DE60011799T2 - Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz - Google Patents

Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz Download PDF

Info

Publication number
DE60011799T2
DE60011799T2 DE60011799T DE60011799T DE60011799T2 DE 60011799 T2 DE60011799 T2 DE 60011799T2 DE 60011799 T DE60011799 T DE 60011799T DE 60011799 T DE60011799 T DE 60011799T DE 60011799 T2 DE60011799 T2 DE 60011799T2
Authority
DE
Germany
Prior art keywords
network
port
access
network device
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60011799T
Other languages
English (en)
Other versions
DE60011799D1 (de
Inventor
E. Joel SHORT
F. Mark LOGAN
C. Florence PAGAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomadix Inc
Original Assignee
Nomadix Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomadix Inc filed Critical Nomadix Inc
Application granted granted Critical
Publication of DE60011799D1 publication Critical patent/DE60011799D1/de
Publication of DE60011799T2 publication Critical patent/DE60011799T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1439Metric aspects time-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2878Access multiplexer, e.g. DSLAM
    • H04L12/2887Access multiplexer, e.g. DSLAM characterised by the offered subscriber services
    • H04L12/289Single service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0266Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using meta-data, objects or commands for formatting management information, e.g. using eXtensible markup language [XML]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Meter Arrangements (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf einen Identifizierungsprozess innerhalb eines Kommunikationsnetzwerkes und insbesondere auf ein Verfahren und eine Vorrichtung zum Ausführen einer standortabhängigen Identifizierung in einem Kommunikationsnetzwerk.
  • Hintergrund der Erfindung
  • Während Desktop-Computer im Allgemeinen über einen beträchtlichen Zeitraum als Teil des gleichen Netzwerkes verbleiben, sind Laptops, Handhelds, elektronische Assistenten (PDAs), Mobiltelefone und andere portable Computer (insgesamt „portable Computer") speziell entwickelt worden, transportabel zu sein. Als solche werden portable Computer an verschiedene Netzwerke zu verschiedenen Zeiten abhängig vom Standort des Computers angebunden. In einem allgemeinen Beispiel, in dem der portable Computer als Desktop-Computer eines Beschäftigten dient, ist der portable Computer so konfiguriert, mit dem Netzwerk des Arbeitgebers, d. h. dem Firmennetzwerk, zu kommunizieren. Wenn der Beschäftigte aber auf Reisen ist, kann der portable Computer an verschiedene Netzwerke angeschlossen sein, die in verschiedener Art und Weise kommunizieren. Diesbezüglich kann der Beschäftigte den portablen Computer an das Netzwerk, das von einem Flughafen, einem Hotel, einem Mobilfunkoperator oder irgendeiner anderen Örtlichkeit unterhalten wird verbinden, um Zugang zu dem Firmennetzwerk, dem Internet oder irgendeinem anderen Online-Dienst zu erlangen. Der portable Computer wird im Allgemeinen auch zu der Wohnung des Beschäftigten gebracht, wo er benutzt wird, Zugang zu verschiedenen Netzwerken, solchen wie dem Firmennetzwerk, einem Home-Netzwerk, dem Internet und Ähnlichem, zu schaffen. Da aber diese anderen Netzwerke etwas unterschiedlich konfiguriert sind, muss der portable Computer auch rekonfiguriert werden, um richtig mit diesen anderen Netzwerken zu kommunizieren. Typischerweise wird diese Konfiguration von dem Nutzer jedes Mal, wenn der portable Computer an ein anderes Netzwerk angeschlossen ist, durchgeführt. Offensichtlicherweise ist diese wiederholte Rekonfiguration des portablen Computers nicht nur ziemlich zeitaufwendig, sondern auch fehleranfällig. Der Rekonfigurierungsvorgang kann sogar die Fähigkeiten von vielen Nutzern überschreiten oder die IT-Vorschriften des Arbeitgebers verletzen.
  • Eine universelle Anmelder-Zugangsvorrichtung ist von Nomadix, L.L.C. aus Westlake Village, Kalifornien entwickelt worden und wird detailliert in der US-Patentanmeldung Nr. 08/816,174, betitelt „Nomadic Router", angemeldet am 12. März 1997 im Namen der Erfinder Short und andere, der 09/458,602, betitelt „Systems and Methods for Authorizing, Authenticating and Accounting Users Having Transparent Computer Access to a Network Using a Gateway Device Having Redirection Capability", angemeldet am 8. Dezember 1999 im Namen der Erfinder Pagan und andere, und der 09/458,569 betitelt „ Systeme und Verfahren zum Umleiten von Nutzern, die einen transparenten Computerzugang zu einem Netzwerk, welches eine Zugangsvorrichtung mit Umleitfähigkeiten aufweist", angemeldet am 8. Dezember 1999 im Namen der Erfinder Short und andere, beschrieben. Diese Anmeldungen sind an denselben Erwerber der vorliegenden Erfindung übertragen worden.
  • Die Zugangsvorrichtung dient als ein Interface, das den Nutzer/Teilnehmer mit einer Anzahl von Netzwerken oder anderen Online-Diensten verbindet. Beispielsweise kann die Zugangsvorrichtung als ein Zugang zu dem Internet, dem Firmennetzwerk oder anderen Netzwerken und/oder Online-Diensten dienen. Außer als Zugang zu dienen, passt sich die Zugangsvorrichtung automatisch an die Protokolle und anderen Parameter des Hosts an, um mit dem neuen Netzwerk in einer Art und Weise kommunizieren zu können, die sowohl für den Nutzer/Teilnehmer und das neue Netzwerk transparent ist. Sobald die Zugangsvorrichtung sich geeignet an den Host des Nutzers angepasst hat, kann der Host entsprechend über das neue Netzwerk kommunizieren, wie z. B. dem Netzwerk in einem Hotel, zu Hause, in einem Flughafen oder an irgendeinem anderen Standort, um Zugang zu anderen Netzwerken, wie z. B. dem Firmennetzwerk oder anderen Online-Diensten wie dem Internet, zu erlangen.
  • Der Nutzer/Teilnehmer eines portablen Computers und insbesondere der entfernt arbeitende Nutzer und Laptop-Nutzer profitiert davon, fähig zum Zugang zu unzähligen Kommunikationsnetzwerken zu sein, ohne sich der zeitaufwendigen und allzu oft entmutigenden Tätigkeit des Rekonfigurierens seines Host in Verbindung mit der netzwerkspezifischen Konfiguration unterziehen zu müssen. Aus anderer Perspektive profitiert der Netzwerkserviceprovider von der Vermeidung von „on-site" besuchen und/oder technischen Unterstützungsrufen des Nutzers, der nicht in der Lage ist, den portablen Computer richtig zu rekonfigurieren. Auf diese Weise ist die Zugangsvorrichtung fähig, einen effizienteren Netzwerkzugang und Netzwerkpflege dem Nutzer/Teilnehmer und dem Netzwerk-Operator zur Verfügung zu stellen.
  • Zugangsvorrichtungen werden typischerweise benutzt, um entferntliegenden Nutzern eines portablen Computers wie z. B. Nutzern in Hotels, Flughäfen und anderen Standorten, an denen sich der entferntliegende Nutzer eines portablen Computers aufhalten kann, mit einem Netzwerkzugang zu versorgen. Außerdem haben Zugangsvorrichtungen in Wohnanlagen mit vielen Bewohnern einen weit verbreiteten Einsatz gefunden, als ein Mittel, um den Bewohnern ein die Bewohner vernetzendes Intranet, Fähigkeiten eines Breitbandinternetzugangs und die Fähigkeit sich an die Abweichungen der individuellen Firmennetzwerkerfordernisse des Bewohners anzupassen, zur Verfügung zu stellen. Mit dem Aufkommen von noch kleineren portablen Computergeräten, wie z. B. Handhelds, PDA's und Ähnlichem werden die Standorte, an denen sich diese Nutzer aufhalten können, fast grenzenlos. Eines Tages können wir voraussehen, dass die drahtlose Kommunikationstechnologie die Fähigkeit liefert, Netzwerkanschlüsse allen Arten von Land- und Luftpassagieren zur Verfügung zu stellen. Zugangsvorrichtungen werden ähnlich den Anstoß dafür liefern, Fernnutzern einen Fern-Netzwerkzugang zu gestatten, der über kabellose Verbindungen und andere vorhersehbare Kommunikationsmedien kommuniziert.
  • US-A-5,946,308 offenbart ein Netzwerk, in welchem eine Zugangsvorrichtung Endsysteme auf einen auf einer Sendergruppe basierenden Ziel abbildet. Die Ergebnisse dieses Abbildens werden dann benutzt, die Zugangsports zu diesen Endsystemen innerhalb der Sendergruppe abzubilden. Ein doppeltes Abbilden wird zu dem Zweck verwendet, abgegrenzte Gruppen innerhalb des Netzwerkes einzurichten. Die Netzwerkanwendung erlaubt es, Senderpakete zu identifizieren und einzeln durch das Netzwerk zu leiten, so dass Übertragungen nur auf solche Benutzer oder Ports begrenzt werden, die für eine besondere VLAN-ID festgelegt sind.
