Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD COMMUNICATION ARRANGEMENT AND DECENTRALISED CONTROL DEVICE FOR IMPLEMENTATION OF USER CONNECTION SPECIFIC FUNCTIONS IN AT LEAST ONE COMMUNICATION NETWORK
Document Type and Number:
WIPO Patent Application WO/2007/023126
Kind Code:
A1
Abstract:
The invention relates to a method for implementation of user connection specific functions in at least one communication network, wherein at least temporary allocation information (tab) is stored in the at least one communication network (ACCESS), by means of which a network address (mac) for the communication network may be allocated to at least one user connection (TA1...n) arranged in the at least one communication network. During implementation of the user connection specific function, information (port-id) representing the at least one allocated user connection (TA1...n) and/or further information for the network address (mac) is determined from the network address (mac) by means of the stored allocation information (tab) and the function implemented by means of the determination result.

Inventors:
BAHLS THOMAS (DE)
DUCHOW DANIEL (DE)
Application Number:
PCT/EP2006/065391
Publication Date:
March 01, 2007
Filing Date:
August 17, 2006
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
BAHLS THOMAS (DE)
DUCHOW DANIEL (DE)
International Classes:
H04L29/06; H04Q11/00
Domestic Patent References:
WO2005060208A12005-06-30
WO2004107671A12004-12-09
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (München, DE)
Download PDF:
Claims:

Patentansprüche

1. Verfahren zur Realisierung von teilnehmeranschlussspezifi- schen Funktionen in zumindest einem Kommunikationsnetz (ACCESS), bei dem zumindest temporär Zuordnungs-Informationen (tab) in dem zumindest einem Kommunikationsnetz (ACCESS) gespeichert sind, durch welche einer gemäß dem zumindest einem Kommunikationsnetz ausgestalteten Netzwerkadresse (mac) zumindest ein dem zumindest einem Kommunikationsnetz (ACCESS) angeordneter Teilnehmeranschluss (TAl...n) zuordenbar ist, bei dem im Rahmen der Ausführung der teilnehmeranschlussspe- zifischen Funktion aus der Netzwerkadresse (mac) mittels der gespeicherten Zuordnungs-Informationen (tab) den zumindest einen zugeordneten Teilnehmeranschluss (TAl...n) repräsentierende Informationen (port-id) und/oder weitere der Netzwerkadresse (mac) zugeordnete Informationen ermittelt und die Funktion mit Hilfe des Ermittlungsergebnisses ausgeführt wird.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Ausführung der Funktion durch eine zentral im Kommunikationsnetz (ACCESS) angeordnete Steuerungseinheit (ZSTG) gesteuert wird, und dass die Zuordnungs-Informationen (tab) in zumindest einer den zumindest einen Teilnehmeranschluss (TAl...n) umfassenden oder diesen zugeordneten dezentralen Kommunikationseinrichtung (DKE) gespeichert sind.

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass von der zentralen Steuerungseinrichtung (ZSTG) eine die Netzwerkadresse (mac) repräsentierende Information an die de- zentrale Kommunikationseinrichtung (DKE) übermittelt wird, dass durch die dezentrale Kommunikationseinrichtung (DSTG) aus der übermittelten Netzwerkadress-Information (mac) mittels der Zuordnungs-Informatonen (tab) die den zumindest ei-

nen zugeordneten Teilnehmeranschluss (TAl...n) repräsentierenden Informationen (port-id) ermittelt und die entsprechende anschlussspezifische Funktion für den ermittelten Teilnehmeranschluss (TAl...n) durchgeführt wird.

4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die die Netzwerkadresse (mac) repräsentierende Information an die dezentrale Kommunikationseinrichtung (DKE) über- mittelt wird, dass in der dezentralen Kommunikationseinrichtung (DKE) aus der übermittelten Netzwerkadress-Information mittels der Zuordnungs-Informationen (tab) der zumindest eine zugeordnete Teilnehmeranschluss (TAl...n) ermittelt und die den ermittelten Teilnehmeranschluss repräsentierende Information (port-id) an die zentrale Steuerungseinrichtung (ZSTG) übermittelt wird.

5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die in der zumindest einen dezentralen Kommunikationseinrichtung (DKE) gespeicherten Zuordnungs-Informationen (tab) an die zentrale Steuerungseinheit (ZSTG) übermittelt wird, und dass durch die zentrale Steuerungseinheit (ZSTG) die Ausfüh- rung der Funktion anhand der übermittelten Zuordnungs- Informationen (tab) erfolgt.

6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Kommunikationsnetz (ACCESS) als pa- ket- oder rahmenorientiertes Kommunikationsnetz ausgestaltet ist .

7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das zumindest eine Kommunikationsnetz (ACCESS) als lokales Kommunikationsnetz gemäß einem der übertragungsverfahren nach IEEE 802 ausgestaltet ist.

8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das zumindest eine Kommunikationsnetz (ACCESS) gemäß dem Ethernet-übertragungsverfahren ausgestaltet ist, wobei die

Netzwerkadresse als ethernetkonforme MAC-Adresse ausgestaltet ist .

