Title:
Datenübertragungsnetzwerk
Kind Code:
U1


Abstract:

Datenübertragungsnetzwerk, umfassend ein drahtloses Netzwerk und ein drahtgebundenes Netzwerk, wobei das drahtgebundene Netzwerk die Gebäudestromleitungen zum Datentransport nützt und wobei das drahtgebundene Netzwerk mindestens einen Speicher und der Speicher eine Datenbank umfasst, dadurch gekennzeichnet, daß die Daten zum Anschluß des drahtlosen Netzwerks an das drahtgebundene Netzwerk automatisiert der Datenbank dieses an der Gebäudestromleitung angeschlossenen Speichers entnehmbar sind.




Application Number:
DE202009013003
Publication Date:
01/05/2011
Filing Date:
09/28/2009
Assignee:
aizo ag Deutschland (Wetzlar, 35578, DE)
International Classes:



Foreign References:
200800527602008-02-28
200702713982007-11-22
200700506152007-03-01
200601686472006-07-27
WO2009053208A12009-04-30
EP16752742006-06-28
EP17948952007-06-13
Other References:
Standard der IEEE-802.11-Familie
Hybrid Wireless Mesh Protocol, 802.11s
WLAN-Standards IEEE 802
802.11i
Sicherheitsstandard 802.11i
802.11i
IEEE 802.11
IEEE 802.16
IEEE 802.11a
802.11h
IEEE 802.11b
IEEE 802.11g
IEEE 802.11h
IEEE 802.11n
802.11g-Betrieb
802.11-Endgeräte
802.3
World Radio Conference 2003
802.In
Claims:
1. Datenübertragungsnetzwerk, umfassend ein drahtloses Netzwerk und ein drahtgebundenes Netzwerk, wobei das drahtgebundene Netzwerk die Gebäudestromleitungen zum Datentransport nützt und wobei das drahtgebundene Netzwerk mindestens einen Speicher und der Speicher eine Datenbank umfasst, dadurch gekennzeichnet, daß die Daten zum Anschluß des drahtlosen Netzwerks an das drahtgebundene Netzwerk automatisiert der Datenbank dieses an der Gebäudestromleitung angeschlossenen Speichers entnehmbar sind.

2. Datenübertragungsnetzwerk nach Anspruch 1, wobei das drahtlose Netzwerk mit dem drahtgebundenen Netzwerk mit Hilfe der automatisiert der Datenbank des Speichers entnehmbaren Daten verbindbar ist.

3. Datenübertragungsnetzwerk nach Anspruch 2, wobei das drahtlose Netzwerk ein Funknetzwerk ist.

4. Datenübertragungsnetzwerk nach Anspruch 3, wobei das Funknetzwerk ein WLAN-Netzwerk ist.

5. Datenübertragungsnetzwerk nach einem der zuvor genannten Ansprüche, wobei die Daten zum Anschluß des Routers und/oder mindestens eines Clients des drahtlosen Netzwerks automatisiert der Datenbank des Speichers entnehmbar sind.

6. Datenübertragungsnetzwerk nach einem der zuvor genannten Ansprüche, wobei mindestens ein Client ein Hausgerät ist.

7. Datenübertragungsnetzwerk nach einem der zuvor genannten Ansprüche wobei die Verbindung von drahtungebundenem Netzwerk und drahtgebundenem Netzwerk mindestens zwei voneinander unabhängige Sicherheitsebenen umfasst.

8. Datenübertragungsnetzwerk nach Anspruch 7, wobei jede weitere Sicherheitsebene erst dann abfragbar ist, wenn die vorhergehende Sicherheitsebene erfolgreich durchlaufen ist.

9. Datenübertragungsnetzwerk nach Anspruch 8, wobei die erste Sicherheitsebene darin besteht, dass an das drahtgebundene Netzwerk nur derartige drahtungebundene Nettwerke anschließbar sind, welche zuvor im Speicher des drahtgebundenen Netzwerks hinterlegt wurden.

10. Datenübertragungsnetzwerk nach Anspruch 9, wobei das erfolgreiche Absolvieren der ersten Sicherheitsebene dadurch bestätigt wird, daß vom drahtgebundenen Netzwerk dem drahtungebundenen Netzwerk Versorgungsstrom und/oder Versorgungsspannung bereitgestellt wird und/oder eine Netzwerkverbindung vom Netzwerk an den Client die zum Netzwerkaufbau notwendigen Kenndaten übermittelt werden.

11. Datenübertragungsnetzwerk nach Anspruch 10, wobei die zweite Sicherheitsebene darin besteht, dass das an das drahtgebundene Netzwerk angeschlossene drahtungebundene Netzwerk nur dann an diesem betrieben werden kann, wenn die Sicherheitsnummer des drahtungebundenen Netzwerks im Speicher des drahtgebundenen Netzwerk hinterlegt ist.

Description:

Die Erfindung betrifft ein Datenübertragungsnetzwerk. Datenübertragungsnetzwerke bestehen oftmals aus WLAN-Netzwerken. WLAN und WiFi werden im Folgenden synonym verwendet. Derartige Wireless Local Area Netzwerke (WLAN) bezeichnen ein lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern weitläufig der Begriff Wi-Fi verwendet. Bei WLAN kommt heute meistens das Modulationsverfahren OFDM zum Einsatz

Der Aufbau großer und auf reiner Funktechnik basierender WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es beim Aufbau derartiger großer Netze allerdings zu folgenden Problemen:

  • • Die Frequenzbereiche der Basisstationen überlappen sich und führen zu Störungen.
  • • Da – anders als in Mobilfunknetzen – die „Intelligenz” komplett im Client steckt, gibt es kein echtes Handover zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen, wenn der Kontakt zur vorherigen bereits abgebrochen ist.

Eine bekannte Lösung für dieses Problem bietet die Verlagerung der Kontrollfunktionen in die Basisstationen bzw. das WLAN-Netzwerk: Eine solche zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z. B. auch einen ”Handover” initiieren. Da die Basisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und direkt mit der zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight Access Point) und Protokollen gearbeitet.

Proprietäre Lösungen im Rahmen dieses so genannten ”Infrastruktur-Modus” existieren bereits seit einigen Jahren, offene Standards (z. B. das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor allem an der Frage, welches Gerät welche Funktionen übernehmen soll.

Einen anderen Lösungsansatz liefert der so genannte ”Ad-hoc-Modus”: In diesem Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle Stationen sind gleichwertig. Ad-hoc-Netze lassen sich auf diese Weise schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdings andere Techniken (Bluetooth, Infrarot) eher gebräuchlich.

Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier”, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende Funktion von den Endgeräten übernommen werden. Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist dies nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen.

Um dieses Problem zu beheben ist bekannt, daß die teilnehmenden Stationen mit Routing-Fähigkeiten ausgestattet werden, so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten die sich nicht in Sendereichweite zueinander befinden. Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z. B. zur „Sichtbarkeit” anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten.

Auch in diesem Bereich ist die Entwicklung noch nicht abgeschlossen und hat neben einer langen Liste von experimentellen Protokollen (AODV, OLSR, MIT RoofNet, B.A.T.M.A.N. etc.) und Standardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B. Adaptive Wireless Path Protocol von Cisco) hervorgebracht.

In Altbauwohnungen mit dicken Wänden stoßen außerdem derartige Funknetze überhaupt schnell an ihre Grenzen. Eine gute Alternative hierzu liefert ein Verbund an Clients mit einer Stromleitung. Der Vorteil dieser Lösung ist: Alle Leitungen sind bereits unter Putz verlegt und brauchen nur einen Netzadapter. Auch das inzwischen erreichte Tempo von 200 MBit/s genügt selbst für HDVideos und große Datenmengen.