  • Bei den meisten Anwendungen von entfernten Nutzern und Anwendungen in Wohnanlagen mit vielen Bewohnern, beschäftigt sich der Zugangsadministrator (d. h. der Netzwerkservicebetreiber) nicht so sehr damit, „wer" der Benutzer/Teilnehmer ist, sonder damit „wo" der Nutzer wohnt oder sich befindet. Die standortbasierte Information ist für den Netzwerkservicebetreiber zwingend erforderlich, der wünscht, die Rechnung der Teilnehmer zu verwalten, darauf basierend, wo sie sich physisch befinden eher als wer sie sind oder was sie ausgewählt haben, zu nutzen. Zum Beispiel in einem Hotelszenario, ist der Netzwerkservicebetreiber mehr daran interessiert, zu wissen, dass Raum 301 eine siebentägige Netzwerkteilnahme hat, als zu wissen, wer die individuellen Nut zer sind, die in Raum 301 residieren. Auf diese Weise ist der Zugangsadministrator fähig, Raum 301 mit einem Standortidentifizierer zu beliefern, im Gegensatz zu individuellen Bewohnern in Raum 301. Der Zugangsadministrator oder Netzwerkbetreiber verlässt sich auf diese Information, um eine genaue Teilnehmerrechnung sicherzustellen.
  • Zusätzlich kann der Zugangsadministrator von der standortbasierten Identifizierung auf dem Gebiet des Netzwerkmanagements profitieren. Durch Klassifizieren innerhalb der Datenbanken des Netzwerkes bezüglich des Standortes ist beispielsweise die Zugangsvorrichtung fähig, Netzwerkoptionen an Teilnehmer zur Verfügung zu stellen, abhängig davon, wo sie sich befinden. Beispielsweise, wenn die Zugangsvorrichtung durch die Standortidentifizierung „gelernt" hat, dass Raum 301 eine Suite ist, was ihren Kunden zusätzliche Serviceprivilegien ermöglicht, kann die Zugangsvorrichtung diese zusätzlichen Serviceprivilegien zur Verfügung stellen, ohne den Suite-Status des Benutzers/Teilnehmers nachfragen zu müssen. Die gleiche Art Standortklassifizierung kann vorteilhaft in dem Beispiel mit der Wohnanlage mit vielen Bewohnern sein (d. h. ein speziell klassifiziertes Gebäude oder Flügel), in dem Flughafenbeispiel (d. h. eine speziell entwickelte Netzwerkzugangsumgebung für erster Klasse Reisende) oder in irgendeiner anderen Netzwerkanwendung, die eine Zugangsvorrichtung nutzt, um einen Netzwerkzugang oder eine Netzwerkadaption zu liefern.
  • Zusammenfassung der Erfindung
  • Gemäß einem Aspekt besteht die vorliegende Erfindung aus einer Netzwerkvorrichtung, die fähig ist, standortbasierte Identifizierungen Netzwerkteilnehmern zuzuweisen, die einen Prozessor, der mit einem Zugangskonzentrator kommuniziert, um Verbindungs-Ports von hosterzeugten Datenpaketen zu ermitteln und eine Datenbank, die die angeschlossenen Verbindungs-Ports abspeichert, beinhaltet, dadurch ge kennzeichnet, dass der Prozessor die jeweiligen Kennungen, die den jeweiligen Verbindungs-Ports zugeordnet sind, auf dem Standort der Verbindungs-Ports basierend ermittelt, die Datenbank die Kennungen speichert und der Prozessor die Verbindungs-Ports innerhalb eines Netzwerks identifiziert, denen eine Netzwerkautorisierung basierend auf der zugehörigen Kennung gewährt worden ist.
  • Gemäß eines anderen Aspekts besteht die vorliegende Erfindung aus einem Verfahren zum Umsetzen einer standortabhängigen Identifizierung in einem Kommunikationsnetzwerk, beinhaltend die Schritte: Aufbauen einer Netzwerkverbindung zwischen einem Host und einem Netzwerk, Übermitteln von Datenpaketen von dem Host durch einen standortspezifischen Verbindungs-Port, gekennzeichnet durch die Schritte: Identifizieren des standortspezifischen Verbindungs-Port an einem Zugangs-Konzentrator in der Form einer Port-Kennung basierend auf dem Standort des Verbindungs-Ports, Kommunizieren der Port-Kennung zu einer Netzwerkvorrichtung, Speichern der Port-Kennung in einer Datenbank in Kommunikation mit der Netzwerkvorrichtung und Identifizieren der Verbindungs-Ports, denen eine Netzwerkautorisierung basierend auf der zugehörigen Port-Kennung gewährt worden ist.
  • Die Netzwerkvorrichtung ist typischerweise eine Zugangsvorrichtung.
  • In einer Ausführungsform der Erfindung ist die Netzwerkvorrichtung, beispielsweise eine Zugangsvorrichtung, fähig, mit einem Zugangs-Konzentrator zu kommunizieren, um die Identität des Ports zu ermitteln, korrespondierend zu der empfangenen MAC-Adresse. Die Zugangsvorrichtung ist dann fähig, die standortbasierten Identitäten zu benutzen, um die Rechnungsentwürfe zu strukturieren und das Gesamtnetzwerk, das der Service-Betreiber aufgebaut hat, zu verwalten.
  • In einer Ausführungsform des Verfahrens zum Umsetzen einer standortabhängigen Identifizierung beinhaltet der Prozess des Identifizierens des Ports an einem Zugangskonzentrator, das Markieren der Netzwerkpakete an dem Zugangskonzentrator mit einer Port-Kennung, die mit einer Media-Access-Control- (MAC-Adresse) korrespondiert. Der Zugangs-Konzentrator und die Netzwerkvorrichtung werden Port-Nummern markieren und ihnen übermitteln, in dem sie VLAN (Virtual Local Area Network-Kennungen) an die Ports vergeben.
  • In einer anderen Ausführungsform des Verfahrens zum Umsetzen einer standortabhängigen Identifizierung beinhaltet der Prozess des Identifizierens des Ports an einem Zugangskonzentrator das Übertragen einer portabfragenden Anfrage von der Netzwerkvorrichtung, typischerweise einer Zugangsvorrichtung, an den Zugangs-Konzentrator und das Senden einer portidentifizierenden Antwort von dem Zugangskonzentrator an die Netzwerkvorrichtung. Die Netzwerkvorrichtung und der Zugangs-Konzentrator weisen korrespondierende Mittel auf, die konfiguriert sind, Anfragen und Antworten zu senden. Beispielsweise können die Zugangsvorrichtung und der Zugangs-Konzentrator einen SNMP-Agenten oder einen XML-Agenten beinhalten, um Nachfragen zu übermitteln.
  • In einer weiteren Ausführungsform des Verfahrens zum Umsetzen einer standortabhängigen Identifizierung in einem Kommunikationssystem greift die Netzwerkvorrichtung, typischerweise eine Zugangsvorrichtung, auf eine Datenbank zu, um den Identifizierungsstatus von Verbindungsports innerhalb eines Kommunikationsnetzwerks zu bestimmen. Der Identifizierungsstatus der Verbindungsports wird dann benutzt, eine Netzwerksystemanwendung, wie z. B. eine Rechnung, Authentifizierung oder irgendeine andere Netzwerkverwaltungsanwendung, auszuführen.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines Kommunikationssystems, das eine Zugangsvorrichtung zum automatischen Konfigurieren eines oder mehrerer Hosts beinhaltet, um über die Zugangsvorrichtung mit anderen Netzwerken oder anderen Onlinediensten zu kommunizieren.
  • 2 ist ein Blockdiagramm eines vereinfachten Kommunikationsnetzwerks, das so konfiguriert ist, dass es eine standortabhängige Identifizierung in Verbindung mit einer Ausführungsform der vorliegenden Erfindung erlaubt.
  • 3 ist ein Blockdiagramm eines Kommunikationsnetzwerks, welches DSL als Kommunikationsmedium benutzt und ein VLAN-Markieren durchführt; um eine standortabhängige Identifizierung einzuschließen, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 4 ist ein Blockdiagramm eines Kommunikationsnetzwerks, das die einzelnen VLAN-Identifikationsmerkmale des VLAN-Markierens, gemäß einer Ausführungsform der vorliegenden Erfindung hervorhebt.
  • 5 ist ein Blockdiagramm eines Kommunikationsnetzwerks, welches DSL als Kommunikationsmedium benutzt und SNMP-Nachfragen implementiert, um standortabhängige Identifizierungen, gemäß einer Ausführungsform der vorliegenden Erfindung einzubeziehen.
  • 6 ist ein Flussdiagramm eines allgemeinen Verfahrens zur standortabhängigen Identifizierung in einem Kommunika tionsnetzwerk, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 7 ist ein Flussdiagramm eines Verfahrens zur standortabhängigen Identifizierung in einem Kommunikationsnetzwerk, welches ein VLAN-Markieren implementiert, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • 8 ist ein Flussdiagramm eines Verfahrens zur standortabhängigen Identifizierung in einem Kommunikationsnetzwerk, welches SNMP-Anfragen implementiert, gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Die vorliegende Erfindung wird nun hiernach ausführlicher mit Bezugnahme auf die begleitenden Zeichnungen, in welchen bevorzugte Ausführungsformen der Erfindung gezeigt sind, beschrieben. Diese Erfindung kann aber in vielen verschiedenen Formen ausgeführt sein und sollte nicht begrenzt auf die Ausführungsformen, die hier dargelegt sind, ausgelegt werden, stattdessen sind diese Ausbildungsformen vorgesehen, dass diese Offenlegung genau und vollständig wird und vollständig den Anwendungsbereich der Erfindung den Fachleuten übermittelt. Gleiche Nummern beziehen sich durchweg auf gleiche Bauteile.