9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Zuordnungsinformationen (tab) durch zumindest eine in der dezentralen Kommunikationseinrichtung (DKE) im Rahmen des Ethernet-übertragungsverfahrens gebildete Forwarding Da- tabase realisiert sind.

10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die anschlussspezifische Funktion als portbasierte Authentifizierung gemäß dem Standard IEEE 802. IX ausgestaltet ist.

11. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die anschlussspezifische Funktion im Rahmen des Dynamic Host Control Protocol DHCP ausgeführt wird.

12. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass die anschlussspezifische Funktion im Rahmen der Authen- tifizierung von IGMP-Requests ausgeführt wird.

13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Kommunikationsnetz (ACCESS) als Pas- sives Optisches Kommunikationsnetz bzw. PON ausgestaltet ist.

14. Verfahren nach Anspruch 13, dadurch gekennzeichnet,

dass die anschlussspezifische Funktion im Rahmen der Zuordnung von GEM-Port-Informationen zur VLAN-Informationen bzw. VLAN-IDs ausgeführt wird.

15. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Kommunikationsnetz (ACCESS) gemäß dem Internet-Protokoll ausgestaltet ist, wobei die Netzwerkadresse (mac) als internetkonform Adresse ausgestaltet ist.

16. Kommunikationsanordnung zur Realisierung von teilnehmer- anschlussspezifischen Funktionen in zumindest einem Kommunikationsnetz (ACCESS) , mit Speicher-Mitteln (MEM) zur zumindest temporären Speiche- rung von Zuordnungs-Informationen (tab) im Kommunikationsnetz (ACCESS) , durch welche einer gemäß dem Kommunikationsnetz ausgestalteten Netzwerkadresse (mac) zumindest ein im Kommunikationsnetz angeordneter Teilnehmeranschluß (TAl...n) zuor- denbar ist, mit einer zentralen Steuerungseinrichtung (ZSTG) , wobei die zentrale Steuerungseinrichtung (ZSTG) und die Speicher-Mittel (MEM) derart ausgestaltet sind, dass im Rahmen der Ausführung der teilnehmeranschlussspezifischen Funktion aus der Netzwerkadresse (mac) mittels der gespeicherten Zu- ordnungs-Informationen (tab) den zumindest einen zugeordneten Teilnehmeranschluss (TAl...n) repräsentierende Informationen (port-id) und/oder weitere der Netzwerkadresse (mac) zugeordnete Informationen ermittelt und die Funktion mit Hilfe des Ermittlungsergebnisses ausgeführt wird.

17. In zumindest einem Kommunikationsnetz anordenbare dezentrale Steuereinrichtung (DSTG) zur Realisierung von teilnehmeranschlussspezifischen Funktionen in den zumindest einem Kommunikationsnetz (ACCESS) , mit zugeordneten Speicher-Mitteln (MEM) zur zumindest temporären Speicherung von Zuordnungs-Informationen (tab) durch welche einer gemäß dem Kommunikationsnetz ausgestalteten Netzwerkadresse (mac) zumindest ein der dezentralen Steuer-

einrichtung zugeordneter Teilnehmeranschluss (TAl...n) zuorden- bar ist, bei der die Speicher-Mittel (MEM) und die Steuereinrichtung (DSTG) derart ausgestaltet sind, dass im Rahmen der Ausfüh- rung der teilnehmeranschlussspezifischen Funktion aus einer an die dezentrale Steuereinrichtung (DSTG) übermittelten Netzwerkadresse (mac) mittels der gespeicherten Zuordnungs- Informationen (tab) den zumindest einen zugeordneten Teilnehmeranschluss (TAl...n) repräsentierende Informationen (port-id) und/oder weitere der Netzwerkadresse (mac) zugeordnete Informationen ermittelt, und die Funktion mit Hilfe des Ermittlungsergebnisses (port- id) ausgeführt wird, oder das Ermittlungsergebnis (port-id) an das zumindest ein Kommunikationsnetz (ACCESS) weitergeleitet wird.

Description:

Beschreibung

Verfahren, Kommunikationsanordnung und dezentrale Steuereinrichtung zur Realisierung von teilnehmeranschlussspezifischen Funktionen in zumindest einem Kommunikationsnetz

In aktuellen Teilnehmeranschlussnetzen bzw. Teilnehmerzugangsnetzen - auch als Access-Networks bezeichnet - findet der z.B. gemäß einem xDSL-übertragungsverfahren ausgestaltete und hohe übertragungsraten bereitstellende Teilnehmeran- schluss zunehmende Verbreitung. Durch den beispielsweise dadurch ermöglichten breitbandigen Internet-Zugang wird die Anzahl der durch diese Teilnehmeranschlußnetze bereitgestellten Anwendungen bzw. Applikationen zunehmend vergrößert. Eine dieser Applikationen ist die übertragung von Informationen multimedialer Inhalte - auch als breitbandige Multimedia- Datenströme bezeichnet - wie etwa Videos bzw. Videostreams . Mit Hilfe dieser Applikationen können Breitband- Verteildienste, insbesondere Multimedia-Verteildienste (z.B. Radio und Fernsehen) sowie Abrufdienste wie beispielsweise „Video-on-Demand" oder breitbandige Internet-Kommunikation (Videokonferenzen) realisiert werden.