Bei der Installation gibt es allerdings zwei Problemfelder:
Zum einen funktionieren die Geräte nur innerhalb eines Stromkreises. Wenn man etwa die Wohnungen in einem Mehrfamilienhaus verbinden will, muß zusätzlich auf eine herkömmliche LAN-Verkabelung zurückgreifen werden.
Die weitere Stolperfalle liegt bei den Steckdosen selbst: Derartige Powerline-Komponenten benötigen normalerweise eine eigene Steckdose. Sind sie an einer Steckerleiste angeschlossen, verliert das Netzwerk stark an Geschwindigkeit.

Aufgabe ist es daher, eine alternative Lösung zur Erhöhung der Reichweite eines WLAN-Netzes und zum Anschluß möglichst vieler Clients an dieses Netz bereitzustellen

Diese Aufgabe wird gelöst durch den unabhängigen Anspruch. Ausgestaltungsformen gehen aus den Unteransprüchen hervor.

  • 1. Die Aufgabe wird insbesondere gelöst durch ein Datenübertragungsnetzwerk, umfassend ein drahtloses Netzwerk und ein drahtgebundenes Netzwerk, wobei das drahtgebundene Netzwerk die Gebäudestromleitungen zum Datentransport nützt und wobei das drahtgebundene Netzwerk einen Speicher und der Speicher eine Datenbank umfasst, dadurch gekennzeichnet, daß die Daten zum Anschluß des drahtlosen Netzwerks an das drahtgebundene Netzwerk automatisiert der Datenbank dieses an der Gebäudestromleitung angeschlossenen Speichers entnehmbar sind.

Wenn das drahtgebundene Gebäudestromnetz zur Datenübertragung genutzt wird, so bewirkt dies, daß einerseits die Gebäudemauern zur Begrenzung der räumlichen Reichweite des Netzes genutzt werden können und daß anderseits die Reichweite des Netzes gezielt mit Hilfe des Gebäudestromnetzes definiert werden kann.

Gegenwärtig gibt es zwei Konzepte, Daten mit Hilfe der Stromleitungen eines Gebäudestromnetzes zu übertragen. Das ist erstens das so genannte und auf HF basierende ”Powerline-Konzept” und zweitens mit Hilfe einer so genannten ”Wirkleistungsmodulation”, wie es z. B. in der EP 1794895 beschrieben ist.

So ist es zwar bekannt mit Hilfe des so genannten Powerline-Konzepts, ein Ethernetnetzwerk mit Hilfe eines Powerline-Adapters an ein Hausstromnetz anzuschließen; dies hat jedoch den Nachteil, da das Powerline-Konzept mit Hilfe von HF betrieben wird, dass man hierdurch unfreiwillig das Hausstromnetz zur HF-Antenne aufrüstet.

Hochfrequenz (engl. High Frequency, Abk. HF) bezeichnet hierbei das feste Frequenzband von 3 bis 30 MHz (auch Kurzwellen oder Dekameterwellen).

Zwar werden in der Deutschen Umgangssprache in der Elektrotechnik und der Nachrichtentechnik mit Hochfrequenz (als Übersetzung des engl. Begriffs radio frequency) manchmal auch einfach höher erscheinende Frequenzen des elektrischen Stroms und elektromagnetischer Wellen als Hochfrequenz bezeichnet; diese umgangssprachliche Verwendung wird, zugunsten des fachsprachlichen Bedeutungsinhalts, in dieser Anmeldung jedoch nicht zugrunde gelegt, wenn von ”Hochfrequenz” die Rede ist. Durch diese Abgrenzung werden Unschärfen im Vergleich zur insbesondere englischen (Patent-)Literatur vermieden, also daß unter dem selben Begriff je nach Kulturkreis etwas anderes verstanden wird.

Ein Problem hochfrequenter elektromagnetischer Wellen ist allerdings, dass sie ohne Abschirmung durch Metallplatten oder Metallgehäuse selbst durch dicke Wände mit nur wenig reduzierter Intensität wirken und unter Umständen andere elektronische Geräte stören oder beeinträchtigen können (Stichwort EMVU, Elektrosmog, Abschirmung).

Weiterhin spielt die Kabeldämpfung abhängig von den zu verwendenden Frequenzen eine erhebliche Rolle. So hat z. B. dämpfungsarmes H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.

Einen alternativen Weg zur Datenübertragung über das Hausstromnetz stellt die so genannte „Wirkleistungsmodulation” bereit, wie sie in der EP 1675274 beschrieben ist. Mit Hilfe dieses Konzepts ist es auch möglich, Massenspeicher direkt an das Gebäudestromnetz anzuschließen, sodaß das Gebäudestromnetz selbst über einen Massenspeicher und damit über die Möglichkeit eine Datenbank einzurichten verfügt.

Im Fall, dass das drahtgebundene Netzwerk das Gebäudestromnetz ist, hat dies den Vorteil, dass auf eine bereits verlegte Kabelinfrastruktur zurückgegriffen werden kann. Erfindungsgemäß wird daher vorgeschlagen, ein Funknetzwerk über längere Strecken, oder Bereiche, welche baulich voneinander getrennt sind mit Hilfe der Einbeziehung des Gebäudestromnetzes als Überragungsmittel zu ergänzen. Diese Kabelinfrastruktur kann auf den beschriebenen diversen Wegen zur Übermittlung von Daten genutzt werden, wie beispielsweise mit Hilfe einer HF-Modulation oder mit Hilfe einer Wirkleistungsmodulation.

Hierdurch kann vorteilhafterweise auch die Sendeleistung eines drahtlosen Netzwerks reduziert werden, da durch die Verbindung eines drahtlosen Netzwerks mit einem drahtgebundenen Netzwerk die zum Durchdringen von Wänden bzw. die zur Erhöhung der Reichweite sonst notwendigen Sendeleistung nicht mehr nötig ist.

Durch die Reduktion der Sendelistung des drahtlosen Netzwerks und/oder bei Vermeidung der Verwendung HF-zentrierter Powerline-Konzepte i. e. Verwendung einer drahtgebundenen Datenübertragung mit Hilfe einer ”Wirkleistungsmodulation” ist es unter Einbeziehung der Abschirmwirkung von Wänden möglich die Reichweite des Drahtlosenetzwerks auf die gerade notwendigen Bereiche zu definieren und zu begrenzen. Hierdurch können Störungen vermieden werden (z. B. in der Küche, in welcher Mikrowellenherd den WLAN stören können) und es können Bereiche definiert werden, in welchen die Strahlung auf en Minimum reduziert wird, wie z. B. das Schlafzimmer, ohne dort auf Daten und Datentransport verzichten zu müssen.

Darüber hinaus ist betreffend der Datensicherheit ist zu beachten, dass auch die Schnittstelle zwischen einem drahtlosen und einem drahtgebundenen Netzwerk gegen Eindringlinge zu sichern ist. Ohne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose, lokale Netzwerke Angriffen ausgesetzt, wie zum Beispiel beim Snarfing oder bei Man-In-The-Middle-Angriffen. Es ist daher erforderlich, dies mit entsprechenden Mitteln und Maßnahmen, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern (Authentifizierung) zu verhindern oder zumindest deutlich zu erschweren.

Betreffend der Verschlüsselung ist bei dem drahtlosen Netzwerk beispielsweise Wired Equivalent Privacy (WEP) bereits Teil des WLAN-Standards IEEE 802, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet.

Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern.

Der Nachfolger des WEP ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch die Verwendung von TKIP bei WPA bzw. Advanced Encryption Standard (AES) bei WPA2 und gilt zurzeit als nicht zu entschlüsseln, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.

WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier meist die Verschlüsselung ohne Hardwarebeschleunigung, so dass dieser Zugewinn an Sicherheit durch eine starke Einbuße bei der Übertragungsrate erkauft wird.

Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Hierbei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.

Betreffend der Authentifizierung wird bei WLAN das Extensible Authentication Protocol genutzt. Hierbei handelt es sich um ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf Radius-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.

Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten APs bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den AP ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.

Dieser Überblick verdeutlicht, daß die Einrichtung eines WLAN-Netzwerks eine hochkomplexe Angelegenheit ist, die von einem Laien nicht umsetzbar ist. Auf der anderen Seite steht der Laie mit seinem Wunsch nach drahtlosen Netzwerkanschlüssen vor dem Problem, wie er diese drahtlosen Netzwerkanschlüsse realisieren könnte und vor allem, wie er zusätzlich noch den Umstand neutralisieren könnte, daß WLAN-Netzwerke in Gebäuden von den baulichen Gegebenheiten behindert werden.

Erfindungsgemäß werden anschlußrelevante Daten des WLAN-Netzwerks, wie die SSID, der Sendemodus, der Schutz (WEP) und das Kennwort entweder im Vorfeld im Speicher hinterlegt, oder per Push-Technik durch einen, beispielsweise von einem Fachmann am drahtgebundenen Netzwerk anschließbaren Client zur Hinterlegung im Speicher angeboten werden, wobei dieser Speicher derart an das Hausstromnetz angeschlossen ist, daß er in der Lage ist, die in ihm gespeicherten Daten über das Stromnetz zur Verfügung zu stellen, bzw. über dieses Daten zu empfangen.

Im Fall, daß ein als drahtungebundenes Netzwerk ein WLAN-Netzwerk anzuschließen ist, oder im Fall, daß ein WLAN-Netzwerk bereits angeschlossen ist, aber ein zusätzlicher WLAN-Client anzuschließen ist, werden diese Daten dann, beispielsweise angestoßen durch deren Anschluß des Clients an die Steckdose, vom im Stromnetz angeschlossenen Speicher in das WLAN-Netzwerk oder in den WLAN-Client geladen.

Wenn die Daten zum Anschluß des drahtlosen Netzwerks an das drahtgebundene Netzwerk automatisiert der Datenbank dieses an der Gebäudestromleitung angeschlossenen Speichers entnehmbar sind, so hat dies den Vorteil, daß die für die Anmelderoutine notwendigen Daten automatisch bezogen werden. Dieser automatisierte Datenbezug ist Voraussetzung dafür, daß dann in einem zweiten Schritt der an das drahtgebundene Netzwerk anzuschließende WLAN bzw. WLAN-Client automatisch angeschlossen wird, ohne daß ein Fachmann weitere Handlungen vornehmen müsste, um diesen Betrieb zu ermöglichen.

Um automatisch bezogen werden zu können, müssen sie zuvor eingegeben worden sein und sie müssen gespeichert sein.

Die Entkoppelung von den Daten des anzuschließenden Geräts/drahtlosen Netzwerk und dem physischen Gerät selbst ist ein wesentliches Sicherheitsmerkmal. Ohne diese Entkoppelung könnte jedes Gerät/drahtlose Netzwerk sich selbst am drahtgebundenen Netzwerk anschließen. Dies ist durch die Trennung von Anmeldedaten des anzuschließenden Geräts und dem physischen Gerät selbst nicht mehr möglich.

Alternativ könnte aber auch das anzuschließende Gerät/drahtlose Netzwerk selbst diese Daten zur Hinterlegung im am drahtgebundenen Netzwerk angeschlossenen Speicher anbieten. Da das Gebäudestromnetz hierbei als Übertragungsmedium genutzt wird, aber aus Sicherheitsgründen zu verhindern ist, daß jedes angeschlossene Gerät/drahtungebundene Netzwerk mit diesem Anschluß automatisch einen Zugriff auf das drahtgebundene Netzwerk hat, ist zwischen dem Verbinden und der Hinterlegung der Daten im drahtgebundenen Netzwerk mindestens eine Sicherheitsabfrage vorzusehen. Beispielsweise kann die Sicherheitsabfrage darin bestehen, daß der Besitzer/Administrator bei jedem derartigen Ankoppelversuch einen Hinwies erhält und gefragt wird, ob er mit jenem Ankoppelvorgang einverstanden sei.

Diese Frage betrifft jedoch Vorgänge im Vorfeld der automatisierten Entnahme von Daten zum Anschluß eines drahtlosen Netzwerks an das drahtgebundene Netzwerk. Anspruchsgemäß wird davon ausgegangen, daß diese Daten bereits im Speicher des drahtgebundenen Netzwerks enthalten sind, unabhängig davon, wie sie dorthin gelangt sein sollten.

Im Fall, dass auf die erfindungsgemäße Wiese aus einem drahtlosen Netzwerk und einem drahtgebundenen Netzwerk ein Gesamtnetzwerk gestaltet wird, bestehen beide Netzwerke nicht mehr unabhängig voneinander fort.

  • 2. 3. Wenn das drahtlose Netzwerk mit dem drahtgebundenen Netzwerk mit Hilfe der automatisiert der Datenbank des Speichers entnehmbaren Daten verbindbar ist, so bewirkt dies, dass die Anmelderoutine des drahtlosen Netzwerks am drahtgebundenen Netzwerk automatisch erfolgt. In Folge dieser automatisierten Anmelderoutine können dann auf Basis der dem Speicher entnommenen Daten diese bedien Netzwerke automatisch miteinander verbunden sein, sodaß Daten vom einen in das andere Netzwerk übertragen werden können. Dies gilt insbesondere dann, wenn das drahtlose Netzwerk ein Funknetzwerk ist. Unter einem ”Funknetzwerk” sind vorliegend insbesondere folgende bidirektionale lokale Netzwerke zusammenfassbar:
  • • Funknetze für den unmittelbaren Umkreis einer Person (engl. wireless personal area network, Abk. WPAN)
  • • lokale Funknetze (engl. wireless local area network IEEE 802.11, Abk. WLAN)
  • • Stadtfunknetze (engl. wireless metropolitan area network IEEE 802.16, Abk. WMAN)
  • • Weitverkehrsfunknetze (engl. wireless wide area network, Abk. WWAN)

Ihnen ist gemeinsam, dass sie eine große Reichweite, eine hohe Datenrate, eine geringe Leistungsaufnahme und geringe Kosten sowie eine hohe Mobilität aufweisen. Das heißt, die Verbindung zum Funknetz kann aufrechterhalten werden, wenn sich der Teilnehmer bewegt.

  • 4. Wenn das Funknetzwerk ein WLAN-Netzwerk ist, bewirkt dies eine besondere Erleichterung, da die Inbetriebsetzung von WLAN-Netzwerken besonders komplex ist. Zur Einrichtung eines WLAN-Netzwerks müssen u. a. deren SSID, der Sendermodus, das WEP-Protokoll, sowie das individuelle Kennwort zwischen Basisstation und Clients in Einklang gebracht werden. Wenn dies erfindungsgemäß automatisiert erfolgen kann, so hat dies den Vorteil einer erheblichen Aufwandsreduktion, weswegen eine automatisierte Integration eines WLAN-Netzwerks in ein drahtgebundenes Netzwerk besonders vorteilhaft ist.

Das anzuschließende drahtlose Netzwerk kann daher erfindungsgemäß insbesondere ein WLAN-Netzwerk sein.