  • Bezug nehmend nun auf die 1 ist ein Netzwerksystem 10, welches eine Zugangsvorrichtung 12 beinhaltet, in Form eines Blockdiagramms dargestellt. Das Netzwerksystem enthält typischerweise eine Vielzahl von Computern/Hosts 14, die das System anrufen, um Zugang zu den Netzwerken oder anderen Onlinediensten zu erlangen. Beispielsweise können die Hosts in Kommunikation mit Ports sein, die sich in verschiedenen Räumen eines Hotels oder einer Wohnanlage mit vielen Bewoh nern befinden. Alternativ können die Hosts in Kommunikation mit Ports in einem Flughafen, einer Arena oder ähnlichem sein. Das Netzwerksystem beinhaltet auch eine Zugangsvorrichtung, die eine Verbindung zwischen der Vielzahl von Hosts und den verschiedenen Netzwerken oder anderen Onlinediensten zur Verfügung stellt. Am gebräuchlichsten befindet sich die Zugangsvorrichtung nahe den Hosts in einer relativ niedrigen Position in der Struktur des Gesamtnetzwerksystems (d. h. die Zugangsvorrichtung wird sich innerhalb des Hotels, der Wohnanlage mit vielen Bewohnern, dem Flughafen, etc.), befinden. Die Zugangsvorrichtung kann aber, wenn gewünscht, an höherer Position in dem Gesamtnetzwerksystem, wie z. B. an dem „Point of Presence" (PoP) oder einem Netzwerkbetriebscenter (NOC) angeordnet sein.
  • Obwohl die Zugangsvorrichtung in verschiedenster Art und Weise technisch ausgebildet sein kann, beinhaltet die Zugangsvorrichtung typischerweise einen Controller und eine Speichervorrichtung, in welcher Kommandos gespeichert werden, die die Betriebscharakteristiken der Zugangsvorrichtung definieren. Alternativ kann die Zugangsvorrichtung in einer anderen Netzwerkvorrichtung eingebettet sein, wie z. B. einem Zugangs-Konzentrator oder einem Router oder die Kommandos, die die Arbeitsweise der Zugangsvorrichtung definieren, können auf einer PCMCIA-Karte gespeichert werden, die von einem oder mehreren Hosts angewendet werden kann, um die bzw. den Host automatisch zu rekonfigurieren, um mit einem anderen Netzwerk zu kommunizieren.
  • Das Netzwerksystem 10 beinhaltet typischerweise einen Zugangs-Konzentrator 16, der zwischen den Hosts 14 und der Zugangs-Vorrichtung 12 positioniert ist, um gleichzeitig die empfangenen Signale von der Vielzahl von Kommunikationen an eine Verbindung zu der Zugangsvorrichtung zu senden. Abhängig von dem Medium, mit dem die Hosts mit dem Zugangs-Konzentrator verbunden sind, kann der Zugangs-Konzentrator auf verschiedene Art und Weise konfiguriert sein.
  • Beispielsweise kann der Zugangs-Konzentrator ein „digital subscriber line access module" (DSLAM) für Signale, die über eine reguläre Telefonleitung übermittelt werden, ein „cable modern termination System" (CMTS) für Signale, die über Koaxialkabel übermittelt werden, einen „wireless access point" (WAP) für Signale, die über ein drahtloses Netzwerk übermittelt werden, ein Schalter oder ähnliches sein. Wie auch in 1 gezeigt, beinhaltet das Netzwerksystem typischerweise einen oder mehrere Router 18 und/oder Server (nicht in 1 gezeigt) in Kommunikation mit einer Vielzahl von Netzwerken 20 oder anderen Onlinediensten 22. Während das Netzwerksystem mit einem einzigen Router dargestellt ist, wird das Netzwerksystem typischerweise eine Vielzahl von Routern, Schaltern, Brücken oder ähnlichem aufweisen, die in einer hierarchischen Art und Weise angeordnet sind, um in angemessener Weise Verkehr zu und von den verschiedenen Netzwerken oder anderen Onlinediensten zu leiten. In dieser Hinsicht schafft die Zugangsvorrichtung typischerweise eine Verbindung mit einem oder mehreren Routern. Die Router wiederum schaffen Verbindungen mit den Servern von anderen Netzwerken oder anderen Onlinedienstanbietern, wie z. B. Internetdienstanbietern, abhängig von der Auswahl des Teilnehmers.
  • Die Zugangsvorrichtung 12 ist speziell so gestaltet, dass sie sich an die Konfiguration jedes der Hosts 14, die sich in dem Netzwerksystem 10 anmelden in einer Art und Weise anpasst, die transparent für den Teilnehmer und das Netzwerk ist. In einem typischen Netzwerksystem, das ein dynamischen Host-Konfigurationsprotokoll (dynamic host configuration protocol) (DHCP)-Service einsetzt, ist eine IP-Adresse dem Host zugeordnet, der sich in das Netzwerk durch Kommunikation mit der Zugangsvorrichtung einlockt. Der DHCP-Service kann von einem externen DHCP-Server 24 zur Verfügung gestellt werden oder kann von einem internen DHCP-Service, der innerhalb der Zugangsvorrichtung angeordnet ist, zur Verfügung gestellt werden. Durch Öffnen ihres Webbrowsers oder durch anderes Erlangen eines Zugangs zu einem Onlinedienst wird die Zugangsvorrichtung den Teilnehmer dazuführen, eine Art Kennung wie beispielsweise ihre ID und ein Kennwort einzugeben. In einer alternativen Ausführungsform der Vorrichtung wird es erwartet, dass die Zugangsvorrichtung fähig sein wird, diese Information automatisch zu finden aufgrund der Verbindung des Hosts zu dem Netzwerk oder irgendeines Versuchs, sich einzulocken. Die Zugangsvorrichtung bestimmt dann, ob der Teilnehmer zugangsberechtigt zu dem Kommunikationssystem ist, den Zugangsgrad und/oder die Art des Services, zu dem der Teilnehmer gemäß der Authentifizierung, Autorisierung und der Abrechnung (AAA) Prozedur zugelassen ist, die von den US-Patentanmeldungen mit den Nummern 08/816,174, 09/458,602 und 09/458,569 beschrieben ist. Ein AAA-Service, welcher einer von Teilnehmeraufzeichnungen ist, kann ein AAA-Server sein, abseits der Zugangsvorrichtung oder der AAA-Service kann eine Datenbank, die in der technischen Ausführung des Gehäuses der Zugangsvorrichtung integriert ist, beinhalten.
  • Davon ausgehend, dass der Teilnehmer authentifiziert worden ist und die Autorisierung besitzt, präsentiert die Zugangsvorrichtung typischerweise den Teilnehmern eine Homepage oder ein Bedienfeld, das, neben anderen Dingen, die Onlinedienste oder anderen Kommunikationsnetzwerke identifiziert, die über die Zugangsvorrichtung zugänglich sind. Außerdem kann die Homepage, die von der Zugangsvorrichtung präsentiert wird, Informationen bezüglich der gegenwärtigen Parameter oder Einstellungen, die den Zugang, vorgesehen für den bestimmten Teilnehmer, steuern, liefern. Als solcher kann der Zugangsadministrator leicht die Parameter oder anderen Einstellungen ändern, um den Service gemäß deren besonderen Applikation zuzuschneidern. Typischerweise werden Veränderungen der Parameter oder anderer Einstellungen, die potentiell zusätzliche Ressourcen des Netzwerksystems einsetzen, zu Kosten führen, solchen, dass der Zugangsadministrator bei dem Teilnehmer eine höhere Gebühr für deren Service ansetzen wird. Bei spielsweise mag ein Teilnehmer die Übertragungsrate, mit der Signale über das Kommunikationsnetzwerk übertragen werden, erhöhen und einen entsprechend höheren Preis für den Expressdienst zahlen.
  • Die Homepage ermöglicht es dem Teilnehmer auch, das Netzwerk 20 oder andere Onlinedienste 22, zu denen der Teilnehmer Zugang wünscht, auszuwählen. Beispielsweise kann der Teilnehmer zu dem Firmennetzwerk, in dem der Host typischerweise angesiedelt ist, Zugang haben. Alternativ kann der Teilnehmer Zugang zu dem Internet oder anderen Onlinediensten erlangen. Sobald der Teilnehmer wählt, Zugang zu einem Netzwerk oder einem Onlinedienst zu erlangen, setzt die Zugangsvorrichtung die dazugehörigen Verbindungen über einen oder mehrere Router 18 zu dem gewünschten Netzwerk oder Onlinedienst.
  • Danach kann der Teilnehmer frei mit dem gewünschten Netzwerk 20 oder anderen Onlinediensten 22 kommunizieren. Um diese Kommunikation zu unterstützen, führt die Zugangsvorrichtung 12 im Allgemeinen eine Sendungsübersetzungsfunktion aus, die transparent für den Nutzer/Teilnehmer und das Netzwerk ist. In dieser Hinsicht, für auslaufenden Verkehr von dem Host 12 zu dem Kommunikationsnetzwerk oder anderen Onlinediensten, wechselt die Zugangsvorrichtung Attribute innerhalb der Sendung, die von dem Nutzer/Teilnehmer kommt, solche wie die Quelladresse, Prüfsumme und anwendungsspezifische Parameter, um die Kriterien des Netzwerks, zu dem der Nutzer/Teilnehmer Zugang hat, zu erfüllen. Zusätzlich beinhaltet die ausgehende Sendung ein Attribut, welches alle einkommenden Sendungen von dem zugängigen Netzwerk so führt, dass sie durch die Zugangsvorrichtung geleitet werden. Im Gegensatz dazu unterläuft der eingehende Verkehr von dem zugängigen Netzwerk oder anderen Onlinediensten der durch die Zugangsvorrichtung geleitet wird, einer Übersetzungsfunktion an der Zugangsvorrichtung, so dass die Sendungen für den Host des Nutzers/Teilnehmers sicher formatiert werden. Auf diese Weise ist der Sen dungsübersetzungsprozess, der an der Zugangsvorrichtung stattfindet, transparent für den Host, der Daten direkt von dem zugehörigen Kommunikationsnetzwerk zu senden und empfangen scheint. Zusätzliche Informationen bezüglich der Übersetzungsfunktion liefert die US-Patentanmeldung Nr. 08/816,714. Durch Implementieren der Zugangsvorrichtung als ein Interface zwischen dem Nutzer/Teilnehmer und dem Kommunikationsnetzwerk oder anderen Onlinediensten wird den Nutzern/Teilnehmern jedoch das Erfordernis illuminieren, ihren Host 12 über Zugang nachfolgender Netzwerke zu rekonfigurieren.