In den aktuellen Teilnehmerzugangsnetzen ist das Ethernet- übertragungsverfahren weit verbreitet, wobei in derartigen Netzen der Zugang gewissen Randbedingungen unterworfen ist. Beispielsweise muss sich der Nutzer in einer Betriebssystemunabhängigen Art anmelden und authentisieren können; zudem ist in der Regel eine Entgelterfassung notwendig. Mit dem Point-to-Point-Protokoll (PPP) und dem zugehörigen Radius- Protokoll wurden diese Leistungsmerkmale für Einwahlknoten verwirklicht. Es lag daher nahe, die dort eingeführten Prozeduren und Protokolle auf dem breitbandigen Zugang zu erweitern, was letztendlich zur Einführung von ,,PPP over Ethernet (PPPoE)" führte.

In aktuellen Teilnehmeranschlussnetzen sind mehrere Teilnehmer (Hosts) über beispielsweise xDSL-Modems an eine dezentra-

Ie Kommunikationseinrichtung bzw. Multiplexereinrichtung (auch als Digital Subscriber Line Access Multiplexer, DSLAM bezeichnet) angeschlossen. Die von den Teilnehmern zum DSLAM übermittelten Informationen werden über ein daran angeschlos- senes Kommunikationsnetz - auch als Aggregations-Netzwerk bezeichnet - zu einem breitbandigen Network-Access-Server (NAS) bzw. Broadband Remote Access Server (BRAS) übermittelt, dem ersten Knoten welcher auf IP Ebene arbeitet und üblicherweise zusammen mit einem Management-Server (Radius-Server) Aufgaben der Authentisierung, Entgelderfassung usw. erledigt.

Alternativ können Teilnehmerzugangsnetze als passive optische Netze ausgestaltet sein. Bei derartigen optischen Kommunikationsnetzen sind mehrere Teilnehmer über optische Netzab- Schlusseinrichtungen bzw. ONT' s (Optical Network Terminati- ons) sowie einem als gemeinsames übertragungsmedium ausgestalteten passiven optischen Netzwerk an eine zentrale optische Netzwerkkomponente OLT (Optical Link Termination) angeschlossen, welche wiederum mit einem übergeordneten bei- spielsweise gemäß dem Internetprotokoll ausgestalteten Kommunikationsnetz verbunden ist.

Aktuelle Teilnehmerzugangsnetze sind gemäß dem asynchronen Transfermodus bzw. ATM als Schicht-2-Protokoll ausgestaltet. Der zugehörige Network-Access-Server ist in den meisten Fällen ebenfalls in das ATM-Kommunikationsnetz eingebunden. Eine im Network-Access-Server angeordnete Anpassungsschicht bzw. PPPoE-Protokollschicht sorgt dafür, dass PPP ebenfalls über das Ethernet übertragen werden kann.

Bisherige gemäß dem ATM ausgestaltete Teilnehmerzugangsnetze waren für die Erbringung von Teilnehmerleistungsmerkmalen bzw. Services im wesentlichen transparent, die zu erbringenden Dienste bzw. Service wurden im BRAS ausgeführt und ba- sierten auf PPP als Protokoll zwischen Teilnehmer und Dienste-Anbieter. Mit der zunehmenden Verbreitung von Ethernet- Teilnehmerzugangsnetzen ändert sich die Situation dahingehend, dass zunehmend Teilnehmerleistungsmerkmale wie auch

Dienste durch das bisher als transparent ausgestaltete Teilnehmerzugangsnetz erbracht werden müssen. Ein Beispiel ist hierfür ist die Unterstützung des Leistungsmerkmal „portbasierte Authentifizierung" gemäß dem Standard IEEE 802. IX. Der Standard IEEE 802. IX stellt eine generelle Methode für die Authentifizierung und Autorisierung in IEEE 802-Netzwerken bzw. LANs zur Verfügung. An einem Netzwerkzugang, beispielsweise einem physikalischen Port im LAN oder einem logischen Port im IEEE802.il WLAN, erfolgt die Authentifizierung übli- cherweise durch einen Authenticator der mittels eines Authen- tifizierungsserver (Radius-Server) , die durch einen Sublikant (Teilnehmer) übermittelten Authentifizierungsinformationen prüft und gegebenenfalls den Zugriff auf die durch den Authenticator angebotenen Dienste (LAN- oder WLAN-Dienste) zu- lässt oder abweist. Der Standard empfiehlt das Extensible Authentification-Protocol (EAP) zur Authentifizierung, da keine eigenen Authentifizierungsprotokolle definiert werden. EAP ist ein RFC-standardisiertes Protokoll, wobei im Rahmen der 802. lX-Authentifizierung EAPoL bzw. „EAP over LAN" zum Ein- satz kommt. EAPoL ist eines der Kernprotokolle des

IEEE802. lX-Standards welches insbesondere für die Verwendung von Ethernet-konformen Kommunikationsnetzen vorgesehen ist, insbesondere für drahtlose 802.11-Kommunikationsnetze sowie auch Token-Ring-Kommunikationsnetze (wie z.B. FDDI). EAPoL wird in der Regel zwischen Sublicant (z.B. ein Notebook mit WLAN-Karte) und Authenticator (z.B. Access Point) verwendet.