Betreffend der Modi, in welchen ein daran anzuschließender WLAN betrieben wird, wird unterschieden zwischen dem Bridging-Modus (Direktverbindung, Point-to-Point), bei dem zwei als WLAN-Bridges konfigurierte Access Points ausschließlich miteinander kommunizieren (ohne dass sich weitere Clients verbinden können) und dem Repeating-Modus, bei dem mehrere Zugriffspunkte untereinander über WDS verbunden sind und sich zusätzlich WLAN-Clients verbinden dürfen (Point-to-Multipoint). Im letzteren Modus kann somit das WLAN „erweitert” werden, allerdings arbeiten die meisten Geräte hier nur mit der nicht sicheren WEP-Verschlüsselung.

Vergleicht man diese konventionellen Reichweitenerweiterungen, so ergibt sich folgende Übersicht:

Wireless Distribution System (WDS)Universal Repeater ModeFunktionBridge zwischen Access PointsRepeater agiert als ClientKonfigurationEinstellung auf beiden Access Points notwendigEinstellung nur auf Repeater (Client) notwendigGleicher WLAN-Kanal notwendigJaJaHalbierung der WLAN-BandbreiteJaJaVerschlüsselungNur WEP (WPA nur proprietär unter gleichen Herstellern möglich)WEP, WPA, WPA2Gleiche SSID notwendigJaNeinRoaming zwischen Access Points möglichJaNein

Für drahtlose Netzwerke sind bisher zwei lizenzfreie Frequenzblöcke aus den ISM-Bändern freigegeben worden:

StandardFrequenzenKanäleIEEE 802.11a5,15 GHz
5,725 GHz
bis Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h
IEEE 802.11b/g2,4 GHz
2,4835 GHz
bis Kanäle: 11 in den USA, 13 in Europa, 14 in Japan, 3 (in Japan maximal 4) Kanäle überlappungsfrei nutzbar.

Die Frequenzzuteilungen im 2,4-GHz-Band und im 5-GHz-Band verteilen sich wie folgt.

1. Frequenznutzungs bestimmungen Frequenzbereich in MHzMaximal zulässige mittlere äquivalente isotrope Strahlungsleistung in W (EIRP)1)Maximal zulässige spektrale Strahlungsleistungsdichte in mW/MHz (EIRP)Weitere Bestimmungen5150–52500,20,25/0,0252)Nutzung ausschließlich innerhalb geschlossener Räume4)5250–53500,210/1,03)Nutzung ausschließlich innerhalb geschlossener Räume4) Leistungsregelung5) Dynamisches Frequenzwahlverfahren6)5470–57251,050/1,03)Nutzung innerhalb und außerhalb geschlossener Räume7) Leistungsregelung5) Dynamisches Frequenzwahlverfahren6)
  • 1) Die angegebenen Grenzwerte für die maximal zulässige mittlere äquivalente isotrope Strahlungsleistung (EIRP) und für die maximal zulässige spektrale Strahlungsleistungsdichte beziehen sich auf die WAS/WLAN-Funkstelle, wobei sich bei gepulsten Aussendungen der Mittelwert bei dem maximal möglichen Pegel (0 dB Leistungsreduzierung) auf den Puls bezieht. Es darf keiner der beiden Grenzwerte überschritten werden. Abhängig von der Kanalbandbreite ist der jeweils strengere Wert maßgebend. Falls die Aussendung über mehrere Antennen einer WAS/WLAN-Funkstelle gleichzeitig erfolgt, ist die Summenleistung bezogen auf die Funkstelle maßgebend.
  • 2) Innerhalb eines beliebigen 0,025-MHz-Teilbereichs.
  • 3) Innerhalb eines beliebigen 1-MHz-Teilbereichs.
  • 4) Nutzung innerhalb allseits umschlossener Gebäude einschließlich vergleichbarer Orte bei denen die Abschirmung durch die Außenhaut für die erforderliche Dämpfung sorgt. Die Nutzung innerhalb von Luftfahrzeugen wird ebenfalls als Nutzung innerhalb geschlossener Räume angesehen.
  • 5) Bei der Nutzung von Kanälen innerhalb der Frequenzbereiche 5250–5350 MHz und 5470–5725 MHz ist eine Leistungsregelung erforderlich, womit eine durchschnittliche Reduzierung um 3 dB mit Bezug auf die maximal zulässige Strahlungsleistung (EIRP) bzw. die korrespondierende maximal zulässige Strahlungsleistungsdichte bei WAS/WLAN-Systemen erreicht werden kann. Falls keine Leistungsregelung vorgesehen ist, gelten innerhalb der Frequenzbereiche 5250–5350 MHz und 5470–5725 MHz für die WAS/WLAN-Funkstellen um 3 dB reduzierte Grenzwerte gegenüber den maximal zulässigen Grenzwerten.
  • 6) Das dynamische Frequenzwahlverfahren dient insbesondere der Vermeidung von Gleichkanalbetrieb mit Radarsystemen. Außerdem soll damit erreicht werden, dass die Wahrscheinlichkeit zur Nutzung eines bestimmten Kanals für alle verfügbaren Kanäle gleich groß ist und die Verkehrslast innerhalb der genutzten Frequenzbereiche gleichmäßig verteilt wird.
  • 7) Funkübertragungsstrecken zwischen WAS/WLAN-Funkstellen an Bord von Luftfahrzeugen und Funkstellen außerhalb von Luftfahrzeugen (z. B. am Boden) sind nicht gestattet.

Die Kanalbandbreite beträgt bei allen Standards 20 MHz.

Hierbei ergeben sich theoretisch folgende Datenübertragungsraten:

IEEE 802.112 Mbit/s maximalIEEE 802.11a54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite proprietär)IEEE 802.11b11 Mbit/s maximal (22 Mbit/s bei 40 MHz Bandbreite proprietär, 44 Mbit/s bei 60 MHz Bandbreite proprietär)IEEE 802.11g54 Mbit/s maximal (g+ = 108 Mbit/s proprietär, bis 125 Mbit/s möglich)IEEE 802.11h54 Mbit/s maximal (108 Mbit/s bei 40 MHz Bandbreite)IEEE 802.11n 2,4 GHz und 5 GHz300 Mbit/s maximal (Verwendung von MIMO-Technik)

Betreffend dieser Datenübertragungsraten ist zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Darüber hinaus sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Übertragungsrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g-Betrieb deutlich einbrechen. Praktisch sind jedoch folgende Netto-Datenübertragungsraten unter optimalen Bedingungen realistisch erreichbar:
IEEE 802.11a 20–22 Mbit/s
IEEE 802.11b 5–6 Mbit/s
IEEE 802.11g 20–22 Mbit/s
IEEE 802.11n 100–120 Mbit/s Frequenzen und Kanäle:

Kanal NummerFrequenz (GHz)Erlaubt in12,412Europa, USA, Japan22,417Europa, USA, Japan32,422Europa, USA, Japan42,427Europa, USA, Japan52,432Europa, USA, Japan62,437Europa, USA, Japan72,442Europa, USA, Japan82,447Europa, USA, Japan92,452Europa, USA, Japan102,457Europa, USA, Japan112,462Europa, USA, Japan122,467Europa, Japan132,472Europa, Japan142,484Japan365,180EU, USA, Japan405,200EU, USA, Japan445,220EU, USA, Japan485,240EU, USA, Japan525,260EU, USA565,280EU, USA605,300EU, USA645,320EU, USA1005,500EU1045,520EU1085,540EU1125,560EU1165,580EU1205,600EU1245,620EU1285,640EU1325,660EU1365,680EU1405,700EU1475,735USA1515,755USA1555,775USA1675,835USA

Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich 5250–5725 MHz kann mit einer Sendeleistung von bis zu 1 W genutzt werden, wenn Leistungsreglung und dynamisches Frequenzwahlverfahren verwendet werden.