  • In einer Ausführungsform der vorliegenden Erfindung implementiert die Zugangsvorrichtung eine standortabhängige Identifizierung. Gemäß der vorliegenden Erfindung kann die standortabhängige Identifizierung auch in einer anderen Netzwerkvorrichtung wie z. B. einem Zugangs-Konzentrator oder einem Router eingebettet sein, oder die Kommandos, die die standortabhängige Identifizierung definieren, können auf einer PCMCIA-Karte gespeichert werden, die von einem oder mehreren Hosts bearbeitet wird, um die Ports zu identifizieren, von denen die Hosts Zugang zu dem Netzwerksystem erlangen. Eine standortbasierte Identifizierung erlaubt es dem Netzwerksystem eher, einem spezifischen Standort (z. B. ein Hotelzimmer, eine spezifische Apartment-Adresse, etc.) Zugang zu einem Netzwerk zu gestatten, als einem spezifischen Nutzer oder Host, der sich an dem Standort aufhält. Das Basieren der Identifizierung auf dem Standort im Gegensatz zum Nutzer oder Host, erlaubt es dem Zugangsadministrator (d. h. Netzwerkserviceanbieter), das Netzwerk gemäß der Nutzerstandorte zu verwalten und ein Rechnungsschema gemäß der Nutzerstandorte zu liefern.
  • In einer Ausführungsform der vorliegenden Erfindung beinhaltet die Zugangsvorrichtung einen Prozessor, der mit einem Zugangs-Konzentrator kommuniziert, um Verbindungs-Ports von Host generierten Datensendungen zu bestimmen. Sobald die Verbindungsports bestimmt sind, werden sie in einer Datenbank, beispielsweise einer Verbindungstabelle, die in Kommunikation mit dem Prozessor der Zugangsvorrichtung ist, gespeichert. In einer typischen Zugangsvorrichtung wird der Prozessor den Gebrauch eines VLAN-Protokolls als Kommunikationsverbindung zwischen der Zugangsvorrichtung und dem Zugangs-Konzentrator verwenden. Während VLAN per Definition „Virtual Local Area Network" ist, wird in dem uns betreffenden Kontext mit VLAN das IEEE-Standardprotokoll 802.1 Q verwendet, um VLAN zu implementieren. VLAN-Technologie ist dem Fachmann wohl bekannt und ist benutzt worden, virtuelle Netzwerke durch Verwendung von VLAN-Prozessoren zwischen Netzwerkschnittstellen zu verwenden, um Netzwerke logisch miteinander zu verknüpfen. VLAN arbeitet nach dem Konzept Ports durch Markieren der IP-Sendung mit einer Kennung aufzuspüren. Durch Gebrauch der VLAN-Technologie kann die Zugangsvorrichtung einem Teilnehmer Zugang zu dem Netzwerk auf einer standortabhängigen Basis bereitstellen. Beispielsweise mag ein Netzwerkserviceanbieter in einer Wohnanlage mit vielen Bewohnern individuellen Einheiten oder Apartments einen Internetzugang bereitstellen, wobei jede Einheit mit einer VLAN ID (eine Port-Standort-Markierung) ausgezeichnet ist. In diesem Beispiel kann ein Bewohner innerhalb der Einheit wählen, an dem Service teilzunehmen und die Zugangsvorrichtung wird dann einen Internetzugang von der Einheit des Bewohners erlauben, unabhängig davon, welcher Host oder welcher Nutzer in der Einheit ist. Typischerweise ermöglichen Hosts einen Netzwerkzugang über eine MAC (Media Access Control)-Adresse, die die Vorrichtung mit einem gemeinsam genutzten Netzwerkmedium verbindet. Der Gebrauch des VLAN-Markierens übersteuert den MAC-Adressen-Identifizierungsprozess.
  • VLAN-Ports können auf jeder Ebene „markiert" werden. Zum Beispiel kann ein spezifischer Raum in einem Hotel oder Apartmentgebäude mit einer Markierung ausgezeichnet werden, oder ein Flur innerhalb eines Gebäudes, ein Flügel innerhalb eines Gebäudes oder das Gebäude selbst können mit einer individuellen Markierung ausgezeichnet werden. Alternativ können viele Ports in einem einzigen Raum markiert werden. Die Zugangsvorrichtung benutzt eine Porf-Standorf-Autorisierungstabelle, um die ausgezeichneten Ports zu verwalten und das genaue Verrechnen von Diensten, die von einem besonderen Port in Anspruch genommen wurden, sicherzustellen.
  • 2 stellt ein vereinfachtes Netzwerksystem 50 dar, das so konfiguriert ist, eine standortabhängige Identifizierung unterstützt von VLAN-Markierung, zu erlauben. Eine Serie von portablen Computern/Hosts 52 sind in separaten Räumlichkeiten angeordnet. Die separaten Räumlichkeiten können Apartmenteinheiten, Hotelzimmer, Airport-Kioske, Einzelhandelsgeschäfte oder ähnliches einschließen. Der Nutzer (nicht gezeigt in 2) verbindet sich mit dem Netzwerkserviceanbieter über einen Port 54 in dem Raum. Die Kommunikation zwischen dem Host und dem Port kann physisch sein, beispielsweise ein Kabel zum Verbinder, oder die Kommunikation kann drahtlos sein. Ein Modem (nicht gezeigt in 1) entweder intern innerhalb des Hosts oder extern, mag benötigt werden, Zugang zu dem Netzwerkserviceanbieter zu erlangen. Das Medium, das benutzt wird, die Verbindung herzustellen, kann ein Standardtelefonanschluss, ein Kabel, ein CAT5 Hochleistungskabel, DSL (digital subscriber Line), eine drahtlose Verbindung oder irgendein anderes anwendbares Verbindungsmedium sein.
  • Sobald der Host Verbindungen herstellt, beginnt er damit, Standard IP (Internet Protocol)-Sendungen auszusenden. Ein Zugangs-Konzentrator 56 empfängt zunächst die IP-Sendungen. Der Zugangs-Konzentrator dient als ein Schalter, der gleichzeitig die Signale, die er von vielen Ports empfangen hat, weiterleitet und sie zu einem Ausgangsport sendet. Abhängig von dem Medium, mit dem die Hosts mit einem Zugangs-Konzentrator vernetzt sind, kann der Zugangs-Konzentrator in verschiedener Weise konfiguriert sein. Beispielsweise kann der Zugangs- Konzentrator ein „digital subscriber line access modul" (DSLAM) für Signale, die über reguläre Telefonleitungen übertragen werden, ein „cable modern termination system" (CMTS) für Signale, die über Koaxialkabel übertragen werden, ein „wireless access point" (WAP) für Signale, die über ein drahtloses Netzwerk übertragen werden, ein Schalter oder ähnliches sein. Um eine VLAN-Markierung zu implementieren, muss der Zugangs-Konzentrator fähig sein, VLAN-Technologie zu unterstützen. Wenn der Zugangs-Konzentrator ein VLAN-Markieren oder ähnliche Markierungsmittel nicht unterstützt, kann eine standortabhängige Identifizierung mittels der alternativen SNMP (simple network management protocol)-Abfrageausführung der vorliegenden Erfindung, die hier in späterer Diskussion detailliert wird, implementiert werden. Zugangs-Konzentratoren sind dem Durchschnittsfachmann wohl bekannt und die meisten DSLAMs oder andere Zugangs-Konzentratoren werden die VLAN-Technologie unterstützen.
  • In der VLAN-Markierungsausbildung der vorliegenden Erfindung weiß der Zugang-Konzentrator sobald er die IP-Sendung empfängt, welcher Host sie gesendet hat (von dem MAC-Adresstitel), aber er weiß nicht, wo der Host lokalisiert ist. Der Zugangs-Konzentrator hat durch Nutzung eines VLAN-Prozessors die Fähigkeit zu „wissen", von welchem Port jede Sendung ankommt. Er rekonfiguriert dann die Sendung durch Hinzufügen eines Titels, typischerweise zwischen den Ethernet und IP-Bereichen der Sendung gemäß dem 802.1 Q IEEE VLAN-Protokoll, um die Portnummer und den Host zu identifizieren. Diese Sendungen werden dann über den einzigen Ausgang zu der Zugangsvorrichtung 58 weiterbewegt. Die Zugangsvorrichtung entfernt die Portinformation und speichert die Daten in einer Datenbank ab, beispielsweise einer Verbindungstabelle. Eine typische Verbindungstabelle ordnet eine Portkennung einer MAC-Adresse für alle ankommenden Sendungen, die von dem Zugangs-Konzentrator gesandt worden sind, zu. Die dynamische Natur der Tabelle würde es dem Teilnehmer erlauben, Standorte zu wechseln und das Netzwerksystem durch einen alternativen Port als der identifizierte und zum Gebrauch autorisierte zu benutzen. Sobald die Portnummer gespeichert worden ist, wird der VLAN-Bereich von dem Sendungstitel abgelöst und die Sendung wird zu einem Router 60 und danach zu dem Internet 62 oder einem anderen Netzwerk in dem System weiterbewegt. Der VLAN-Titel kann auf eine Sendung zurückgesetzt werden, die von dem Netzwerk zu dem Host übermittelt wird, so dass der Zugangs-Konzentrator weiß, wohin die Sendung gesandt werden soll. Außerdem sorgt das Markieren der Sendungen, die von dem Netzwerk zurück zu dem Teilnehmer kommen, dafür, dass die Zugangsvorrichtung, dialogfähig mit den meisten Zugangs-Konzentratoren ist, die im VLAN-Markiermodus sind. Dies erlaubt dem Zugangs-Konzentrator, der ein zusammengesetztes Kommunikationsnetzwerk umfasst, in „gebündelter" Linenform zu kommunizieren.