Der im Rahmen von IEEE802.1x bzw. „portbasierte Authentifizierung" zu erbringende Dienst umfasst ein kontrolliertes öffnen eines Teilnehmer-Anschlusses bzw. Teilnehmer-Ports als Ergebnis einer erfolgreichen Authentifizierung. Bis zum Zeitpunkt einer erfolgreichen Authentifizierung ist dieser Port standardmäßig geschlossen und leitet nur Authentifizierungs- daten weiter, d.h. anderweitiger Datenverkehr wird am Netz- eingang verworfen. Das öffnen eines Ports geschieht durch

Steuerung ausgehend von einer Steuerungslogik, welche die o- ben genannte Authentifizierung abwickelt. Aus Gründen des Aufwands sowie aus Kostengründen wird in aktuellen Kommunika-

tionsnetzen die Steuerungslogik zentral in einem verteilten bzw. hierarchischen Teilnehmerzugangsnetz angeordnet, da dadurch kostengünstig Speicher, Rechenkapazität usw. zusammen- gefasst werden kann. Der zu öffnende Port wird hingegen not- wendigerweise am netzseitigen Ende einer Teilnehmerleitung verbleiben. Somit fallen die Orte im Kommunikationsnetz, an denen sich jeweils die Steuerungslogik und der Ausführungsort der durch die Steuerungslogik gesteuerten Funktionen befinden, nicht zusammen. Es ergibt sich somit die Notwendigkeit einer Kommunikation entweder innerhalb eines modular aufgebauten Netzwerkelementes oder eine Kommunikation über ein wie oben beschriebenes Zugangs- bzw. Metro-Netzwerk zu abgesetzten Kommunikationseinheiten - wie beispielsweise Remote-Line- Card, abgesetzte DSLAMs oder ONTs . Das Problem einer derarti- gen Kommunikation besteht darin, das bestimmte zur Erbringung des gewünschten Leistungsmerkmals bzw. Dienstes notwendige Informationen der zentralen Steuerungslogik nicht bekannt sind. Im genannten Beispiel wäre dies die Information über den zu öffnenden Teilnehmeranschluss bzw. physikalischen Port auf einer Line Card einer abgesetzten Einheit, welche einer zentralen Steuerungslogik nicht bekannt ist.

Eine bisher aktuelle Lösungsmöglichkeit besteht darin, die der zentralen Steuerungslogik zunächst nicht bekannte, jedoch notwendige Information anderweitig bekannt zu machen, etwa durch Vergabe portbasierter VLANs. Dieser Ansatz weist jedoch einige Nachteile auf, wie beispielsweise eine unerwünschte Einschränkung von Broadcast-Domänen, einen unnötigen Verbrauch der begrenzten Ressource „VLAN-ID" (von welchen nur 4094 unterschiedliche ID in einem Ethernet-Kommunikationsnetz existieren) sowie eine eventuelle Unverträglichkeit des Ansatzes mit anderen Leistungsmerkmalen bzw. Services wie beispielsweise Multicast, welcher auf Aggregation statt Separierung durch VLANs basiert.

Der Erfindung liegt somit die Aufgabe zugrunde die Realisierung von verteilten Leistungsmerkmalen bzw. Diensten, bei welchen die zentrale Steuerungslogik und der tatsächliche

Ausführungsort des jeweiligen Leistungsmerkmals bzw. Dienstes über das jeweilige Kommunikationsnetz verteilt sind, zu verbessern. Die Aufgabe wird durch ein Verfahren gemäß den Merkmalen des Patentanspruchs 1, sowie durch eine Kommunika- tionsanordnung und eine dezentrale Steuerungseinrichtung gemäß den Merkmalen der Patentansprüche 16 und 17 gelöst.

Bei dem erfindungsgemäßen Verfahren zur Realisierung von teilnehmeranschlussspezifischen Funktionen sind zumindest temporär Zuordnungs-Informationen in zumindest einem Kommunikationsnetz gespeichert, durch welche einer gemäß dem zumindest einem Kommunikationsnetz ausgestalteten Netzwerkadresse zumindest ein in dem zumindest einem Kommunikationsnetz angeordneter Teilnehmeranschluss zuordenbar ist. Im Rahmen der Ausführung der teilnehmeranschlussspezifischen Funktion wird aus der Netzwerkadresse mittels der gespeicherten Zuordnungsinformationen den zumindest einen zugeordneten Teilnehmeranschluss repräsentierende Informationen und/oder weitere der Netzwerkadresse zugeordnete Informationen ermittelt und die Funktion mit Hilfe des Ermittlungsergebnisses ausgeführt.

Der wesentliche Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass Funktionen am Rande eines Teilnehmerzugangsnetzes (d.h. im Umfeld von Teilnehmeranschlüssen) reali- sierbar sind, obwohl die Steuerung zentral im Kommunikationsnetz erfolgt und nicht alle für die Ausführung der Funktionen erforderlichen Informationen zentral vorliegen. Somit können beispielsweise örtlich abgesetzte Einheiten wie dezentrale DSLAMs, ONTs interoperabel über ein Teilnehmerzugangsnetz ge- steuert werden, wobei keine besonderen Anforderungen an die übertragungseigenschaften des jeweiligen Teilnehmerzugangsnetzes erfüllt sein müssen.

Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sowie eine Kommunikationsanordnung zur Durchführung des erfindungsgemäßen Verfahrens sowie eine Kommunikationseinrichtung sind den weiteren Ansprüchen zu entnehmen.

Im Folgenden wird das erfindungsgemäße Verfahren anhand eines Blockschaltbildes näher erläutert.

Das Blockschaltbild zeigt ein beispielhaftes Anordnungsszena- rio zur Durchführung des erfindungsgemäßen Verfahrens . Das

Anordnungsszenario umfasst eine dezentrale Kommunikationseinrichtung DKE, welche beispielsweise als Digitale Multiplexer- einrichtung bzw. DSLAM (Digital Subscriber Line Access Multi- plexer) ausgestaltet ist. Die dezentrale Kommunikationsein- richtung DKE umfasst mehrere Teilnehmeranschlüsse bzw. Ports TAl...n an welche jeweils ein oder mehrere Teilnehmer TLN über Teilnehmeranschlussleitungen (first mile) gegebenenfalls über teilnehmerseitige lokale Netzwerke LANs angeschlossen sind - im Blockschaltbild ist nur ein Teilnehmer TLN stellvertretend für mehrere dargestellt. Jedem Port TAl...n ist eine den Teil- nehmeranschluss bzw. Port repräsentierende Information bzw. port-id (hier pidl...n) zugeordnet. Die an die dezentrale Kommunikationseinrichtung DKE angeschlossenen Teilnehmer TLN sind über ein mit der dezentralen Kommunikationseinrichtung DKE über ein mittels Uplink UL angeschlossenes Aggregations- Kommunikationsnetzwerk AGG - auch als Second Mile bezeichnet - mit einem breitbandigen Network-Access-Server bzw. Broad- band-Romote Access Server (BRAS) verbunden, welcher wiederum mit einem übergeordneten, gemäß dem Internetprotokoll ausges- talteten Kommunikationsnetz IP verbunden ist. An den BRAS ist ein so genannter Management-Server (Radius-Server) angeschlossen, welcher üblicherweise in Zusammenwirkung mit dem BRAS Aufgaben der Authentifizierung, Entgelterfassung usw. erledigt. First und Second Mile bilden zusammen das Teilneh- merzugangsnetzwerk bzw. Access-Network. Für die nachfolgenden Ausführungen sei angenommen, dass das Teilnehmerzugangsnetzwerk ACCESS gemäß dem Ethernet-übertragungsverfahren ausgestaltet ist.

Nachfolgend wird die Realisierung des Leistungsmerkmals „portbasierte Authentifizierung" gemäß dem Standard IEEE 802. IX im Rahmen des erfindungsgemäßen Verfahrens näher erläutert. Hierbei soll während des Authentifizierungsvorgangs

ein öffnen des Teilnehmerports bzw. Teilnehmeranschlusses direkt am netzseitigen Ende der Teilnehmerleitung LTG zentral, in diesem Fall durch den BRAS, gesteuert werden. Hierzu ist im BRAS eine zentrale Steuereinrichtung ZSTG sowie in der de- zentralen Kommunikationseinrichtung DKE eine dezentrale Steuerungseinrichtung DSTG angeordnet. Die zentrale Steuerungseinrichtung DSTG ist mit einem Speicher MEM verbunden, in welchem eine Tabelle tab angeordnet ist, welche mehrere Tabelleneinträge tel...x umfasst. Jeder Tabelleneintrag tel...x enthält Informationen mac, port-id, durch welchen einer e- thernet-spezifischen Netzwerkadresse - auch als MAC-Adresse bezeichnet - einem oder mehreren Teilnehmeranschlüssen, d.h. port-ids zugeordnet sind. Gemäß dem im Blockschaltbild dargestellten ersten Tabelleneintrag tel ist der MAC-Adresse mac_x die port-id pidl zugeordnet, welche den ersten Teilnehmerport bzw. Teilnehmeranschluss TAI repräsentiert. Dies bedeutet, daß über den ersten Teilnehmerport TAI eine ethernetkonforme Verbindung geführt ist, an welcher ein Kommunikationsendgerät beteiligt ist, welchem die MAC-Adresse mac x zugeordnet ist. Beispielhaft ist dieses Kommunikationsendgerät KE im lokalen Netz LAN des an den ersten Teilnehmerport TAI angeschlossenen Teilnehmers TLN angeordnet - siehe Blockschaltbild - wobei durch das Kommunikationsendgerät KE im Rahmen einer zum BRAS aufgebauten Verbindung eine Zugang zum Internet angefordert wird, wozu eine Authentifizierung erforderlich ist.

Die Steuerung hinsichtlich der 802. IX Authentifizierung erfolgt zentral im BRAS. Der im BRAS angeordneten zentralen Steuerungseinrichtung ZSTGE ist ein Speicher MEM zugeordnet, in welchem dem BRAS bekannte MAC-Adressen gespeichert sind - hier z.B. die MAC-Adresse mac x des Kommunikationsendgerätes KE.