Gemäß dem Standard IEEE 802.11b bzw. 802.11g steht der WLAN-Anwendung eine Gesamtbandbreite von 60 MHz (mit geringfügigen Unterschieden in den einzelnen Ländern der EU) zur Verfügung. Ein einzelner WLAN-Kanal benötigt ein Frequenzband von 20 MHz Breite. Das bedeutet, dass lediglich drei der 11 (USA), 13 (Europa) bzw. 14 (Japan) Kanäle gleichzeitig ohne Einschränkungen innerhalb derselben Ausleuchtzone verwendet werden können. Diese drei Kanäle werden in den meisten Literaturquellen als „überlappungsfreie” Kanäle bezeichnet. In den USA sind dies die Kanäle 1, 6 und 11, in Europa und Japan die Kanäle 1, 7 und 13. Es können jedoch sechs Strecken eingerichtet werden, wenn drei in vertikaler und drei in horizontaler Polarisation betrieben werden. Die drei mit der horizontalen Polarisation sollten jedoch wenigstens einen Kanal neben denen mit vertikaler Polarisation liegen. Also z. B. 1, 6 und 11 mit der einen und 2, 7 und 12 (noch besser 3, 8 und 13) mit der anderen Polarisation. Mindestabstand für den Betrieb mit gleicher Polarisation sind also fünf Kanäle. Ferner ist zu berücksichtigen, dass die WLAN-Kanäle 9 und 10 nahezu identische Frequenzen wie haushaltsübliche Mikrowellenherde (2,455 GHz) aufweisen und dadurch zeitweilig ein vollständiger Verbindungszusammenbruch möglich ist. Mit Leistungseinbußen kann durch Frequenzspreizung mittels Direct Sequence Spread Spectrum auch ein Betrieb mit geringerem Kanalabstand möglich sein.

Die zulässige effektive Strahlungsleistung (EIRP) von 100 mW (2,4 GHz) bzw. 500 mW (5,4 GHz) handelsüblicher 802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben auch den Anschluss einer externen Antenne. Mit externen Rundstrahlantennen lassen sich bei Sichtkontakt 100 bis 300 Meter im Freien überbrücken. In Sonderfällen lassen sich sogar 90 Meter durch geschlossene Räume erreichen. Die Reichweite ist jedoch stark von Hindernissen sowie Art und Form der Bebauung abhängig. Betreffend der Abschirmleistung von Wänden ist aber nicht in erster Linie deren Dicke ausschlaggebend, sondern vielmehr ihre Materialzusammensetzung und ihr Aufbau.

Bei WLAN übernimmt eine spezielle Basisstation (Access Point) die Koordination aller anderen Netzknoten (Clients). Die Basisstation sendet in einstellbaren Intervallen (üblicherweise zehnmal pro Sekunde) kleine Datenpakete, so genannte „Beacons” (engl. „Leuchtfeuer”), an alle Stationen im Empfangsbereich. Die Beacons enthalten u. a. folgende Informationen:

  • – Netzwerkname („Service Set Identifier”, SSID),
  • – Liste unterstützter Übertragungsraten,
  • – Art der Verschlüsselung.

Dieses „Leuchtfeuer” dient dazu, den Verbindungsaufbau zu erleichtern, da jeder Client lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen muß.

Zusätzlich ermöglicht ein derartiger Versand an Beacon-Paketen die Überwachung der Empfangsqualität und zwar auch dann, wenn keine Nutzdaten gesendet oder empfangen werden.

Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, der erfolgreiche Empfang des „Leuchtfeuers” garantiert daher noch keine stabile Verbindung mit dem Netzwerk.

Zur Reichweitenerhöhung bestehender Funknetze bzw. Verbindung kabelgebundener Netze via Funk (Wireless Bridging) existieren im Rahmen des so genannten ”Wireless Distribution System” (WDS) verschiedene Methoden.

Ein Wireless Distribution System bzw. Wireless Distributed System, ist ein Funknetzwerk aus mehreren WLAN-Basisstationen (Wireless Access Point, AP). Mit einem WDS kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zugriffspunkt, ohne eine Verkabelung aller Basisstationen. Einzig die Stromversorgung jeder einzelnen Basisstation ist erforderlich. WDS kann über eine einzelne WLAN-Schnittstelle am AP genauso integriert werden wie über mehrere.

Das Single-Radio-WDS nutzt technisch gesehen die WLAN-Schnittstelle sowohl für die Verbindung zu einem benachbarten Zugriffspunkt als auch für die Versorgung der WLAN-Nutzer (Clients). Dabei wird die Datenübertragungsrate der Schnittstelle halbiert, weil die Pakete doppelt übertragen werden müssen. Darum lässt sich WDS besser mit Dual-Radio-Zugriffspunkten realisieren. Dabei wird ein Sender im AP zur Anbindung des nächsten Zugriffspunktes verwendet, ein zweiter für die Clients.

Alternativ bzw. ergänzend lassen sich zwar durch komplexere Techniken wie Richtfunk, Beamforming oder Mehrwegeausbreitung (MIMO) einsetzen um eine Verringerung der Bandbreite selbst bei Verwendung eines einzelnen Funkkanals zu verringern oder gar zu verhindern. Im Optimalfall verwendet man in diesem Zusammenhang Sender mit unterschiedlichen Standards (z. B. 802.11a, 802.11b/802.11g und 802.11n). Den einzelnen Zugriffspunkten müssen die WLAN-MAC-Adressen der anderen Zugriffspunkte bekannt sein. Außerdem sollte jeder dieselbe SSID (für WPA-Verschlüsselung zwingend), denselben Kanal und denselben Netzwerkschlüssel (WPA oder das unsichere WEP) verwenden, da ansonsten Roaming bzw. Handover, also der „fliegende” Wechsel von einem zum anderen Zugriffspunkt, nicht möglich ist.

Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet, kann über einen Wireless Access Point mit Ethernet-Anschluss zwar auch eine Verbindung zu kabelgebundenen Netzen (im WLAN-Jargon „Distribution System”, DS) hergestellt werden, dies ist jedoch nicht mehr ohne weiteres der Fall, wenn das Netz ein Hausstromnetz und nicht ein originäres Ethernet-Netz ist, wie es beispielsweise beim Hausstromnetz der Fall ist. Eine Ethernet-Netzwerkkarte kann folglich nicht unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden.

Metalle werden beispielsweise nicht durchdrungen. Je stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung.

So mindern auch insbesondere Leichtbauwände die Reichweite durch Dämpfung, und können – je nach verwendetem (Metall-)Trägerbau sowie Art der Unterfolie ein großes Hindernis darstellen.

Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt, stark – ebenso wie metallbedampfte Glastüren/Brandschutzkonstruktionen.

Oberflächen können außerdem auch als Reflektor wirken, um Funklöcher „auszuspiegeln” – je höher die Leitfähigkeit und je größer die Fläche, desto besser. Leitende Gegenstände in der Nähe von Antennen können deren Richtcharakteristik stark beeinflussen.

Auch dicht belaubte Bäume dämpfen die Signalstärke bei WLAN-Verbindungen.

WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind.

Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h 200 mW effektive Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengere Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere effektive Strahlungsleistungen bis 1 Watt EIRP gestattet. TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden (World Radio Conference 2003). Dies und die höheren Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass sich 802.11a noch nicht gegen 802.11b oder g durchgesetzt hat.

Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen APs mit regulierbarer Sendeleistung.

Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise lässt sich z. B. mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.

Einige WLAN-Geräte beherrschen auch Antenna-Diversity-Modi. Hierbei werden die durch Interferenzen verursachten Fehler verringert, indem zwei Antennen abwechselnd zum Empfang bzw. zum Senden verwendet werden. Dabei wird sehr schnell auf die Antenne umgeschaltet, die das stärkere Signal liefert. Die zwei Antennenanschlüsse können auch streng getrennt zum Senden und Empfangen genutzt werden. Das hat den Vorteil, zum Empfangen eine Antenne höheren Gewinns verwenden zu können, die bei Verwendung auf der Sendeseite die zulässige Strahlungsleistung überschreiten würde.

Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind dies hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.

  • 5. Im Fall, dass die Daten zum Anschluß des Routers und/oder mindestens eines Clients des drahtlosen Netzwerks automatisiert der Datenbank des Speichers entnehmbar sind, wird bewirkt, dass nicht nur ein drahtloses Netzwerk an das drahtgebundene Netzwerk anschließbar ist, sondern auch ein Router und/oder ein Client des drahtlosen Netzwerks. So kann auf die erfindungsgemäße Weise nicht nur ein drahtloses Netzwerk an das drahtgebundene Netzwerk angeschlossen werden, sondern mit dem drahtlosen Netzwerk auch dessen gesamte Clients, also seine gesamte Umgebung.

Derartige Lösungen sind bei reinen Powerline-Lösungen eigentlich nicht vorgesehen. Powerline-Lösungen kommunizieren mit HF und mit meist firmenspezifischen proprietären Kennungen.

Weiterhin ist Aufgrund der erwähnten Kennungen das Einbinden eines firmenfremden Clients praktisch unmöglich, da dem Laien die zugehörige Kennung nicht bekannt sein kann. Derartige Kennungen, die meist aus vier Parameter bestehen, kann bestenfalls ein Fachmann einstellen.

Daher ist es auch nicht möglich, Powerline-Lösungen mit beliebigen drahtungebundenen Netzwerken und/oder Clients zu ergänzen.

Anderseits kann ein geschulter Fachmann, dem diese Kenndaten bekannt sind, von einer Nachbarwohnung aufgrund der HF-Eigenschaft der Powerline in das benachbarte Netzwerk eindringen, indem er die ID von dessen Besitzer entwendet.

In Abgrenzung zu diesem Konzept von ”Powerline” werden diese verbindungsrelevanten Daten erfindungsgemäß aber nun in einem Speicher im Hausstromnetz hinterlegt. Sind sie nicht von vorne herein hinterlegbar, so können sie dem Server/Speicher vom einen um Eintritt in das Netzwerk begehrenden Client zur Hinterlegung angeboten werden.

WLAN-Netzwerke umfassen in der Regel bereits einen Router. Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze – je nach Sichtweise – koppeln oder trennen. Dabei analysiert der Router die ankommenden Datenpakete nach ihrer Zieladresse und blockt diese oder leitet sie entsprechend weiter (die Pakete werden geroutet). Weitergeleitete Pakete gelangen entweder in ein dem Router selbst bekanntes, direkt angeschlossenes Zielnetz (auch Ziel-Subnetze) oder werden zu einem ebenfalls in einem direkt angeschlossenen Netz liegenden Router weitergereicht.

Als WLAN-Router wird häufig die Kombination aus Access Point und Router bezeichnet. Das ist solange korrekt, soweit es einen WAN-Port gibt. Das Routing findet dann zwischen WLAN und WAN (und falls vorhanden auch zwischen LAN und WAN) statt. Fehlt dieser WAN-Port, handelt es sich hier lediglich um Marketing-Begriffe, da reine Access Points auf OSI-Ebene 2 arbeiten und somit Bridges und keine Router sind. Häufig sind auch WLAN-Router keine vollwertigen Router, sie haben oft die gleichen Einschränkungen wie DSL-Router (PPPoE, NAT – siehe oben).

Um die Daten eines Routers und/oder mindestens eines Clients nun auf die erfindungsgemäße Weise in das bestehende drahtgebundene Netzwerk einzubinden, sind die hierfür notwendigen Daten bereits in einem Speicher hinterlegt, der wiederum Teil des drahtgebundenen Netzwerks ist.

Das Vorgehen um einen neuen WLAN-Client anzuschließen ist hierzu identisch.

Auf diese Weise behält der Inhaber des Haustromnetzes die volle Kontrolle über die an sein Hausstromnetz anzuschließenden Geräte.

Im Fall, daß ein anzuschließender Client auf die erfindungsgemäße Weise sich erstmalig am Stromnetz angeschlossen hat und aufgrund dieses Anschlusses eine Verbindung zwischen Netzwerk und Client hergestellt wurde und der Client am Netzwerk betrieben werden kann, und sich dieser Client wieder abmeldet, beispielsweise dadurch, daß der Client ein Telefon, z. B. ein I-Phone ist, und der Besitzer dieses Telefons die Reichweite des Funknetzwerks verlässt; in diesem Fall würde sich beim Wiedereintritt des Clients (Telefon) in die Riechweite des Netzwerks der Client automatisch in das Netzwerk einloggen, wenn beim vorhergehenden Eintritt in das Netzwerk das Gerät seine Anmeldedaten im Speicher hat hinterlegen können.

In diesem Fall weiß das Netzwerk, wenn es entsprechend einer Personalisierung der Umgebungszustände programmiert wurde, daß wenn der Besitzer dieses Telefons erneut in das Netzwerk eintritt, alle Clients des Netzwerks anweisen, für diesen Fall die der Personalisierung entsprechenden definierte Zustände einzunehmen haben.

  • 6. Im Fall, dass im Datenübertragungsnetzwerk mindestens ein Client ein Hausgerät ist, ist es möglich Hausgeräte mit dem drahtgebundenen Netzwerk des Hausgerätestromnetzes zu verbinden, wenn es physisch nicht über dessen Stromkabel mit ihm verbunden ist. Das ist beispielsweise der Fall, wenn ein Hausgerät ausgesteckt, verrückt, und wieder eingesteckt wird.
  • 7. Dadurch daß ein solches Datenübertragungsnetzwerks, wobei die Verbindung von drahtungebundenem Netzwerk und drahtgebundenem Netzwerk mindestens zwei voneinander unabhängige Sicherheitsebenen umfasst, betrieben wird, wird bewirkt, dass eine besonders hohe Sicherheit gewährleistet ist.

Im Falle einer Verbindung zweier Netzwerke nach dem Stand der Technik muß, vorausgesetzt, dass die Verschlüsselung die selbe ist, auf beiden Seiten ein Kennwort von Hand eingetragen werden, oder das Kennwort muß zumindest von Hand in die Basisstation eingegeben werden, welche dann aber zusätzlich die Autorisierung umfasst, dieses anzuschließende an Clients weiterzugeben.

Eine alternative Möglichkeit ist, daß anzuschließenden Clients die Funktion umfassen, dieses Passwort von der Basisstation entgegenzunehmen.

In jedem Fall handelt es sich um ein einstufiges Sicherheitssystem, da lediglich das Passwort diese Sicherheit bereitstellt. Naturgemäß spielt bei derartigen einstufigen Sicherheitssystemen der Stromkreis keine Rolle, weswegen im Stand der Technik jeder Client an jeden Versorgungsstromkreis angeschlossen werden kann. Selbst im Fall, dass der Stromkreis mit Hilfe des Powerline-Konzepts zur Übertragung von Daten genutzt werden könnte, ist das einstufige Sicherheitskonzept hierbei das selbe. Da „Powerline” aber mit Hilfe von Hochfrequenztechnik arbeitet weist sie die im Rahmen der Hochfrequenztechnik üblichen gängigen Nachteile auf, wie z. B. das Überspringen von Informationen zwischen zwei Leitungen.

Wenn erfindungsgemäß die Verbindung von drahtungebundenem Netzwerk und drahtgebundenem Netzwerk bzw. Client mindestens zwei voneinander unabhängige Sicherheitsebenen umfaßt, so ist ein Eindringen in das Netzwerk deutlich erschwert.

  • 8. Dadurch, daß ein solches Datenübertragungsnetzwerk, wobei jede weitere Sicherheitsebene erst dann abfragbar ist, wenn die vorhergehende Sicherheitsebene erfolgreich durchlaufen ist, betrieben wird, wird bewirkt, daß die Sicherheitsebenen sequentiell durchschritten werden.

So kann in der ersten Sicherheitsstufe eine grundlegende Vorauswahl überhaupt anschließbarer Geräte/Netzwerke getroffen werden und im Speicher hinterlegt werden, wie z. B. das zu akzeptierende anzuschließende Netzwerk und/oder Einzelgerät. In dieser Stufe können beispielsweise unerwünschte oder inkompatible Netzwerke bzw. Geräte ausgeschlossen werden, wie z. B. die eines zuvor definierten Herstellers, dessen Geräte vordefinierte Normen, wie z. B. Sicherheitsnormen bzw. Umweltnormen, nicht erfüllen, oder Geräte, für welche eine Rückrufaktion läuft.

  • 9. Wenn in einem solchen Fall die erste Sicherheitsebene darin besteht, dass an das drahtgebundene Netzwerk nur derartige drahtungebundene Nettwerke anschließbar sind, welche zuvor im Speicher des drahtgebundenen Netzwerks hinterlegt wurden, betrieben wird, wird bewirkt, daß nur vordefinierte drahtlose Netzwerke an drahtgebundene Netzwerke angeschlossen werden können.

Das gleiche gilt auch für anzuschließende Gräte, sei es, daß sie unmittelbar an das drahtgebundene Netzwerk angeschlossen werden, oder mittelbar über ein drahtungebundenes Netzwerk.

Praktisch kann dies dadurch umgesetzt werden, daß an zentraler Stelle im Gebäudestromnetz und/oder in jedem Stromkreis ein Speicher eingebaut ist, beispielsweise dadurch, daß in mindestens einer Steckdose des drahtgebundenen Netzwerks ein Speicher in Verbindung mit einer Logikschaltung verbaut ist.

In mindestens einem Speicher kann dann hinterlegt werden, daß dann an diesem Stromkreis nur die in dem Speicher hinterlegten drahtlosen Netzwerke anschließbar sind, bzw. daß dann an diesem Stromkreis nur die in dem Speicher hinterlegten drahtlosen Geräte anschließbar sind, sei es unmittelbar, daß die erlaubten i. e. hinterlegten Geräte an jener Steckdose angeschlossen werden, oder mittelbar, daß an jenem Speicher die erlaubten i. e. hinterlegten Geräte an jenem Drahtlosnetzwerk angeschlossen sind, welches an das drahtgebundene Netzwerk angeschlossen ist.

In allen Fällen prüft die Logikschaltung, ob das anzuschließende Gerät/Netzwerk in jenem Speicher des Stromkreises eingetragen ist und erlaubt dann den Anschluß des Netzwerks oder verbietet ihn.

Im Falle eines Verbots des Anschlusses kann ein derartiger Stecker einen Anschluß an das Gebäudestromnetz in einer ersten Sicherheitsstufe auch dadurch bewirken, daß jene Steckdose diesem Netzwerk/Gerät bei einer Ablehnung zusätzlich zur Ablehnung mit dem Netzwerk verbunden zu werden, also Daten übertragen zu können, diesem darüber hinaus gar keinen Versorgungsstrom/Versorgungsspannung bereitstellt. Da der Versorgungsstrom/Versorgungsspannung aber zur Datenübertragung genutzt wird ist ein derartiger Ausschluß für den ausgeschlossenen nicht mehr überwindbar.

Dies ist auch in umgekehrter Richtung sinnvoll, damit z. B. ein Wi-Fi-Netzwerk nicht im Stromkreis der Küche angeschlossen wird, wenn dort am drahtgebundenen Netzwerk bereits ein Mikrowellenherd angeschlossen ist und von diesem mit Strom bzw. Spannung versorgt wird, denn diese beiden stören sich, da sie im selben Frequenzband Strahlungen aussenden. In diesem Fall, kann ein drahtungebundenes WLAN-Netzwerk gar nicht an das drahtgebundene und zur Datenübertragung vorbereitete Hausstromnetz angeschlossen werden, wenn im Speicher des drahtgebundenen Netzwerks ein solches nicht hinterlegt wird.

  • 10. Konkret wird erfindungsgemäß das erfolgreiche Absolvieren der ersten Sicherheitsebene dadurch bestätigt wird, daß vom drahtgebundenen Netzwerk dem drahtungebundenen Netzwerk Versorgungsstrom und/oder Versorgungsspannung bereitgestellt wird und/oder eine Netzwerkverbindung vom Netzwerk an den Client die zum Netzwerkaufbau notwendigen Kenndaten übermittelt werden.

Dies wird erfindungsgemäß mit einem in der Steckdose verbauten Chip, welcher Zugriff auf den im Stromkreis verbauten Speicher hat, realisiert. Hierbei erkennt der Chip beispielsweise mit Hilfe einer Vergleichsschaltung, daß ein Gerät angeschlossen wird. Er erkennt weiterhin, daß es sich bei diesem Gerät um ein drahtungebundenes WLAN-Netzwerk handelt, beispielsweise weil derartige WLAN-Geräte durch ihre Charakteristika, wie z. B. Stromverbrauch, SSID, Sendermodus (z. B. 802.In), eine Codekennung, die das Gerät ausweist und die mit im Speicher hinterlegten Codekennungen in Einklang steht, erkennbar sind.

Im Fall, daß es sich nicht um kein WLAN-Gerät handeln sollte, sondern um ein z. B. Hausgerät, wobei dieses mit Hilfe dieses WLAN-Geräts an das drahtgebundene Netzwerk angeschlossen ist, ist die Vorgehensweise identisch.

Nachdem die erste Sicherheitsstufe darin bestand, nur Geräte zuzulassen, welche an das Stromnetz überhaupt anschließbar sind, besteht die zweite Sicherheitsstufe nach dem erfolgreichen Anschluß an das Stromnetz darin, daß derartige Geräte ihre Charakteristika, wie z. B. Stromverbrauch, SSID, Sendermodus (z. B. 802.In), eine Codekennung, mit im Speicher hinterlegten Codekennungen vergleichen und eine Akzeptanz erst dann erfolgt, wenn hierbei eine Übereinstimmung zwischen beiden festgestellt wurde.

Nach dieser ersten Auswahl, welche den Zweck hat, möglicherweise gefährliche Netzwerke bzw. Geräte, wie z. B. Mikrowellengeräte, die die Wi-Fi-Verbindung stören könnten, vom Anschluß komplett auszuschließen, können dann akzeptierte Geräte zwar an das Gebäudestromnetz angeschlossen werden, aber eine Datenübermittlung ist erst dann möglich, wenn die zweite Sicherheitsstufe erfolgreich überwunden wurde.

Im Fall, daß der Client an die Steckdose angeschlossen wird, besteht nun die Option, wenn er als akzeptierter Client hinterlegt ist, daß das erfolgreiche Absolvieren der ersten Sicherheitsebene dadurch bestätigt wird, daß vom drahtgebundenen Netzwerk dem drahtungebundenen Netzwerk Versorgungsstrom und/oder Versorgungsspannung und/oder bereitgestellt wird und/oder eine Netzwerkverbindung zwischen Client und Netzwerk aufgebaut wird.

Wenn beispielsweise in einem Haus ein neuer Gast erwartet wird, welcher Besitzer eines WLANfähigen Laptop ist, dann hinterlegt der Hausbesitzer im Speicher des Hausstromnetzes für den Gast/Laptop die entsprechenden Anschlußdaten.

Wenn der Laptop durch das WLAN als potentieller Client erkant wird, wird überprüft, ob ein derartiges Gerät überhaupt an das Stromnetz angeschlossen werden darf. Wenn ja, kann es an das Hausstromnetz angeschlossen werden, indem es z. B. Strom erhält. Andernfalls wird ihm der Strom abgeschalten.

Alternativ, wenn ein Gerät, wie in diesem Beispiel der Laptop als nicht zur Datenübermittlung erlaubt kategorisiert ist, kann es zwar mit Strom versorgt werden, erhält aber keine Freigabe, seine Daten mit denen im Speicher hinterlegten Daten zu vergleichen.

Wenn das Gerät im Speicher nicht bekannt ist, kann darüber hinaus entweder eine Aufforderung an den Client ausgegeben werden, sich um eine Anmeldung zu bemühen, oder an den Hausbesitzer ausgegeben werden, sich um eine Anmeldung zu bemühen.

Letzteres hat den Vorteil, daß der potentielle Client gar nicht mitbekommt, daß die Möglichkeit einer Anmeldung überhaupt besteht.

  • 11. Dadurch, daß ein solches Datenübertragungsnetzwerk, wobei die zweite Sicherheitsebene darin besteht, dass das an das drahtgebundene Netzwerk angeschlossene drahtungebundene Netzwerk nur dann an diesem betrieben werden kann, wenn die Sicherheitsnummer des drahtungebundenen Netzwerks im Speicher des drahtgebundenen Netzwerk hinterlegt ist, betrieben wird, wird bewirkt, daß das am drahtgebundenen Netzwerk angeschlossene und mit Strom versorgte drahtlose Netzwerke über eine weitere, individuelle Zugangshürde angeschlossen werden kann. Diese zweite individuelle Zugangshürde kann aus einem Passwort bestehen, welches im Speicher des drahtgebundenen Netzwerks hinterlegt ist.

In dieser zweiten Sicherheitsstufe können die Passworte dann mit Hilfe von Push-Technik aus dem Speicher des drahtgebundenen Netzwerks in das dann mit Versorgungsspannung versorgte drahtungebundene Netzwerk übertragen werden.

Im Fall, daß das Passwort korrekt ist, werden beide Netzwerke in die Lage versetzt, miteinander Daten auszutauschen. Hierunter fällt auch der Austausch von Daten von an das drahtlose Netzwerk angeschlossene Clients.

Im Betrieb läuft dieses Durchlaufen von mehrstufigen Sicherheitshürden mit Hilfe einer automatisierten Erkennungsroutine und Push-Technologie voll automatisch ab, sodaß wenn das anzuschließende Gerät im netzgebundenen Netzwerk hinterlegt ist, von außen überhaupt nicht erkennbar ist, daß überhaupt eine derartige Routine durchlaufen wird.

Eine Ausführungsform der Erfindung wird in 1 dargestellt.

In 1 ist Hausstromnetz dargestellt, welches z. B mit Hilfe einer ”Powerline” geeignet ist, um Daten zu übertragen. Die Datenübertragung kann hierbei entweder mit Hilfe eines hochfrequenten Konzepts (HF) überragen werden, oder mit Hilfe einer vom HF unabhängigen Wirkleistungsmodulation (Digitalstrom).

Gezeigt werden hierbei eine Hausstromautomatisierung (vorliegend realisiert durch Wirkleistungsmodulation: ”Digitalstrom”), mindestens ein WLAN, sowie auf diese Weise über das Hausstromnetz Daten übermittelnde WLAN-fähige Endgeräte (z. B. einen WLAN-Drucker, eine WLAN-Webcam, ein WLAN-Router (hier nicht dargestellt)). Jedes dieser Endgeräte umfasst einen dSID-Chip, der die Datenkommunikation zwischen diesem Gerät und dem Stromnetz als Datentransportmedium ermöglicht. Wird ein derartiger dSID-Chip in ein beliebiges Endgerät eingebaut, so wird dieses hierdurch in die Lage versetzt, Daten über die Stromleitung zu übertragen.

Wird ein derartiges Gerät in die Steckdose gesteckt, werden gerätetypische erste Daten vom Gerät an den Speicher übertragen. Stimmen diese ersten Daten mit den im Speicher hinterlegten Daten überein, so wird das Gerät sicher mit Strom versorgt und die zweite Prüfstufe durchlaufen. In der zweiten Prüfstufe werden dann mit Hilfe der nun aktivierten Push-Technik aus einem Speicher im drahtgebundenen Netzwerk (z. B. ein so genannter Digitalstromserver) die dort hinterlegten Anmeldedaten, wie z. B. erlaubtes Netz, Modus, Schutz, Kennwort, usw. an das anzuschließende Gerät übertragen.

Stimmen diese zu einem Teil überein, so wird das anzuschließende Gerät weiterhin mit Strom versorgt. In diesem Fall wird das mit Strom versorgte Gerät aber noch nicht in die Lage versetzt, Daten über das drahtgebundene Netzwerk auszutauschen, kann aber lokal als nicht mit dem drahtgebundenen Netzwerk vernetztes Gerät betrieben werden.

Stimmen diese Daten zu 100% überein, so wird das mit Strom versorgte Gerät in die Lage versetzt, Daten über das drahtgebundene Netzwerk auszutauschen.

ZITATE ENTHALTEN IN DER BESCHREIBUNG

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.

Zitierte Patentliteratur

  • - EP 1794895 [0014]
  • - EP 1675274 [0020]

Zitierte Nicht-Patentliteratur

  • - Standard der IEEE-802.11-Familie [0001]
  • - Hybrid Wireless Mesh Protocol, 802.11s [0008]
  • - WLAN-Standards IEEE 802 [0025]
  • - 802.11i [0026]
  • - Sicherheitsstandard 802.11i [0027]
  • - 802.11i [0028]
  • - IEEE 802.11 [0040]
  • - IEEE 802.16 [0040]
  • - IEEE 802.11a [0045]
  • - 802.11h [0045]
  • - IEEE 802.11b/g [0045]
  • - IEEE 802.11 [0048]
  • - IEEE 802.11a [0048]
  • - IEEE 802.11b [0048]
  • - IEEE 802.11g [0048]
  • - IEEE 802.11h [0048]
  • - IEEE 802.11n [0048]
  • - 802.11b + g [0049]
  • - 802.11g-Betrieb [0049]
  • - IEEE 802.11a [0049]
  • - IEEE 802.11b [0049]
  • - IEEE 802.11g [0049]
  • - IEEE 802.11n [0049]
  • - Standard IEEE 802.11b [0051]
  • - 802.11g [0051]
  • - 802.11-Endgeräte [0052]
  • - 802.11a [0060]
  • - 802.11b/802.11g [0060]
  • - 802.11n [0060]
  • - 802.11 [0061]
  • - 802.3 [0061]
  • - IEEE 802.11h [0067]
  • - IEEE 802.11h [0068]
  • - World Radio Conference 2003 [0068]
  • - 802.11a [0068]
  • - 802.11b oder g [0068]
  • - 802.In [0096]
  • - 802.In [0098]