  • Es sollte erwähnt werden, dass, während andere Vorrichtungen in dem Netzwerksystem im VLAN-Protokoll kommunizieren mögen, in dieser Ausführungsform der Zugangs-Konzentrator und die Zugangsvorrichtung die alleinigen zwei Vorrichtungen sind, die eine VLAN-Protokollkommunikation benötigen. Die Host-Vorrichtungen sind im Allgemeinen unfähig, in VLAN zu kommunizieren und die nachgeordneten Netzwerkkomponenten (Router, Schalter, Brücken, etc.) sind in dieser Hinsicht belanglos.
  • 3 ist ein Blockdiagramm, das eine Netzwerkkonfiguration illustriert, die DSL als Kommunikationsmedium nutzt und VLAN-Markierungen als ein Mittel zum Eingliedern einer standortorientierten Identifizierung. Diese Netzwerkkonfiguration ist als Beispiel gezeigt und andere Verbindungsmedien, wie z. B. Kabel, eine drahtlose Verbindung oder ähnliches, können auch genutzt werden, um ein Netzwerk zu konfigurieren, das VLAN-Markierungen nutzt, um standortorientierte Identifizierung einzubinden. Das Netzwerksystem 80 beinhaltet Hosts 82, typischerweise portabel Computer und in dieser Illustration konventionelle Laptop-Computer. Die Hosts in diesem Beispiel sind in individuellen Hotelzimmern angeordnet, die Hosts könnten aber auch in anderen Örtlichkeiten, wie z. B. Apartmenteinheiten, Büroräumen, Flughafenkiosken oder ähnlichem, angeordnet sein. Die Hosts erlangen Zugang zu dem Netzwerk über ein „digital subscriber line" (DSL)-Modem 84. Sobald eine Kommunikationsverbindung hergestellt ist, senden die Hosts standard IP-Sendungen 86 aus, um Daten innerhalb des Netzwerkes zu übermitteln. An dem DSL-Modem wird ein DSL-Titel an die Sendungen angebracht, woraus die DSL/Ethernet/IP-Sendung 88 resultiert. Der DSL-Titel dient dazu, das DSL-Modem oder den Port zu identifizieren. Die Sendungen werden dann durch einen Verbindungspunkt geleitet, der in dem Beispiel als Beschaltungsleistenblock 90 gezeigt ist, bevor sie ein Zugangs-Konzentrator 92 empfängt.
  • In dieser Ausführungsform ist der Zugangs-Konzentrator ein DSLAM das fähig ist, in VLAN (IEEE 802.1 Q) Protokoll zu kommunizieren. Der Zugangs-Konzentrator bestimmt den Port, von dem die Sendung gesandt worden ist und zeichnet eine adäquate VLAN-Identifizierungsnummer zu der Sendung aus, basierend auf dem Port von welchem sie gesandt wurde. Wie in 4 gezeigt besitzt jeder Port, in diesem Beispiel jedes Hotelzimmer, eine einzigartige VLAN ID. Zum Beispiel kann ein Hotelzimmer 3210 mit der VLAN ID 3210 ausgezeichnet sein und ein Hotelzimmer 1001 mit der VLAN ID 1001 ausgezeichnet sein. Eine Tabelle innerhalb des Zugangs-Konzentrators ordnet VLAN IDs den angegliederten Zimmernummern, Kiosknummern, etc. zu. Ein VLAN-Titel wird der Sendung zugefügt, woraus das Ethernet über der ULAN über der IP-Sendung 94 resultiert, was in 4 gezeigt wird. Diese Sendungen werden der Zugangsvorrichtung 96 übermittelt, wo der VLAN-Bereich des Titels entfernt wird und die VLAN ID mit einem Verweis zu einem spezifischen Port innerhalb einer Kommunikationstabellendatenbank, die an die Zugangsvorrichtung angegliedert ist, versehen wird. Die Zugangs vorrichtung wiederum mag diese standortorientierte Identifizierung zu Rechnungszwecken nutzen, solchen, wie dem in 4 gezeigten Hotel PMS-System 98, zur Netzwerkautorisierung oder anderen Netzwerkzwecken. Nach dem die Zugangsvorrichtung die portrelevanten Informationen protokolliert hat, werden die Sendungen weiter zu anderen Netzwerken übermittelt, beispielsweise dem Internet 100. In diese Instanz werden die Sendungen als Standard IP-Sendungen 102 übermittelt.
  • Es sollte erwähnt werden, dass die Zugangsvorrichtung oder jede andere Netzwerkvorrichtung, die standortabhängige Identifizierung implementieren, eine Konfiguration vor der anfänglichen Installation benötigen, um die standortabhängige Identifizierung anzupassen. Wenn das VLAN-Markieren die Grundlage der standortabhängigen Identifizierung sein soll, muss die Zugangsvorrichtung oder ähnliche Netzwerkvorrichtung so konfiguriert werden, dass sie es erlaubt, dass die Kommunikation stattfindet. Ein Zugangsadministrator wird den Zugang so konfigurieren müssen, dass VLAN ID's individuellen Räumlichkeiten oder Ports (d. h. Zimmernummern, Apartmenteinheiten, etc.) zugewiesen sind. Portstandortauszeichnungen können hinzugefügt, aktualisiert oder gelöscht werden, entsprechend den Anweisungen des Zugangsadministrators. Ein Hinzufügen einer Port-Auszeichnung zu der Datenbank der Zugangsvorrichtung kann das Auszeichnen einer Portnummer, das Auszeichnen eines Standorts zu der Portnummer und einen konditionellen Status für diesen Port-Standort beinhalten. Konditionelle Status können an Rechnungsschemen angegliedert sein. Beispielsweise können Port-Standorte in einem „keine Gebühr" Status, einem „Gebühr für Nutzung" Status, einem „blockiert" Status oder irgendeinem anderen Status ausgezeichnet werden.
  • In einer anderen Ausführungsform der vorliegenden Erfindung ist die standortabhängige Identifizierung durch den Prozessor in der Zugangsvorrichtung implementiert, in dem ein Abfrageagenten benutzt wird, der fähig ist, Identifikationsdaten bezogen auf den Verbindungsport von hostgenerierten Datensendung abzufragen. Ein typischer Zugangsprozessor wird SNMP (Simple Network Management Protocol) – Abfragen implementieren oder ein ähnlicher Abfrageagent kann implementiert sein. Die SNMP-Abfrageausbildung wird allgemein benutzt, wenn der Zugangs-Konzentrator nicht das VLAN-Protokoll unterstützt. 5 ist ein Blockdiagramm, das eine Netzwerkkonfiguration darstellt, die DSL als das Kommunikationsmedium und SNMP-Abfragen als Mittel zum Einbeziehen der standortabhängigen Identifizierung nutzt. Diese Netzwerkkonfiguration ist beispielhaft gezeigt, andere Kommunikationsmedien, wie z. B. Kabel, drahtlose Verbindungen oder ähnliche, können auch benutzt werden, ein Netzwerk zu konfigurieren, das SNMP-Abfragen zum Einbeziehen einer standortabhängigen Identifizierung nutzt. Das Netzwerk 110 beinhaltet Hosts 112, typischerweise portable Computer und in dieser Abbildung konventionelle Laptop-Computer. Die Hosts in diesem Beispiel sind in individuellen Hotelzimmern befindlich, die Hosts könnten aber auch in anderen Räumlichkeiten lokalisiert sein, wie z. B. in Apartmenteinheiten, Büroräumen, Flughafenkiosken oder ähnlichen. Die Hosts erlangen Zugang zu dem Netzwerk über ein „digital subscriber line" (DSL) -Modem 114. Sobald eine Kommunikationsverbindung hergestellt ist, senden die Hosts Standard-IP-Datensendungen 116 aus, um Daten innerhalb des Netzwerks zu übermitteln. In dem DSL-Modem wird ein DSL-Titel an die Sendungen angebracht, woraus die DSL/Ethernet/IP-Sendung 118 resultiert. Die Sendungen werden dann durch einen Verbindungspunkt geleitet, der in diesem Beispiel als ein Beschaltungsleistenblock 120 gezeigt ist, bevor ein Zugangs-Konzentrator 122 sie empfängt.
  • Da der Zugangs-Konzentrator ein VLAN-Markieren nicht implementiert, sind in dieser Anwendung die Sendungen, die zwischen dem Zugangs-Konzentrator und der Zugangsvorrichtung 124 übermittelt werden, Standart -IP-Sendungen 126. Die IP-Sendungen, die von der Zugangs vorrichtung empfangen werden, sind ohne jegliche Information bezüglich des Standorts (d. h. der Ports). Wie in 5 gezeigt, muss die Zugangsvorrichtung konfiguriert werden, SNMP-Abfragesendungen 128 zurück zu dem Zugangs-Konzentrator auszusenden, um den Konzentrator zu fragen, von welchem Port diese Sendung (d. h. diese MAC-Adresse) gekommen ist. Der Zugangs-Konzentrator, der in Kommunikation mit einer Datenbank ist, die MAC-Adressen an Ports anbindet, ist dann fähig, auf die Anfrage mit einer SNMP-Abfrageantworf 136, die die MAC-Adresse der Sendung einer Portnummer anbindet, zu antworten. Der Zugangs-Konzentrator antwortet durch Senden einer IP-Sendung zurück zu der Zugangsvorrichtung, die Portnummer identifizierend. Der Zugang entfernt die Portnummer und angebundene MAC-Adresse von dem SNMP-Titel und tabelliert die Information in einer adäquaten Kommunikationstabellendatenbank, die der Zugangsvorrichtung angegliedert ist. Die Zugangsvorrichtung wiederum kann diese standortabhängige Identifizierung zu Rechnungszwecken, solchen, wie dem Hotel PMS-System 130, gezeigt in den 5 und 6, Netzwerksautorisierungs- oder irgendwelchen anderen Netzwerkzwecken nutzen. Sobald die Datenbank eine exakte Zuordnung der Portnummer zu der MAC-Adresse für jeden spezifischen Standort besitzt, wird die Zugangsvorrichtung nicht mehr länger benötigt, SNMP-Abfragen an den Zugangs-Konzentrator auszusenden. Auf diese Weise wird die SNMP-Abfrageprozedur typischerweise für jeden gegebenen Port nur einmal ausgeführt werden müssen. Nachdem die Zugangsvorrichtung die portrelevante Information in der Datenbank aufgezeichnet hat, werden die Sendungen weiter zu anderen Netzwerken, wie z. B. dem Internet 132, übermittelt. In dieser Instanz werden die Sendungen als Standard IP-Sendungen 134 übermittelt.