Der zentralen Komponente BRAS sind die betreffenden MAC- Adressen bekannt, da diese für die Ausführung des Ethernet-

Switchings erforderlich sind. Hingegen hat die zentrale Steuerungslogik ZSTG keine Kenntnis über den genauen Teilnehmer- Port - hier TAI - dem diese MAC-Adresse gerade aktuell zuge-

ordnet ist. Diese fehlende Zuordnung von MAC-Adressen zum jeweiligen Teilnehmeranschluß bzw. dessen port-id wird durch die dezentral in der Tabelle tab gespeicherten Informationen mac, port-id ermöglicht. Die in der Tabelle tab gespeicherte Zuordnung von MAC-Adressen zu port-id erfolgt beispielsweise in Rahmen des normalen Ethernet-Switchings bei dem selbstlernend eine so genannte „forwarding database" aufgebaut wird.

Die erfindungsgemäße Authentifizierung läuft wie folgt ab:

Im Rahmen des EAPoL-Datenaustausches wird der zentralen Steuerungseinheit ZSTG die betreffende MAC-Adresse mac_x bekannt, welche das den Zugang zum Internet anfordernde Kommunikationsendgerät KE repräsentiert. Der Teilnehmerport TAI ist mit Ausnahme des EAPoL-Datenverkehrs gesperrt. Wie bereits erläutert wird die MAC-Adresse in der betreffenden abgesetzten Einheit d.h. dezentralen Kommunikationseinrichtung DKE im Rahmen des normalen Ethernet-Verhaltens gelernt und gespeichert, und zwar in einer Art das eine spätere Korrelation zwischen MAC-Adresse mac und physikalischem Port port-id möglich ist.

Für den Fall einer positiven Authentifizierung nach Eingabe einer gültigen Benutzerkennung sowie zugehöriges Passwort soll dem anfordernden Kommunikationsendgerät der Zugang zum Internet IP gewährt werden.

Für die weitere Steuerung der 802. IX Authentifizierung im Rahmen des erfindungsgemäßen Verfahrens kann anhand zweier alternativen Ausgestaltungsvarianten erfolgen.

Gemäß einer ersten Ausgestaltungsvariante („indirekte Adressierung") wird durch die im BRAS angeordnete zentrale Steuerungsvorrichtung ZSTG ein Kommando über das Aggregations- Kommunikationsnetz AGG an die in der dezentralen Kommunikationseinrichtung DKE angeordnete dezentrale Steuerungseinrichtung DSTG übermittelt. Das Kommando umfasst den Steuerungsbefehl denjenigen Teilnehmeranschluss - hier TAI - zu öffnen

welcher der ebenfalls mit dem Kommando übermittelten MAC- Adresse - hier mac_x - aktuell zugeordnet ist. Bei dieser Ausgestaltungsvariante wird die direkte konkrete Adresse des Teilnehmerports - hier pidl - nicht übermittelt.

Die in der dezentralen Kommunikationseinrichtung DKE angeordneten dezentrale Steuerungseinrichtung DSTG empfängt und decodiert das Kommando und ermittelt durch einen Look Up über die in der Tabelle tab gespeicherten Tabelleneinträge tel...x denjenigen physikalischen Port bzw. Teilnehmeranschluss dem die übermittelte MAC-Adresse aktuell zugeordnet ist. Anschließend wird das Kommando zur öffnung des ermittelten Teilnehmeranschlusses durch die dezentrale Kommunikationseinrichtung DKE ausgeführt.

Gemäß einer zweiten alternativen Ausgestaltungsvariante des erfindungsgemäßen Verfahrens („direkte Adressierung") erfolgt durch die zentrale Steuerungseinrichtung ZSTG in einem ersten Schritt eine Anfrage an der dezentralen Steuerungseinrichtung DSTG durch welche zur mit der Anfrage gleichzeitig übermittelten MAC-Adresse der jeweils aktuell zugeordnete Port ermittelt und anschließend der ermittelte Port bzw. dessen repräsentierende Information port-id - hier pidl - als Antwort an die zentrale Steuerungseinrichtung ZSGE zurück übermittelt wird. Im darauf folgenden zweiten Schritt übermittelt die zentrale Steuerungseinrichtung ZSTG das Kommando zur öffnung des Teilnehmeranschlusses TA wobei die den Teilnehmeranschluss TAI direkt adressierende Information - hier pidl - zusammen mit dem Kommando an die dezentrale Kommunikations- einrichtung DKE übermittelt wird.

Das erfindungsgemäße Verfahren hat den Vorteil, dass keine besonderen Voraussetzungen an die Fähigkeiten der Datenkommunikation zwischen der zentralen Steuerungsvorrichtung ZSTG und der dezentralen Steuerungsvorrichtung DSTG erforderlich sind. Im Prinzip ist jede Art von Kommunikationsbeziehung zwischen zentraler und dezentraler Steuerungseinrichtung möglich - im Blockschaltbild durch einen strichlierten Doppel-

pfeil dargestellt. Die Art der Steuerung kommt beispielsweise mit den einfachsten Basismitteln des Ethernet-

übertragungsverfahrens aus und kann sowohl über das Internetprotokoll als auch direkt über das Ethernet implementiert werden. Es sei angemerkt, dass das erfindungsgemäße Verfahren für alle Netzwerkszenarien geeignet ist, in welchen Steuerungsaufgaben unterstützt werden sollen, welche kein geschlossenes oder proprietäres Kommunikationsmedium voraussetzen, sondern auf InterOperabilität bzw. Standardkonformität basieren. Die Steuerung wird von der tatsächlichen Ausführung der Aufgabe d.h. des jeweiligen Leistungsmerkmals oder Dienstes getrennt. Die übermittlung erfolgt über eine standardkonforme Kommunikation, so dass z.B. Drittanbieter-Equipment nicht beeinträchtigt wird und gegebenenfalls sogar gesteuert werden kann. Insbesondere löst das erfindungsgemäße Verfahren das Problem, Funktionen am Rande eines Teilnehmerzugangsnetzes bereitzustellen, obwohl die Steuerung zentral erfolgt und nicht alle Zusatzinformationen an der zentralen Steuerung vorliegen .

Des Weiteren sei angemerkt, dass das erfindungsgemäße Verfahren auf jegliche Art von Kommunikationsnetzen anwendbar ist, d.h. das erfindungsgemäße Verfahren ist auf drahtbebundene, z.B. xDSL-konforme Teilnehmerzugangsnetze, sowie drahtlose (z.B. WLAN-Netze) als auch optische Kommunikationsnetze, wie beispielsweise GPON (Generic Passive Optical Networks) anwendbar .

Alternativ zum dem im Blockschaltbild dargestellten Anord- nungsszenario wäre z.B. auch eine Anordndung mit einer zentral angeordneten Multiplexereinrichtung bzw. DSLAM denkbar, welche die zentrale Steuerungseinrichtung ZSTG umfasst wobei an den zentralen DSLAM mehrere dezentrale kleinere Multiple- xer bzw. DSLAMs ggfs. in kaskadierter Anordnung angeschlossen sind. Den dezentralen DSLAMs sind die dezentralen Steuerungseinrichtungen und Zuordnungsinformationen zugeordnet. Das Erfindungsgemäße Verfahren läuft zwischen zentraler und den dezentralen DSLAMs ab.

Neben der portbasierten Authentifizierung können auch andere portbasierte bzw. teilnehmeranschlussspezifische Funktionen mit Hilfe des erfindungsgemäßen Verfahrens realisiert werden. Beispielhaft seien genannt:

PPPoE Intermediate Agent:

Hier geht es darum, die wiederum nur in einer dezentralen Kommunikationseinrichtung (z.B. abgesetzte Line Card oder abgesetzter Multiplexereinrichtung wie beispielsweise Pizza-BOX zuw. Pizza-DSLAM) vorliegenden Port-Informationen port-id' s im Rahmen einer zentral durchgeführten Protokollverarbeitung zu verwenden. Das Prinzip des PPP Intermediate Agent ist es, diese port-id' s neben weiteren Informationen wie z.B. DSLAM- ID und Slot-ID als sogenannte „VENDOR-Specific-Attributes" standardkonform in die PPPoE-Signalisierung bei einem Verbindungsaufbau einzufügen.

DHCP Relay Agent:

Hier geht es um die dieselbe Problematik wie beim PPPoE In- termediat Agent. Der Unterschied liegt darin, dass hier kein PPP-Szenario vorliegt sondern ein IP-over-Ethernet-Szenario . Die Konfigurierung der einzelnen Verbindungen wird hier typischerweise mit DHCP (Dynamic Host Control Protocol) durchgeführt wobei dem netzseitigen d.h. dezentralen Kommunikationseinrichtungen durch Einfügen der Port-Informationen bzw. port-id' s in die „DHCP-Option 82"-Protokollnachricht standardkonform diese Zusatzinformation gegeben werden kann. Das zentrale Ermitteln der port-id' s anhand vorhandener MAC- Adressen erfolgt in beschriebener Art und Weise.

Authentifizierung von IPGMP-Requests (Internet-Group- Management-Protocol)

Für die übermittlung breitbandiger Multimedia-Datenströme ü- ber Kommunikationsnetze werden zunehmend Rundsende- übertragungsverfahren wie z.B. „Multicast" bzw. „Multi- casting" eingesetzt. „Multicast" in den gemäß Internetproto- koll bzw. IP ausgestalteten Kommunikationsnetzen - auch als ,,IP Multicast" bezeichnet - ermöglicht es, mehrere Empfänger über das Internet Gleichzeit mit Multimedia-Daten gegebenenfalls in Echtzeit zu versorgen, ohne Server, Router, d.h. ohne das Netz zu stark zu belasten. Die Verwaltung der Gruppen- Mitgliedschaften erfolgt im Rahmen des Internet-Group-

Management-Protokolls . Mit Hilfe von IGMP teilen IP-Hosts ihre Multicasts-Mitgliedschaften an benachbarte Multicast- Router mit.

Insbesondere stellt sich bei Nutzung von Multicast-Diensten die Frage, ob ein von einem Nutzer bzw. Teilnehmer ausgesendeter IGMP-Request für eine bestimmte Multicast-Gruppe zugelassen werden soll. Dies ist beispielsweise mit dem Angebot in einem Kabel-TV-Netz vergleichbar, bei dem ein Teilnehmer nur die öffentlich rechtliche Grundversorgung abonniert hat, jetzt aber zusätzlich das Programm eines privaten Teilnehmers, z.B. RTL anfordert. Dies kann auf aktuelle IP-Netze übertragen werden, wobei bei von einem Teilnehmer ausgesendeten IGMP-Request überprüft wird, ob der IGMP-Request gültig ist oder nach der Rechteprüfung verworfen werden muss.

Diese Rechteprüfung geschieht typischerweise mit einer Datenbank deren Schlüssel die Port-Information bzw. Port-ID ist. Dabei wird in der zentralen Steuerungseinrichtung ZSTG die Rechteüberprüfung durchgeführt - für der zentralen Steuereinrichtung ZSTG ist jedoch nur die MAC-Adresse des anfordernden Teilnehmers bekannt, für die Rechteüberprüfung ist jedoch zusätzlich die der MAC-Adresse zugeordnete Port-ID des jeweiligen Teilnehmers erforderlich. Im Rahmen des erfindungsgemäßen Verfahrens kann diese erforderliche Port-ID im Rahmen der o- ben beschriebenen zwei alternativen Ausgestaltungsvarianten des erfindungsgemäßen Verfahrens ermittelt und weiterverarbeitet werden.

VLAN-Translation in GPON-Umfeld:

In aktuellen GPON-Teilnehmerzugangsnetzen müssen GEM-Ports zu den jeweiligen VLAN-IDs abgebildet bzw. gemappt werden. Das Problem ist, das VLAN-IDs in dezentralen Kommunikationseinrichtungen d.h. netzwerkseitigen Ports nicht verarbeitet werden können d.h. die jeweiligen VLAN-ID müssen der zentralen Steuerungseinrichtung ZSTG übersetzt werden. Zur übersetzung der portbasierten VLAN-ID in Service- oder providerspezifischen VLAN-IDs dient wiederum die MAC-Adresse denn nur diese kann in Rückwärtsrichtung zum Teilnehmer Aufschluss geben, welche portbasierte VLAN-ID beim „Zurückübersetzen" gewählt werden muss.

Wie bereits erläutert kann die Abbildung von MAC-Adressen auf die jeweils zugeordneten Port-IDs auf zwei alternativen Ausgestaltungsvarianten basieren:

- die zentrale Steuerungslogik übermittelt ein Kommando und die zugehörige MAC-Adresse aus welcher durch die dezentrale Kommunikationseinrichtung die jeweils relevante Port-ID ableitet wird („indirekte Adressierung") .

- die zentrale Steuerungseinrichtung ermittelt die direkte Adresse bzw. port-id des Teilnehmeranschlusses und sendet diese zusammen mit dem Kommando an die dezentrale Kommunikationseinrichtung („direkte Adressierung") .

Vorteilhaft ergibt sich als dritte alternative Ausgestaltungsvariante eine Art „Spontanmeldung" seitens der in der dezentralen Kommunikationseinrichtung DKE angeordneten dezentralen Steuerungseinrichtung DSTG. Hierbei erfolgt sofort eine Meldung seitens der dezentralen Steuerungseinrichtung DSTG in Richtung zentraler Steuerungseinrichtung ZSTG, wenn eine neue Zuordnung von MAC-Adresse zu Port-ID in der dezentralen Kommunikationseinrichtung DKE „gelernt" wurde - z.B. im Rahmen des normalen Ethernet-Switching. Dies hat den Vorteil,

dass die benötigten Informationen (hier Port-IDs) bereits zentral vorliegen, wenn sie benötigt werden, so dass eine Verbesserung im Zeitverhalten bei der Durchführung des erfindungsgemäßen Verfahrens erreicht wird.

Als weitere vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens wäre denkbar, dass mehrere seitens der zentralen Steuerungseinrichtung ZSTG in Richtung dezentraler Steuerungseinrichtung DSTG zu erfolgende Anfragen zwischengespei- chert werden und erst bei Vorliegen mehrere Anfragen diese in Richtung der dezentralen Steuerungseinrichtung DSTG durchgeführt werden. Auch dies dürfte zu einer Verbesserung der Performance führen.

Es sei zusätzlich angemerkt, dass das erfindungsgemäße Verfahren nicht nur auf das dezentrale Ermitteln von einen Teil- nehmeranschluss TA repräsentierenden Informationen wie beispielsweise Port-IDs beschränkt ist - vielmehr ist das erfindungsgemäße Verfahren geeignet sämtliche über ein Kommunika- tionsnetz verteilte Funktionen zu steuern, welche direkt oder indirekt auf Netzwerkadressen wie beispielsweise MAC- bzw. IP-Adressen basieren. Vielmehr können die als „Schlüsselinformationen" dienenden Netzwerkadressen auf weitere diesen Netzwerkadressen eindeutig zugeordnete und im Kommunikations- netz dezentral gespeicherte Informationen (z.B. Slot-ID,

VLAN-ID oder teilnehmeranschlussspezifische oder teilnehmerspezifische Konfigurationsdaten) abgebildet bzw. gemappt werden.