  • Es sollte erwähnt werden, dass in der SNMP-Abfrageausbildung, die Zugangsvorrichtung und der Zugangs-Konzentrator SNMP-kompatibel sein müssen. Sowohl die Zugangsvorrichtung als auch der Zugangs- Konzentrator müssen mit dem SNMP-Agenten konfiguriert sein, um SNMP-Anfragen zu empfangen, zu senden und darauf zu reagieren. Falls andere Abfrageagenten zum Implementieren einer standortabhängigen Identifizierung benutzt werden, müssen sowohl die Zugangsvorrichtung oder eine ähnliche Netzwerkvorrichtung und der Zugangs-Konzentrator mit dem gewählten Abfrage Agenten konfiguriert werden.
  • Gemäß einer Ausbildungsform der vorliegenden Erfindung wird ein Verfahren zum Implementieren einer standortabhängigen Identifizierung in einem Kommunikationsnetzwerk in dem Flussdiagramm der 6 gezeigt. Bei Schritt 150 ist eine Netzwerkverbindung zwischen einem Host und einem Netzwerk hergestellt. Das Kommunikationsmedium, das zum Herstellen der Verbindung benutzt werden kann, beinhaltet eine Telefonleitung, DSL, konventionelle Kabel CATS-Kabel, eine drahtlose Verbindung und ähnliches. Bei Schritt 160 werden Datensendungen, typischerweise IP-Datensendungen von dem Host zu dem Netzwerk durch einen standortspezifischen Verbindungsport übermittelt. Der standortspezifische Verbindungsport befindet sich typischerweise in einem Hotelzimmer, einem Flughafenkiosk, einem Apartmentgebäude oder einer ähnlichen entfernten Örtlichkeit. Bei Schritt 170 ist der standortspezifische Verbindungsport an einem Zugangs-Konzentrator identifiziert. Der Identifizierungsprozess, der an dem Zugangs-Konzentrator stattfindet, kann VLAN-Markieren der Datensendungen, SNMP-Anfrageantworten oder einen ähnlichen Identifizierungsprozess beinhalten. Sobald der standortspezifische Verbindungsport in Form einer Port-Kennung identifiziert worden ist, wird er dann bei Schritt 180 einer Netzwerkvorrichtung, typischerweise einer Zugangsvorrichtung übermittelt. Die Netzwerkvorrichtung wird entweder eine Datenbank beinhalten oder in Kommunikation mit einer Datenbank sein, die bei Schritt 190 die Portkennungen speichert, um die Ports zu identifizieren, die zum Netzwerkzugang autorisiert worden sind.
  • Gemäß einer anderen Ausführungsform der vorliegenden Erfindung wird ein Verfahren zur standortabhängigen Identifizierung, die ein VLAN-Markieren in einem Kommunikationsnetzwerk implementiert, in dem Flussdiagramm der 7 gezeigt. Bei Schritt 200 ist eine Netzwerkverbindung zwischen einem Host und einem Netzwerk hergestellt. Das Kommunikationsmedium, das benutzt werden kann, die Verbindung herzustellen, beinhaltet eine Telefonleitung, DSL, ein konventionelles Kabel, CAT5-Kabel, eine drahtlose Verbindung oder ähnliches. Bei Schritt 210 sendet der Host Netzwerkdatensendungen zu dem Netzwerk über einen Verbindungsport und bei Schritt 220 werden die Netzwerkdatensendungen an einem Zugangs-Konzentrator empfangen. Der Zugangs-Konzentrator kann ein „Digital Subscriber Line Access Modul" (DSLAM) für über reguläre Telefonleitungen übertragene Signale, ein „Cable Modem Termination System" (CMTS) für über Koaxialkabel übermittelte Signale, ein „Wireless Access Point" (WAP) für Signale, die über ein drahtloses Netzwerk übertragen werden, ein Schalter oder ähnliches sein. Der Zugangs-Konzentrator wird mit einem Agenten konfiguriert sein, der die Portidentifizierung erlaubt. Beispielsweise kann ein Zugangs-Konzentrator mit einem VLAN-Agenten konfiguriert sein, der zum VLAN-Markieren der Sendungen, die von einem Standort abhängigen Verbindungsport übermittelt worden sind, vorgesehen ist.
  • Bei Schritt 230 markiert der Zugangs-Konzentrator die Netzwerkdatensendung mit einer Portkennung, die mit der „Media Access Control" (MAC)-Adresse korrespondiert. Das Markieren der Netzwerkdatensendung wird typischerweise mittels Nutzung der VLAN-Technologie durchgeführt. Jeder Port in der Einheit des Netzwerkserviceanbieters ist als ein virtueller LAN konfiguriert und dafür weist jeder Port seine eigene VLAN-Kennung auf. Bei Schritt 240 wird die markierte Datensendung von einer Netzwerkvorrichtung, typischerweise einer Zugangsvorrichtung empfangen, wo die portidentifizierende Information von dem Sendungstitel entfernt wird. Bei Schritt 250 wird die Port-Kennung in einer Datenbank eingebunden, die in Kommunikation mit der Netzwerkvorrichtung ist. Sobald die standortabhängigen Daten, in diesem Fall die Port-Kennung, in die Datenbank eingearbeitet sind, können sie davon für Rechnungszwecke, Authentifizierungszwecke oder für jeden anderen Gebrauch in Gesamtnetzwerkverwaltungssystemen aufgerufen werden.
  • Gemäß einer anderen Ausführungsform der vorliegenden Erfindung ist ein Verfahren zur standortabhängigen Identifizierung, das Abfragen in einem Kommunikationsnetzwerk implementiert, in dem Flussdiagramm der 8 gezeigt. Bei Schritt 300 wird eine Netzwerkverbindung zwischen einem Host und einem Netzwerk hergestellt. Das Kommunikationsmittel, das benutzt werden kann, die Verbindung herzustellen, beinhaltet eine Telefonleitung, DSL, ein konventionelles Kabel, CATS-Kabel, eine drahtlose Verbindung und ähnliches. Bei Schritt 310 sendet der Host über einen Verbindungsport Netzwerkdatensendungen zu dem Netzwerk und bei Schritt 320 werden die Netzwerksendungen an einer Netzwerkvorrichtung, typischerweise einer Zugangsvorrichtung, empfangen.
  • Die Netzwerkvorrichtung ist typischerweise mit einem Agenten konfiguriert, der fähig ist, Anfragen an andere Netzwerkvorrichtungen zu generieren. Beispielsweise kann die Netzwerk-Interface-Vorrichtung mit einem SNMP-Agenten konfiguriert sein, der fähig ist, SNMP-Anfragen zu generieren oder ein anderer ähnlichen Agent wie zum Beispiel XML kann benutzt werden. Bei Schritt 330 sendet die Netzwerkvorrichtung eine portidentifizierende Anfrage an den Zugangs-Konzentrator als Antwort auf den Empfang der Netzwerkdatensendungen. Der Zugangs-Konzentrator kann ein „Digital Subscriber Line Access Modul" (DSLAM) für Signale, die über reguläre Telefonleitungen, ein „Cable Modem Termination System" (CMTS) für Signale, die über Koaxialkabel übertragen werden, einen „Wireless Access Point" (WAP) für Signale, die über ein drahtloses Netzwerk übertragen werden, einen Schalter oder ähnliches beinhalten. Charakteristischerweise wird der Zugangs-Konzentrator einen Agenten aufweisen, der fähig ist, auf Anfragen, die von der Netzwerk-Interface-Vorrichtung gesendet wurden, zu antworten. Zum Beispiel kann der Zugangs-Konzentrator mit einem SNMP-Agenten konfiguriert sein, der fähig ist, SNMP-Antworten zu generieren oder ein anderer ähnlicher Agent, wie beispielsweise XML, der mit dem Agenten, der in der Netzwerk-Interface-Vorrichtung benutzt wird, korrespondiert, kann auch genutzt werden. Ferner ist der Zugangs-Konzentrator so konfiguriert, eine Port-Kennung gegen MAC-Adressen vom ankommenden Sendungsverkehr ausfindig zu machen.
  • Bei Schritt 340 sendet der Zugangs-Konzentrator eine portidentifizierende Antwort zurück zu der Netzwerkvorrichtung und bei Schritt 350 wird die Port-Kennung in eine Datenbank eingegliedert, die in Kommunikation mit der Netzwerkvorrichtung ist. Sobald die standortabhängigen Daten, in dieser Instanz die Port-Kennung, in die Datenbank eingegliedert sind, kann es für Rechnungsschemen, zur Autorisierung oder zum Gebrauch in irgendeinem Gesamtnetzwerkverwaltungssystem aufgerufen werden.
  • Das Verfahren und die Vorrichtung der vorliegenden Erfindung sehen eine standortabhängige Identifizierung des Teilnehmers im Gegensatz zum Identifizieren des Teilnehmers basierend auf dem Nutzer der Vorrichtung vor. Auf diese Weise kann das Netzwerksystem Rechnungsschemen und Netzwerkverwaltung (d. h. Qualität des Service, Rechnungsverwaltung, Autorisierung, etc.) basierend auf der physikalischen Einheit pflegen; das Hotelzimmer, die Apartmenteinheit, der Flughafenkiosk, etc., wo der Nutzer sich befindet. Dies liefert mehr Optionen für den Netzwerkserviceanbieter bezüglich der Rechnung und der Netzwerkverwaltung.
  • Viele Modifikationen und andere Ausführungsformen der Erfindung werden dem Fachmann, den diese Erfindung betrifft und der den Vorteil der Lehren, die in den vorangehenden Beschreibungen und den angegliederten Zeichnungen präsentiert worden sind, hat, in den Sinn kommen. Daher sollte verständlich sein, dass die Erfindung nicht auf die spezifischen offenbarten Ausführungsformen begrenzt ist, und dass Modifikationen und andere Ausführungsformen beabsichtigt sind, um in dem Bereich der angehängten Ansprüche eingefügt zu werden. Obwohl spezifische Begriffe hier verwendet worden sind, sind sie in einem allgemeinen und beschreibenden Sinn benutzt und nicht zum Zweck des Limitierens des Geltungsbereichs der vorliegenden Erfindung in irgendeiner Art und Weise.

Claims (24)

  1. Eine Netzwerkvorrichtung, fähig eine standortabhängige Identifizierung an die Netzwerkteilnehmer zu liefern, beinhaltend einen Prozessor (58, 96, 124), der mit einem Zugangs-Konzentrator (access concentrator) (56, 92, 122) kommuniziert, um Verbindungs-Ports (54) von host-erzeugten Datenpaketen (86, 116) zu ermitteln und eine Datenbank, die die angeschlossenen Verbindungs-Ports abspeichert, dadurch gekennzeichnet, dass der Prozessor (58, 96, 124) die jeweiligen Kennungen, die den jeweiligen Verbindungs-Ports (54) zugeordnet sind basierend auf dem Standort der Verbindungs-Ports ermittelt, die Datenbank die Kennungen speichert und der Prozessor (58, 96, 124) die Verbindungs-Ports (54) innerhalb eines Netzwerks identifiziert, denen eine Netzwerkautorisierung basierend auf der zugehörigen Kennung gewährt worden ist.
  2. Netzwerkvorrichtung wie sie in Anspruch 1 beansprucht worden ist, worin der Prozessor (58, 96, 124) eine Kennung innerhalb eines markierten Teils des Datenpakets (88) liest, um die Verbindungs-Ports (54) von host-erzeugten Datenpaketen (86, 116) zu ermitteln
  3. Eine Netzwerkvorrichtung, wie sie in Anspruch 1 oder 2 beansprucht ist, worin der Prozessor (58, 96) ein VLAN-Protokoll als Kommunikationsverbindung zwischen dem Prozessor und dem Zugangs-Konzentrator (56, 92) benutzt.
  4. Eine Netzwerkvorrichtung, wie sie in Anspruch 1 beansprucht ist, worin der Prozessor einen Abfrageagenten beinhaltet, fähig zur Abfrage der Identifikationsdaten bezogen auf den Verbindungs-Port (54) des host-erzeugten Datenpakets (116).
  5. Eine Netzwerkvorrichtung, wie sie in Anspruch 4 beansprucht ist, worin der Abfrageagent ein Simple Network Management Protocol (SNMP) als Kommunikationsverbindung zwischen der Netzwerkvorrichtung und dem Zugangs-Konzentrator (122) benutzt.
  6. Eine Netzwerkvorrichtung, wie sie in Anspruch 4 oder 5 beansprucht ist, worin der Abfrageagent eine Extensible Markup Language (XML) als Kommunikationsverbindung zwischen der Netzwerkvorrichtung und dem Zugangs-Konzentrator (122) benutzt.
  7. Eine Netzwerkvorrichtung, wie sie in einem der vorhergehenden Ansprüche beansprucht ist, worin der Prozessor (58, 96, 124) die Kennung zugeordnet zu einem zugehörigen Verbindungs-Port (54) in Erwiderung auf eine anfängliche Übermittlung eines Datenpakets (86, 116) von dem Verbindungs-Port ermittelt.
  8. Eine Netzwerkvorrichtung, wie sie in einem der vorhergehenden Ansprüche beansprucht ist, worin der Prozessor (58, 96, 124) die Datenbank in Verbindung mit einer Netzwerksystemanwendung zugänglich macht, um den Netzwerkteilnehmer mit der Abrechnungsinformation zu versorgen.
  9. Eine Netzwerkvorrichtung wie sie in einem der vorhergehenden Ansprüche beansprucht ist, worin der Prozessor (58, 96, 124) die Datenbank in Verbindung mit einer Netzwerksystemanwendung zugänglich macht, um dem Netzwerkteilnehmer mit Abrechnungsoptionen zu versorgen.
  10. Ein Verfahren zum Umsetzen einer standortabhängigen Identifizierung in einem Kommunikationsnetzwerk, beinhaltend die Schritte: – Aufbauen einer Netzwerkverbindung zwischen einem Host (52, 82, 112) und einem Netzwerk; – Übermitteln von Datenpaketen (86, 116) von dem Host durch einen standortspezifischen Verbindungs-Port (54); gekennzeichnet durch die Schritte – Identifizieren des standortspezifischen Verbindungs-Port an einem Zugangs-Konzentrator (56, 92, 122) in der Form einer Port-Kennung basierend auf dem Standort des Verbindungs-Ports; – Kommunizieren der Port-Kennung zu einer Netzwerkvorrichtung (58, 96, 124); – Speichern der Port-Kennung in einer Datenbank in Kommunikation mit der Netzwerkvorrichtung; und – Identifizieren der Verbindungs-Ports (54), denen eine Netzwerkautorisierung basierend auf der zugehörigen Port-Kennung gewährt worden ist.
  11. Ein Verfahren, wie es in Anspruch 10 beansprucht ist, worin das Identifizieren des standortspezifischen Verbindungs-Port (54) an einem Zugangs-Konzentrator (56, 92, 122) das Markieren der Da tenpakete (86) mit einer Port-Kennung an dem Zugangs-Konzentrator beinhaltet.
  12. Ein Verfahren, wie es in Anspruch 11 beansprucht ist, worin das Kommunizieren der Port-Kennung mit einer Netzwerkvorrichtung (58, 96, 124) das Übertragen der markierten Datenpakete (94) an die Netzwerkvorrichtung beinhaltet.
  13. Ein Verfahren wie es in Anspruch 11 oder 12 beansprucht ist; worin das Markieren der Datenpakete (86) mit einer Port-Kennung das Markieren der Datenpakete mit einer Port-Kennung beinhaltet, die zu einer Media access control- (MAC) Adresse korrespondiert.
  14. Ein Verfahren wie es in den Ansprüchen 11, 12 oder 13 beansprucht ist, worin das Markieren der Datenpakete (86) mit einer Port-Kennung die Umsetzung des Gebrauchs eines VLAN Protokolls beinhaltet.
  15. Ein Verfahren, wie es in einem der vorhergehenden Ansprüche 10 bis 14 beansprucht ist, worin der Zugangs-Konzentrator (56, 92, 122) ein Netzwerkelement beinhaltet, das ein Digital subscriber line access Modul (DSLAM), einen Wireless access point (WAP), ein Cable modern termination System (CMTS) oder Schaltmittel beinhaltet.
  16. Ein Verfahren, wie es in Anspruch 10 beansprucht ist, worin das Identifizieren des standortspezifischen Verbindungs-Port (54) an einem Zugangs-Konzentrator (56, 92, 122) das Übertragen einer Port-abfragenden Anfrage von der Netzwerkvorrichtung (124) an den Zugangs-Konzentrator (122); und das Übertragen einer Port- identifizierenden Antwort von dem Zugangs-Konzentrator an die Netzwerkvorrichtung beinhaltet.
  17. Ein Verfahren, wie es in Anspruch 16 beanspruch ist, worin das Übertragen einer Port-abfragenden Anfrage von der Netzwerkvorrichtung (124) das Überfragen einer SNMP (Simple Network Management Protocol) Anfrage beinhaltet.
  18. Ein Verfahren, wie es in Anspruch 16 oder 17 beansprucht ist, worin das Übertragen einer Port-abfragenden Anfrage von der Netzwerkvorrichtung (124) das Übertragen einer XML (Extensible Markup Language) Anfrage beinhaltet.
  19. Ein Verfahren, wie es in den Ansprüchen 16, 17 oder 18 beansprucht ist, worin das Übertragen einer Port-identifizierenden Antwort das Überfragen einer Port-Kennung beinhaltet, die mit einer Media access control- (MAC) Adresse korrespondiert.
  20. Ein Verfahren, wie es in einem der vorhergehenden Ansprüche 10 bis 19 beansprucht ist, worin die Netzwerkvorrichtung (58, 96, 124) eine Zugangsvorrichtung (124) beinhaltet, die den Teilnehmern einen Netzwerkzugang ermöglicht.
  21. Ein Verfahren, wie es in einem der vorhergehenden Ansprüche 10 bis 20 beansprucht ist, worin das Identifizieren des standortspezifischen Verbindungs-Port (54) das Zuordnen einer Port-Kennung zu einem zugehörigen Verbindungs-Port in Erwiderung auf eine anfängliche Übertragung eines Datenpakets (86, 116) von dem Verbindungs-Port beinhaltet.
  22. Ein Verfahren, wie es in einem der vorhergehenden Ansprüche 10 bis 21 beansprucht ist, beinhaltend das Zugänglichmachen der Datenbank in Verbindung mit einer Netzwerksystemanwendung um dem Netzwerkteilnehmer die Abrechnungsinformationen zu liefern.
  23. Ein Verfahren, wie es in einem der vorhergehenden Ansprüche 10 bis 22 beansprucht ist, beinhaltend das Zugänglichmachen der Datenbank in Verbindung mit einer Netzwerkanwendung, um dem Netzwerkteilnehmer mit den Abrechnungsoptionen zu versorgen.
  24. Ein Verfahren, wie es in einem der vorhergehenden Ansprüche 10 bis 23 beansprucht ist, beinhaltend das Ablösen der Port-Kennung von den host-generierten Datenpaketen (86, 116), verursacht durch einen zugehörigen Verbindungs-Port (54) vor der Übertragung der Datenpakte durch das Netzwerk.
DE60011799T 1999-10-22 2000-10-20 Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz Expired - Lifetime DE60011799T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16109399P 1999-10-22 1999-10-22
US161093P 1999-10-22
PCT/US2000/041349 WO2001033808A2 (en) 1999-10-22 2000-10-20 Location-based identification for use in a communications network

Publications (2)

Publication Number Publication Date
DE60011799D1 DE60011799D1 (de) 2004-07-29
DE60011799T2 true DE60011799T2 (de) 2005-07-14

Family

ID=22579792

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60011799T Expired - Lifetime DE60011799T2 (de) 1999-10-22 2000-10-20 Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz

Country Status (6)

Country Link
EP (1) EP1224788B1 (de)
AT (1) ATE270014T1 (de)
AU (1) AU2614401A (de)
DE (1) DE60011799T2 (de)
ES (2) ES2221868T3 (de)
WO (1) WO2001033808A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002103547A1 (en) * 2001-06-15 2002-12-27 Advanced Network Technology Laboratories Pte Ltd. Computer networks
WO2004051935A1 (ja) * 2002-12-05 2004-06-17 Allied Telesis K.K. ユーザ特定システム、ユーザ特定装置、ユーザ特定方法、アドレス変換装置、及びプログラム
CN101223760A (zh) * 2005-07-14 2008-07-16 艾利森电话股份有限公司 用于定位网络用户的方法和节点
US8706082B2 (en) 2005-07-26 2014-04-22 At&T Intellectual Property I, L.P. Media services with access control
EP2007072A1 (de) * 2007-06-19 2008-12-24 Nokia Siemens Networks Oy Verfahren zur Bestimmung der Benutzeranschlussinformationen für zentrale Funktionen
EP2249540B1 (de) * 2009-05-04 2020-03-18 Alcatel Lucent Verfahren zur verifizierung einer benutzerassoziierung, abfangmodul und netzwerkknotenelement
JP4900487B2 (ja) * 2010-01-06 2012-03-21 横河電機株式会社 制御ネットワーク管理システム
DE102012210747A1 (de) * 2012-06-25 2014-01-02 Siemens Aktiengesellschaft Verfahren zum schutz eines computerprogrammprodukts, computerprogrammprodukt und computerlesbares speichermedium
EP3474495B1 (de) 2017-10-20 2019-08-14 InCoax Networks AB Datenkommunikationssteuerung in einem moca-zugangsnetzwerk
CN112015686B (zh) * 2019-05-28 2022-07-22 海能达通信股份有限公司 一种设备接入端口定位方法和设备接入装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4691346A (en) * 1986-03-06 1987-09-01 American Telephone And Telegraph Company PBX integrity arrangement for maintaining the functional integrity of PBX communication devices and associated facilities
GB9209081D0 (en) * 1992-04-27 1992-06-10 Spectal Electronics Ltd Hotel interactive communication apparatus
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US5889470A (en) * 1996-12-24 1999-03-30 Paradyne Corporation Digital subscriber line access device management information base
US6487212B1 (en) * 1997-02-14 2002-11-26 Advanced Micro Devices, Inc. Queuing structure and method for prioritization of frames in a network switch

Also Published As

Publication number Publication date
ES2221868T3 (es) 2005-01-16
EP1224788B1 (de) 2004-06-23
ATE270014T1 (de) 2004-07-15
ES2364736T3 (es) 2011-09-13
WO2001033808A2 (en) 2001-05-10
EP1224788A2 (de) 2002-07-24
WO2001033808A3 (en) 2002-01-03
WO2001033808A8 (en) 2003-10-23
AU2614401A (en) 2001-05-14
DE60011799D1 (de) 2004-07-29
WO2001033808A9 (en) 2002-08-15

Similar Documents

Publication Publication Date Title
US7197556B1 (en) Location-based identification for use in a communications network
DE60020588T2 (de) System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE60028229T2 (de) Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
DE69925274T2 (de) Verbindungsverfahren für internertdienste
DE60206246T2 (de) Verteiltes netzwerk kommunikationssystem, das einer anzahl von anbietern schnurloser kommunikationsdienste erlaubt eine gemeinsame netzinfrastruktur zu teilen
DE60029819T2 (de) Informations- und steuerkonsole zur verwendung in einer netzgatawayschnittstelle
DE60116736T2 (de) System und verfahren zur benutzung einer ip-addresse als identifizierung eines drahtlosen endgerätes
DE60302617T2 (de) System, Computerprogrammprodukt und Verfahren zur Verwaltung und Steuerung eines drahtlosen lokalen Kommunikationsnetzwerkes
DE60127968T2 (de) Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite
DE69632782T2 (de) Fernzugriffgerät und Verfahren mit dynamischer Internetprotokoll(IP)Adressenzuweisung
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE69735426T2 (de) Nachrichtenübertragung in netzwerken bestehend aus unternetzwerken mit verschiedenen namensraümen
DE60309426T2 (de) Automatisierte Zuordnung von voice-over-IP Geräten zu VLAN
DE60020831T2 (de) Fernsteuerung von einer vorrichtung
DE602004011783T2 (de) Beschränkter WLAN-Zugriff für eine unbekannte Mobilstation
DE602006000868T2 (de) Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk
DE10297998B4 (de) Erstellen verteilter Proxy-Konfigurationen
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
WO1999033239A2 (de) Verfahren zur unterstützung von mobilität im internet
DE10205108A1 (de) System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE60211270T2 (de) Vorrichtung und Verfahren zur Erbringung von Rechnernetzwerken
DE60011799T2 (de) Standortabhängige identifizierung zur verwendung in einem kommunikationsnetz
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition