DE112013005031T5 - Zuordnung von Mobilstationen an geschützte Zugriffspunkte - Google Patents

Zuordnung von Mobilstationen an geschützte Zugriffspunkte Download PDF

Info

Publication number
DE112013005031T5
DE112013005031T5 DE112013005031.5T DE112013005031T DE112013005031T5 DE 112013005031 T5 DE112013005031 T5 DE 112013005031T5 DE 112013005031 T DE112013005031 T DE 112013005031T DE 112013005031 T5 DE112013005031 T5 DE 112013005031T5
Authority
DE
Germany
Prior art keywords
access
mobile station
network
access point
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112013005031.5T
Other languages
English (en)
Other versions
DE112013005031B4 (de
Inventor
Riccardo Pizzutilo
Leonardo Lanni
Maximiliano Cammisa
Vinicio Bombacino
Andrea Tortosa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013005031T5 publication Critical patent/DE112013005031T5/de
Application granted granted Critical
Publication of DE112013005031B4 publication Critical patent/DE112013005031B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/06Access restriction performed under specific conditions based on traffic conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Abstract

Eine Lösung für den Zugriff auf ein Netzwerk wird bereitgestellt. Im Besonderen stellt eine Ausführungsform der Erfindung ein Verfahren (500) zum Betreiben eines Funknetzwerk-Zugriffspunktes bereit, der einen Zugriff auf ein Netzwerk über eine Funkverbindung ermöglicht, wobei der Zugriffspunkt geschützt ist, um den Zugriff auf das Netzwerk auf berechtigte Benutzer zu beschränken, wobei das Verfahren die folgenden Schritte aufweist: Empfangens (526) einer Anforderung zum Zugriff auf das Netzwerk von einer Mobilstation, Verifizieren (527) einer Berechtigung der Mobilstation, um auf das Netzwerk über den Zugriffspunkt zuzugreifen, Verifizieren (528–536) einer Zuordnung der Mobilstation zu einer Zuordnungsgruppe des Zugriffspunktes, wenn die Mobilstation nicht berechtigt ist, wobei die Zuordnungsgruppe eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist, Gewähren (538–540) des Zugriffs auf das Netzwerk, wenn die Mobilstation aufgenommen ist, und Ablehnen (542) des Zugriffs auf das Netzwerk, wenn die Mobilstation nicht zugeordnet ist.

Description

  • Technisches Gebiet
  • Die Lösung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Erfindung bezieht sich auf den Bereich der Netzwerke. Im Besonderen bezieht sich diese Lösung auf den drahtlosen Netzwerkzugriff.
  • Stand der Technik
  • Netzwerke werden in der Regel dazu verwendet, entfernte Datenverarbeitungssysteme miteinander zu verbinden, um Ressourcen und Informationen gemeinsam zu nutzen. Ein typisches Beispiel ist das Internet, das aus Milliarden von Computern gebildet wird, die miteinander durch ein globales Kommunikationsnetzwerk verbunden sind.
  • Der Zugriff auf das Internet wird immer häufiger mit Funktechniken implementiert (d. h. ohne physische Verbindung). Dies ist vor allem auf die hohe Verbreitung von Mobilstationen (MB) zurückzuführen, wie Smartphones, die üblicherweise für den Zugriff auf das Internet verwendet werden, sofern es verfügbar ist; im Besonderen kann der zunehmende Bedarf, sich auf entfernte Services zu stützen, die das Internet nutzen, die Fähigkeit erfordern, sich von nahezu jedem Standort aus mit dem Internet zu verbinden.
  • Eine gängige Lösung für den Zugriff auf das Internet mit einer Mobilstation besteht in der Verbindung zu einem drahtlosen Netzwerkzugriffspunkt (AP, Access Point) – typischerweise basierend auf der Wireless Fidelity(Wi-Fi)-Technologie; wobei der Zugriffspunkt Informationen zwischen jeder damit verbundenen Mobilstation und dem Internet weiterleitet (mit dem der Zugriffspunkt in einer kabelgebundenen Weise verbunden ist). Der Zugriffspunkt kann entweder ungeschützt oder geschützt sein. Ein ungeschützter Zugriffspunkt ermöglicht den Zugriff auf das Internet durch jede beliebige Mobilstation in seinem Übertragungsbereich (zum Beispiel an öffentlichen Orten); im Gegensatz dazu erfordert ein geschützter Zugangspunkt eine Art von Authentifizierung/Registrierung, bevor der Zugriff auf das Internet gewährt wird (zum Beispiel eine Zugriffsbeschränkung oder die Erhebung einer Zahlung).
  • Alternativ ist es möglich, eine Mobiltelefon-Infrastruktur zu nutzen – zum Beispiel basierend auf der Technologie der dritten Generation (3G). Die durch eine Mobiltelefon-Infrastruktur bereitgestellte Übertragungsgeschwindigkeit ist jedoch im Allgemeinen niedriger als diejenige, die von den Zugriffspunkten bereitgestellt wird. Darüber hinaus kann die Mobiltelefon-Infrastruktur nicht immer mit einer ausreichenden Bandbreite verfügbar sein, um ein akzeptables Niveau an Leistung bereitzustellen; zum Beispiel kann dies der Fall sein (insbesondere in Stadtgebieten), wenn die Mobiltelefon-Infrastruktur mit Datenstaus überlastet ist, da zu viele Mobilstationen gleichzeitig damit verbunden sind. In jedem Fall ist der Zugriff auf das Internet mit der Mobiltelefon-Infrastruktur immer noch ziemlich teuer; dies gilt vor allem im Ausland, wenn ein lokaler Mobiltelefonbetreiber genutzt werden muss, der sehr hohe Raten berechnet.
  • Um dieses Problem zu beheben, ist es möglich, per Roaming von der Mobiltelefon-Infrastruktur zu einem verfügbaren Zugriffspunkt weiterzugehen, wenn eine höhere Übertragungsgeschwindigkeit erforderlich ist (zum Beispiel in US-A-2005/0025164 beschrieben, die gesamte Offenlegung davon ist hier durch Bezugnahme enthalten).
  • Darüber hinaus legt US-A-2005/0143094 (die gesamte Offenlegung davon ist hier durch Bezugnahme enthalten) einen Zugriffspunkt-Ermittlungsservice offen, der von einem Mobiltelefonbetreiber angeboten werden kann; in diesem Fall bestimmt der Mobiltelefonbetreiber den Zugriffspunkt, der am nächsten zu jeder Mobilstation liegt (gemäß der aktuellen Position davon) und informiert die Mobilstation darüber (entweder in einen Push-Modus oder in einem Pull-Modus).
  • US-A-2011/0159818 (die gesamte Offenlegung davon ist hier durch Bezugnahme enthalten) legt ein Verfahren offen, in dem die Mobilstationen fortlaufend Informationen über die ungeschützten Zugriffspunkte in einer gemeinsamen Datenbank sammeln (was ihre Position gemäß der Bestimmung über ein GPS-System beinhaltet), die dann dazu verwendet werden, einen speziellen ungeschützten Zugriffspunkt auszuwählen, der sich in der Nähe der jeweiligen Mobilstation befindet.
  • Ebenso sammelt in US-A-2007/0167174 (die gesamte Offenlegung davon ist hier durch Bezugnahme enthalten) die Mobilstationen Informationen über die ungeschützten Zugriffspunkte in einer gemeinsamen Datenbank; in diesem Fall sendet jede Mobilstation eine Anfrage nach den nächsten ungeschützten Zugangspunkten an einen Anbieter, der diese aus der Datenbank auswählt und die entsprechenden Informationen an die Mobilstation zurückgibt.
  • Ebenso sammeln in US-A-2007/0297455 (die gesamte Offenlegung davon ist hier durch Bezugnahme enthalten) die Mobilstationen Informationen über die ungeschützten Zugriffspunkte; in diesem Fall ruft jede Mobilstation Informationen über die ungeschützten Zugriffspunkte in der Nähe direkt von anderen Mobilstationen über eine lokale Verbindung ab. Eine ähnliche Technik wird ebenso offen gelegt in „WI-FI ACCESS POINT DISCOVERY SYSTEM FOR MOBILE USERS, Nakai, Y.; Ohshima, K.; Tajima, K.; Terada, M., Computer Science and Software Engineering (JCSSE), 2011 Eighth International Joint Conference vom 11.–13. Mai 2011, ISBN: 978-1-4577-0686-8” (die gesamte Offenlegung davon ist hier durch Bezugnahme enthalten).
  • Die ungeschützten Zugriffspunkte sind jedoch nicht überall verfügbar; umso mehr gilt dies in Umgebungen, in denen es sehr schwierig ist (wenn nicht unmöglich), dass geschützte Zugriffspunkte verfügbar sind, an denen die Mobilstation berechtigt ist, sich anzumelden. Daher befindet sich die Mobilstation sehr oft nicht im Übertragungsbereich eines Zugriffspunktes, mit dem es sich verbinden kann. Unter dieser Bedingung kann der Zugriff auf das Internet nur durch die Mobiltelefon-Infrastruktur bereitgestellt werden, falls verfügbar (mit den oben dargestellten Nachteilen).
  • Übersicht
  • Allgemein gefasst basiert die Lösung gemäß einer oder mehrerer Ausführungsformen der vorliegenden Erfindung auf dem Konzept der Zuordnung der Mobilstationen zu den geschützten Zugriffspunkten.
  • Im Besonderen werden ein oder mehrere Aspekte der Lösung gemäß den speziellen Ausführungsformen der Erfindung in den Hauptansprüchen dargelegt und die vorteilhaften Merkmale der gleichen Lösung werden in den Unteransprüchen dargelegt, wobei die Wortwahl aller hier enthaltenen Ansprüche wörtlich durch Bezugnahme enthalten ist (wobei jedes zweckmäßige Merkmal mit Bezugnahme auf einen speziellen Aspekt der Lösung gemäß einer Ausführungsform der Erfindung vorgesehen ist, die mutatis mutandis für jeden anderen Aspekt davon gilt).
  • Im Besonderen stellt ein Aspekt der Lösung gemäß einer Ausführungsform der Erfindung ein Verfahren zum Betreiben eines Funknetzwerk-Zugriffspunktes bereit, der einen Zugriff auf ein Netzwerk über eine Funkverbindung bereitstellt (geschützt zur Beschränkung des Netzwerkzugriffs auf berechtigte Benutzer), wobei der Zugriffspunkt einer Mobilstation den Zugriff auf das Netzwerk gewährt, selbst wenn sie dazu nicht berechtigt, sondern einer Zuordnungsgruppe des Zugriffspunktes zugeordnet ist.
  • Ein weiterer Aspekt der Lösung gemäß einer Ausführungsform der Erfindung stellt ein entsprechendes Verfahren zum Betreiben einer Mobilstation bereit.
  • Ein weiterer Aspekt der Lösung gemäß einer Ausführungsform der Erfindung stellt ein entsprechendes Verfahren zum Betreiben einer Mobiltelefon-Infrastruktur bereit.
  • Ein weiterer Aspekt der Lösung gemäß einer Ausführungsform der Erfindung stellt ein Computerprogramm zum Durchführen dieser Verfahren bereit.
  • Ein weiterer Aspekt der Lösung gemäß einer Ausführungsform der Erfindung stellt ein entsprechendes System bereit.
  • Kurzbeschreibung der Zeichnungen
  • Die Lösung gemäß einer oder mehrerer Ausführungsformen der Erfindung, wie auch weitere Merkmale und die Vorteile davon, werden am besten mit Bezugnahme auf die folgende detaillierte Beschreibung verständlich, die nur als nicht einschränkende Angabe dargestellt wird, die in Verbindung mit den Zeichnungen im Anhang zu lesen ist (wobei aus Gründen der Einfachheit die entsprechenden Elemente mit gleichen oder ähnlichen Bezugszeichen bezeichnet werden und deren Erläuterung nicht wiederholt wird, und der Name einer jeden Entität im Allgemeinen dazu verwendet wird, den Typ und die Attribute davon zu bezeichnen – wie den Wert, den Inhalt und die Darstellung). Im Besonderen:
  • zeigt 1 eine bildhafte Darstellung eines Systems, auf das die Lösung gemäß einer Ausführungsform der Erfindung angewendet werden kann,
  • zeigt 2 ein schematisches Blockdiagramm einer allgemeinen Datenverarbeitungsvorrichtung des Systems gemäß einer Ausführungsform der Erfindung,
  • zeigen 3A3C ein Beispielszenario einer Anwendung der Lösung gemäß einer Ausführungsform der Erfindung,
  • zeigt 4 die Haupt-Software-Komponenten, die zur Implementierung der Lösung gemäß einer Ausführungsform der Erfindung verwendet werden können, und
  • zeigen 5A5C ein Aktivitätsdiagramm, das den Fluss der Aktivitäten bezüglich einer Implementierung der Lösung gemäß einer Ausführungsform der Erfindung beschreibt.
  • Beschreibung der Ausführungsformen
  • Es wird im Besonderen auf 1 Bezug genommen, wo eine bildhafte Darstellung eines Systems 100 dargestellt wird, auf das die Lösung gemäß einer Ausführungsform der Erfindung angewendet werden kann.
  • Das System 100 weist eine Mobiltelefon-Infrastruktur 105 auf (die zum Beispiel mit verschiedenen Technologien von GSM bis 3G implementiert wird). Die Mobiltelefon-Infrastruktur 105 stellt Mobiltelefondienste bereit (entweder des Typs Sprache oder Daten), die durch entsprechende Mobiltelefonbetreiber angeboten werden; zu diesem Zweck weist die Mobiltelefon-Infrastruktur 105 mehrere Basisstationen auf, von denen jede eine Mobiltelefonzelle definiert.
  • Das System 100 weist weiterhin mehrere (Funknetzwerk-)Zugriffspunkte 110 auf – zum Beispiel vom Typ Wi-Fi. Die Zugriffspunkte 110 dienen der Verbindung zu verschiedenen Client-Stationen innerhalb ihres Übertragungsbereichs in entsprechenden Wireless Local Area Networks (WLANs) basierend auf der IEEE 802.11-Spezifikation; die Zugriffspunkte 110 sind auch mit einem Telefonfestnetz, das auch als öffentliches Telefonnetz (PSTN bzw. Public Switched Telephone Network) bekannt ist, und darüber mit ausgewählten Internet Service Providern (ISPs) verbunden – die in der Abbildung nicht dargestellt sind. Die Zugriffspunkte 110 sind geschützt, um so die Verbindung dazu nur auf berechtigte Benutzer zu beschränken (wie in der Fig. durch die entsprechenden Sperren dargestellt). Im Besonderen können die Zugriffspunkte 110 privat sein (zum Beispiel ein Unternehmens-WLAN oder ein Heim-WLAN), wobei die Verbindung hier auf registrierter Benutzer beschränkt ist (durch ihre eindeutigen Kennzeichner definiert – zum Beispiel eine zugehörige MAC-Adresse) und/oder die Eingabe eines geheimen Kennwort erfordert; darüber hinaus oder als Alternative können die Zugriffspunkte 110 kommerziell sein (zum Beispiel durch kommerzielle Anbieter bereitgestellt), wobei die Verbindung irgendeine Art von Zahlung erfordert (zum Beispiel über ein Zugangsportal, das eine Authentifizierung von zuvor registrierten Benutzern oder die Registrierung durch Auswahl der Bezahloption erfordert). Die Zugriffspunkte 110 unterscheiden sich von ungeschützten Zugriffspunkten darin, dass sie die Verbindung dazu ohne Bedingungen erlauben (zum Beispiel bei öffentlichen Zugriffspunkten, die auch als Hotspots bezeichnet werden, die die kostenlose Verbindung erlauben).
  • Mobilstationen 115 (zum Beispiel Smartphones) können sich entweder mit der Mobiltelefon-Infrastruktur 105 oder den Zugriffspunkten 110 zum Zugriff auf das Internet 120 verbinden. Das Internet 120 wird durch Millionen von Computern gebildet (in der Fig. nicht dargestellt), die durch ein globales Kommunikationsnetzwerk 125 miteinander verbunden sind. Im Besonderen weist das Internet 120 einen Zuordnungsserver-Computer (oder einfach Server) 130 auf, mit dem die Zuordnung der Zugriffspunkte 110 und der Mobilstationen 115 verwaltet wird (wie im Folgenden beschrieben). Aus Gründen der Einfachheit wird im Folgenden der Zuordnungsserver 130 als zu einer üblichen Entität gehörend betrachtet, die sowohl ein Mobiltelefonbetreiber als auch ein Internet Service Provider ist.
  • Ein schematisches Blockdiagramm einer allgemeinen Datenverarbeitungsvorrichtung gemäß einer Ausführungsform der Erfindung wird in 2 dargestellt.
  • Die Vorrichtung, die mit der Bezugsziffer 200 bezeichnet wird (das heißt, einer der Zugriffspunkte, eine der Mobilstationen oder der Zuordnungsserver) weist verschiedene Einheiten auf, die miteinander über eine Busarchitektur 205 verbunden sind (mit einer Struktur, die in geeigneter Weise gemäß der konkreten Funktion der Vorrichtung 200 im System skaliert ist). Im Besonderen steuern ein oder mehrere Mikroprozessoren (μP) 210 den Betrieb der Vorrichtung 200; ein RAM 215 wird als Arbeitsspeicher von den Mikroprozessoren 210 verwendet, ein ROM 220 speichert eine Firmware, die einen Basiscode der Vorrichtung 200 definiert, und ein Massenspeicher 225 speichert Informationen, die aufbewahrt werden sollen, selbst wenn die Stromversorgung ausgeschaltet ist; zum Beispiel kann der Massenspeicher 225 von einem E2PROM für den Zugriffspunkt, einen internen Flash-Speicher und einer externen Flash-Speicherkarte (wie eine vom SD-Typ) für die Mobilstation und ein oder mehrere Festplatten und Laufwerke zum Lesen/Schreiben optischer Platten (wie CD oder DVDs) für den Zuordnungsserver umfassen. Die Vorrichtung 200 ist auch mit Input/Output (I/O)-Einheiten 230 vorgesehen. Zum Beispiel weisen die I/O-Einheiten 230 des Zugriffspunktes eine Wireless Network Interface Card (WNIC) des Wi-Fi-Typs zur Kommunikation mit dem Mobilstationen auf, einen Switch zum Austausch von Informationen zwischen den Mobilstationen und einen Router zur Verbindung mit dem Telefonfestnetz. Die I/O-Einheiten 230 der Mobilstation weisen stattdessen einen Mobiltelefon-Sende-Empfänger (TX/RX) zur Kommunikation mit der Mobiltelefon-Infrastruktur, eine WNIC des Wi-Fi-Typs zur Kommunikation mit den Zugriffspunkten, eine Touchscreen, Befehlstasten, einen Lautsprecher und ein Mikrofon auf. An dem Ende weisen die I/O-Einheiten 230 des Zuordnungsservers eine NIC zur Verbindung mit dem Telefonfestnetz, eine Tastatur, eine Maus und einen Monitor auf.
  • Ein Beispielszenario einer Anwendung der Lösung gemäß einer Ausführungsform der Erfindung wird in 3A3C dargestellt.
  • Ausgehend von 3A versucht ein Benutzer mit seiner/ihrer Mobilstation (durch Bezugszeichen 115a gekennzeichnet) sich bei einen der (geschützten) Zugriffspunkte 110 zum Zugriff auf das Internet zu verbinden (wenn die Mobilstation 115a sich im Übertragungsbereich davon befindet). Wenn die Mobilstation 115a berechtigt ist, sich mit dem Zugriffspunkt 110 zu verbinden (zum Beispiel da sie als registriert anerkannt ist oder ein korrektes Passwort liefert und/oder der Benutzer eine Authentifizierung durchführt oder eine Zahlungsoption ermöglicht), wird ihr wie üblich der Zugriff auf das Internet gewährt.
  • Es wird nun auf 3B Bezug genommen. Ein anderer Benutzer versucht mit seiner/ihrer Mobilstation (durch das Bezugszeichen 115b gekennzeichnet) sich beim gleichen Zugriffspunkt 110 anzumelden, selbst wenn er nicht dazu berechtigt ist.
  • In der Lösung gemäß einer Ausführungsform der Erfindung wird in diesem Fall eine Zuordnung der Mobilstation 115b zu einer Zuordnungsgruppe des Zugriffspunktes 110 (der eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist) verifiziert – zum Beispiel durch den Zuordnungsserver. Wenn die Mobilstation 115b dem Zugriffspunkt 110 zugeordnet ist (das heißt, zur selben Zuordnungsgruppe gehört), wird der Mobilstation 115b wieder der Zugriff auf das Internet gewährt (zum Beispiel mit einer eingeschränkten Bandbreite).
  • Es wird nun auf 3C Bezug genommen. Ein weiterer Benutzer versucht mit seiner/ihrer Mobilstation (durch das Bezugszeichen 115c gekennzeichnet) eine Verbindung zum gleichen Zugriffspunkt 110 herzustellen. Wenn die Mobilstation 115b nicht berechtigt ist, sich mit dem Zugriffspunkt 110 zu verbinden und hier nicht zugeordnet ist, wird der Zugriff auf das Internet wie üblich abgelehnt.
  • Auf diese Weise können die Mobilstationen die Zugriffspunkte nutzen, selbst wenn sie geschützt sind; zum Beispiel kann dies sehr nützlich sein, wenn keine ungeschützten Zugriffspunkte verfügbar sind, oder wenn es nicht möglich oder nicht wünschenswert ist, die Mobiltelefon-Infrastruktur zu nutzen (zum Beispiel, da sie nicht verfügbar oder ein Datenstau aufgetreten ist, eine höhere Übertragungsgeschwindigkeit erforderlich ist oder der Benutzer nicht dafür zahlen kann oder möchte, vor allem im Ausland).
  • Dieses Ergebnis wird in einer transparenten Weise für den Zugriffspunkt verwirklicht, da er den Schutz für seine Verbindung nicht aufheben muss; stattdessen bleibt der Zugriffspunkt geschützt, wobei die Verbindung unabhängig vom Schutz damit nur den zugeordneten Mobilstationen gewährt wird.
  • Die Haupt-Software-Komponenten, die zur Implementierung der Lösung gemäß einer Ausführungsform der Erfindung verwendet werden können, werden in 4 dargestellt.
  • Die Software-Komponenten werden im Ganzen mit dem Bezugszeichen 400 gekennzeichnet. Die Informationen (Programme und Daten) werden typischerweise im Massenspeicher (d. h. E2PROM, Flash-Speicher oder Festplatte) gespeichert und (wenigstens teilweise) in den Arbeitsspeicher einer jeden Datenverarbeitungsvorrichtung des oben beschriebenen Systems (d. h. Zugriffspunkt, Mobilstation und Zuordnungsserver) geladen, wenn die Programme ausgeführt werden (zusammen mit möglicherweise anderen Programmen, die nicht in der Fig. dargestellt sind); die Programme werden auf dem Massenspeicher (zum Beispiel im Falle der Zugriffspunkte und den Mobilstationen) vorinstalliert oder werden darauf von optischen Platten installiert (zum Beispiel im Fall des Zuordnungsservers).
  • Mit Bezugnahme im Besonderen auf einen allgemeinen Zugriffspunkt 110 verwaltet ein zentraler Manager 405 den Betrieb des Zugriffspunktes 110. Zu diesem Zweck hat der zentrale Manager 405 eine Schnittstellenverbindung zu einem Wi-Fi-Controller 410, der die Kommunikation mit den Mobilstationen im Übertragungsbereich davon implementiert. Der zentrale Manager 405 hat auch eine Schnittstellenverbindung zu einem Router-Controller 415, der den Zugriff auf das Internet (in der Figur nicht dargestellt) implementiert, und im Besonderen mit dem Zuordnungsserver 130 und einem Switch-Controller 420, der die Kommunikation zwischen den mit dem Zugriffspunkt 110 verbundenen Mobilstationen implementiert. In der Lösung gemäß einer Ausführungsform der Erfindung weist der Zugriffspunkt 110 weiterhin einen (lokalen) Zuordnungsmanager 425 auf, der eine Schnittstellenverbindung zum zentralen Manager 405 zur Implementierung der zuordnungsbezogenen Funktionen (mit einer oder mehreren Zuordnungsgruppe) hat.
  • Es wird nun auf eine allgemeine Mobilstation 115 Bezug genommen, bei der ein zentraler Manager 430 den Betrieb der Mobilstation 115 verwaltet. Zu diesem Zweck hat der zentrale Manager 430 eine Schnittstellenverbindung zu dem Wi-Fi-Controller 435, der die Kommunikation mit allen verfügbaren Zugriffspunkten implementiert, wenn sich die Mobilstation 115 in deren Übertragungsbereich befindet; der zentrale Manager 430 hat auch eine Schnittstellenverbindung mit einem Mobiltelefon-Controller 440, der die Kommunikation mit der Mobilstation 115 und der Mobiltelefon-Infrastruktur implementiert (in der Fig. nicht dargestellt), und im Besonderen mit dem Zuordnungsserver 130. In der Lösung gemäß einer Ausführungsform der Erfindung weist die Mobilstation 115 weiterhin einen (Client-)Zuordnungsmanager 445 auf, der eine Schnittstellenverbindung zum zentralen Manager 430 zur Implementierung der zuordnungsbezogenen Funktionen davon (für eine oder mehrere Zuordnungsgruppen) hat.
  • Es wird nun auf den Zuordnungsserver 130 Bezug genommen. Ein Internet-Manager 450 verwaltet die Funktion des Internet Service Providers und im Besonderen den Zugriff auf das Internet durch die Internet-Abonnenten davon (was den Zugriffspunkt 110 beinhaltet); zu diesem Zweck steuert der Internet-Manager 450 ein Repository 455 der Internet-Abonnenten, in dem alle erforderlichen Informationen über ihn gespeichert sind (zum Beispiel persönliche Daten, Festnetztelefonnummern, Gebührenvereinbarungen usw.). Ein Telefon-Manager 460 verwaltet stattdessen die Funktion des Mobiltelefonbetreibers und im Besonderen den Zugriff auf die Mobiltelefon-Infrastruktur durch die Telefon-Abonnenten davon (das umfasst die Mobilstation 115); zu diesem Zweck steuert der Telefon-Manager 460 ein Repository 465 der Telefon-Abonnenten, in dem alle erforderlichen Informationen über ihn gespeichert sind (zum Beispiel persönliche Daten, Mobiltelefonnummern, Gebührenvereinbarungen usw.); im Besonderen weist das Repository 465 der Telefon-Abonnenten ein Home Location Register (HLR) auf, das Detailinformationen zur Subscriber Identity Module(SIM)-Karte für jeden Telefon-Abonnenten enthält – zum Beispiel dessen eindeutige International Mobile Subscriber Identity (IMSI) und die Mobile Subscriber Integrated Services Digital Network-Number (MSISDN). Eine Webschnittstelle 470 wird zum Zugriff auf den Internet-Manager 450 und den Telefon-Manager 64 über das Internet verwendet, und im Besonderen jeweils vom Zugriffspunkt 110 (über das Telefonfestnetz) und dem Mobilgerät 115 (über das Mobiltelefonnetz oder die Verbindung zum Zugriffspunkt 110). In der Lösung gemäß einer Ausführungsform der Erfindung weist der Zuordnungsserver 130 weiterhin einen (zentralen) Zuordnungsmanager 475 auf, der eine Schnittstellenverbindung zur Webschnittstelle 470 hat und auf das Repository 455 der Internet-Abonnenten und das Repository 465 der Telefon-Abonnenten zur Implementierung der Funktionen bezüglich deren Zuordnung zu den entsprechenden Zuordnungsgruppen zugreift.
  • Es wird nun auf 5A5C Bezug genommen, in denen ein Aktivitätsdiagramm dargestellt ist, das den Fluss der Aktivitäten bezüglich einer Implementierung der Lösung gemäß einer Ausführungsform der Erfindung beschreibt. In dieser Hinsicht kann jeder Block im Diagramm ein Modul, ein Segment oder einen Codeabschnitt darstellen, der eine oder mehrere ausführbare Anweisungen zur Implementierung der angegebenen logischen Funktion(en) aufweist.
  • Im Besonderen stellt das Diagramm eine beispielhafte Implementierung der Verwaltung der Zuordnung der Zugriffspunkte zu den Mobilstationen mit einem Verfahren 500 dar. Zu diesem Zweck wird im Folgenden auf die 802.11-Spezifikation Bezug genommen. In diesem Fall werden Informationen mittels Frames (Deutsch: Rahmen) ausgetauscht. Jeder Frame weist einen Header, eine Payload und eine Frame Check Sequence (FCS) auf. Die Payload weist wiederum vier Adressfelder auf, ein jedes zum Speichern einer MAC-Adresse von 48 Bit; das erste Adressfeld dient zur Identifizierung eines Empfängers des Frames, das zweite Adressfeld dient zur Identifizierung eines Senders des Frames, das dritte Adressfeld wird zu Filterzwecken durch den Empfänger verwendet, und das vierte Adressfeld bleibt für eine zukünftige Verwendung leer.
  • Das Verfahren beginnt am schwarzen Startkreis 502 in dem Abschnitt einer allgemeinen Mobilstation, und geht dann zu Block 504 weiter, in dem ein Benutzer der Mobilstation eine Zuordnungsanfrage an den Zuordnungsserver absendet (zum Beispiel durch Zugriff auf eine entsprechende Webseite). Als Reaktion darauf aktualisiert der Zuordnungsserver in Block 506 dementsprechend den Eintrag der Mobilstation im Repository der Telefon-Abonnenten (zum Beispiel durch Setzen einer Zuordnungskennung im HLR); dies kann auch eine Veränderung in den Gebührenvereinbarungen der Mobilstation mitbeinhalten (zum Beispiel eine Erhöhung gemäß den Kosten des angebotenen Service).
  • Es wird nun zum Abschnitt des allgemeinen Zugriffspunktes weiter gegangen. Ein Benutzer davon sendet in Block 508 eine Zuordnungsanforderung an den Zuordnungsserver ab. Als Antwort darauf bestimmt der Zuordnungsservice in Block 510 eine Position des Zugriffspunktes anhand der Telefonnummer und berechnet einen entsprechenden Local Area Code (LAC). Bei der Fortsetzung in Block 512 aktualisiert der Zuordnungsserver demgemäß einen Eintrag des Zugriffspunktes im Repository der Internet-Abonnenten; zum Beispiel kann der Zuordnungsserver eine neue IMSI für den Zugriffspunkt generieren, wie aus seinem Service Set Identifier (SSID), und kann einen entsprechenden Eintrag zum HLR bei gesetzter Zuordnungskennung hinzufügen. Im Allgemeinen kann der Zuordnungsserver die Gebührenvereinbarungen des Zugriffspunktes ändern (zum Beispiel, indem ein Rabatt für den angebotenen Service angeboten wird), und/oder er kann eine der mehrere Mobilstationen eines Benutzers kostenlos zuordnen.
  • Die Mobilstation sucht in Block 514 in vollständig unabhängiger Weise nach verfügbaren Zugriffspunkten. Normalerweise wird diese Operation fortlaufend durchgeführt, wenn der Wi-Fi-Controller der Mobilstation aktiviert ist (oder als Reaktion auf einen speziellen Benutzerbefehl); in der Lösung gemäß einer Ausführungsform der Erfindung wird die gleiche Operation ebenso fortlaufend durchgeführt, wenn die Mobilstation auf das Internet über die Mobiltelefon-Infrastruktur zugreift (selbst wenn der Wi-Fi-Controller deaktiviert ist). Die Mobilstation aktiviert zu diesem Zweck in jedem Fall den Wi-Fi-Controller (falls erforderlich) und prüft auf Beacon-Frames, die in periodisch Abständen von beliebigen Zugriffspunkten gesendet werden, um ihre Gegenwart anzuzeigen (wobei eine jede die SSID des Zugriffspunktes und Informationen über den möglichen Schutz davon aufweist).
  • Der Aktivitätenfluss verzweigt an Block 516 gemäß eines Ergebnisses der Suche. Wenn ein ungeschützter Zugriffspunkt (oder mehrere) ermittelt wurden, meldet sich die Mobilstation im Block 518 bei dem ungeschützten Zugangspunkt an, um wie gewöhnlich auf das Internet zuzugreifen; im Besonderen, wenn die Mobilstation auf das Internet über die Mobiltelefon-Infrastruktur zugegriffen hat, geht die Mobilstation per Roaming mit einer Handover-(oder Handoff-)Operation zum ungeschützten Zugriffspunkt über, was per se bekannt ist (zum Beispiel wie im oben erwähnten Dokument US-A-2005/0025164 beschrieben). Das Verfahren geht dann zu Block 502 weiter, sobald sich die Mobilstation vom Zugriffspunkt abmeldet (zum Beispiel, da sie den Übertragungsbereich verlassen hat oder als Reaktion auf einen entsprechenden Befehl). Wenn die Mobilstation zuvor auf das Internet über die Mobiltelefon-Infrastruktur zugegriffen hat (wie durch eine entsprechende vorab gespeicherte Kennung angegeben), kehrt die Mobilstation per Roaming dazu zurück. Der Fluss der Aktivitäten kehrt nun zu Block 514 zurück, um die Suche nach weiteren Zugriffspunkten zu wiederholen.
  • Wenn im Gegensatz dazu in Block 516 kein ungeschützter Zugriffspunkt gefunden wurde, verzweigt das Verfahren in Block 522 dementsprechend weiter, ob etwaige geschützte Zugriffspunkte gefunden wurden oder nicht. Ist dies nicht der Fall, kann sich die Mobilstation in Block 523 nicht mit einem beliebigen Zugriffspunkt verbinden; das Verfahren kehrt dann zu Block 514 zurück, um die Suche nach weiteren Zugriffspunkten zu wiederholen (die zum Beispiel verfügbar werden können, wenn die Mobilstation in deren Übertragungsbereich eintritt). Wenn im Gegensatz dazu ein geschützter oder mehrere geschützte Zugriffspunkte ermittelt wurden, versucht die Mobilstation in Block 524 sich mit jedem davon zu verbinden (wie durch die aus dem zugehörigen Beacon-Frame extrahierte SSID identifiziert), indem ein Zuordnungsanforderungs-Frame (der die MAC-Adresse des WNIC davon aufweist) abgesendet wird; in der Lösung gemäß einer Ausführungsform der Erfindung weist der Zuordnungsanforderungs-Frame auch die mit einem öffentlichen Schlüssel des Zuordnungsservers verschlüsselte IMSI der Mobilstation auf (zum Beispiel in den nicht verwendeten 48 Bit des vierten Adressfeldes).
  • Der Zuordnungsanforderungs-Frame wird in Block 526 vom Zugriffspunkt empfangen (der auf beliebige an ihn adressierte Frames prüft, wie durch die SSID in ihnen angegeben). In diesem Fall wird für die Mobilstation erkannt, dass sie nicht dazu ausgebildet ist, sich mit dem Zugriffspunkt zu verbinden (zum Beispiel da die MAC-Adresse im Zuordnungsanforderungs-Frame nicht beim Zugriffspunkt registriert ist und/oder der Zuordnungsanforderungs-Frame kein Kennwort dafür enthält). In der Lösung gemäß einer Ausführungsform der Erfindung leitet in diesem Fall der Zugriffspunkt in Block 528 den verschlüsselten IMAC der Mobilstation (aus dem Zuordnungsanforderungs-Frame extrahiert) an den Zuordnungsserver weiter.
  • Es wird zu Block 530 im Abschnitt des Zuordnungsservers weiter gegangen, wo der IMAC der Mobilstation mit einem privaten Schlüssel des Zuordnungsservers entschlüsselt wird. Im weiteren Ablauf in Block 532 verifiziert der Zuordnungsserver, ob die Mobilstation zugeordnet ist (das heißt, ob die Zuordnungskennung des entsprechenden Eintrags im HLR, wie durch die IMAC davon identifiziert, gesetzt ist). Der Zuordnungsserver gibt in Block 534 eine Angabe eines Ergebnisses dieser Verifizierung an den Zugriffspunkt zurück.
  • Der Fluss der Aktivitäten verzweigt dann in Block 536 im Abschnitt des Zugriffspunktes gemäß dem zurückgegebenen Ergebnis. Wenn die Mobilstation zugeordnet wird, weist in Block 538 der Zugriffspunkt der Mobilstation eine eingeschränkte Bandbreite zu (zum Beispiel in der Größenordnung von 30–40% der gesamten Bandbreite davon). An der Fortsetzung in Block 540 gibt der Zugriffspunkt einen Zuordnungsantwort-Frame an die Mobilstation zurück (wie durch die MAC-Adresse des WNIC bestimmt), die eine Erlaubnis der Verbindung damit angibt. Auf diese Weise wird die Verbindung zum Zugriffspunkt der Mobilstation unabhängig von dessen Schutz gewährt (zum Beispiel ohne dass die Registrierung der MAC-Adresse beim Zugriffspunkt erforderlich ist oder das zugehörige Passwort verbreitet wird). Die Mobilstation kann sich dann mit dem Zugriffspunkt wie oben in Block 518 verbinden (aber mit einer eingeschränkten Bandbreite).
  • Es wird zu Block 536 zurückgegangen. Wenn die Mobilstation nicht zugeordnet wird, verzweigt der Fluss der Aktivitäten zu Block 542, wobei der Zugriffspunkt einen Zuordnungsanwort-Frame an die Mobilstation zurückgibt (wie durch die MAC-Adresse des WNIC davon bestimmt), die die Ablehnung einer Verbindung damit angibt. Die Mobilstation kann sich in Block 523 nicht wie oben mit einem beliebigen Zugriffspunkt verbinden.
  • Es wird erneut auf den Abschnitt des Zugriffspunktes Bezug genommen. Das Verfahren schreitet von Block 544 zu Block 546 in einer vollständig unabhängigen Weise fort, sobald ein Zeitüberlauf auftritt (zum Beispiel alle 10 bis 30 Sekunden). In dieser Phase misst der Zugriffspunkt die Workload davon; zum Beispiel kann die Workload durch den Datenverkehr der damit verbundenen Mobilstationen definiert sein (d. h. den pro Zeiteinheit ausgetauschten Daten ab einem vorhergehenden Ablauf des Zeitüberlaufes). Die der nicht berechtigten Mobilstation zugewiesene eingeschränkte Bandbreite wird in Block 548 gemäß der gemessenen Workload aktualisiert (zum Beispiel indem sie gesenkt wird, wenn die Workload hoch ist, oder indem sie erhöht wird, wenn die Workload gering ist, um eine ausreichende Bandbreite für die berechtigten Mobilstationen zu wahren). Der Fluss der Aktivitäten kehrt dann zu Block 544 zurück, wo auf ein nächstes Auftreten des Zeitüberlaufes gewartet wird.
  • Auf diese Weise passt sich die den nicht berechtigten Mobilstationen zugewiesene Bandbreite selbstständig dynamisch an die Workload des Zugriffspunktes an; darüber hinaus stellt dies sicher, dass die Übertragungsgeschwindigkeit der berechtigten Mobilstationen durch das Hinzufügen von Mobilstationen ohne Berechtigung nichtwesentlich beeinträchtigt wird.
  • Es wird zum Abschnitt des Zuordnungsservers weitergegangen. Das Verfahren schreitet von Block 550 zu Block 552 fort, sobald ein weiterer Zeitüberlauf auftritt (zum Beispiel alle 1 bis 2 Minuten). In dieser Phase misst der Zuordnungsserver für jede Zelle im Mobilfunknetz eine Load der Basisstation davon; zum Beispiel kann die Load durch den Datenverkehr der damit verbundenen Mobilstationen definiert sein (d. h. den pro Zeiteinheit ausgetauschten Daten als einem vorhergehenden Eintritt des Zeitüberlaufes). Die gemessene Load wird in Block 554 mit einem anderen Grenzwert verglichen (zum Beispiel gleich 60–80% der maximalen Bandbreite). Wenn die Load den Grenzwert nicht erreicht (was bedeutet, dass die Basisstation korrekt arbeitet), kehrt das Verfahren zu Block 550 zurück und wartet auf ein nächstes Auftreten des Zeitüberlaufes. Wenn im Gegensatz dazu die Load den Grenzwert übersteigt (was bedeutet, dass die Basisstation mit einem Datenstau überlastet ist) geht der Fluss der Aktivitäten zu Block 556 weiter; in dieser Phase bestimmt der Zuordnungsserver die zugeordneten Zugriffspunkte, die sich im selben lokalen Bereich der Basisstation befinden (wie durch ihre LACs im HLR angegeben). Das Verfahren verzweigt dann zu Block 558 demgemäß, ob etwaige zugeordnete Zugriffspunkte bestimmt wurden. Wenn nicht, kehrt das Verfahren zu Block 550 zurück, wo auf ein nächstes Auftreten des Zeitüberlaufes gewartet wird. Wenn im Gegensatz dazu eine oder mehrere zugeordnete Zugriffspunkte ermittelt wurden, bestimmt der Zuordnungsserver in Block 560, dass die Mobilstationen derzeit mit der Basisstation verbunden sind (wie im HLR angegeben). Mit Fortsetzung in Block 562 generiert der Zuordnungsserver ein Paar von privaten/öffentlichen Zuordnungsschlüsseln. Der Zuordnungsserver überträgt in Block 564 einen der Zuordnungsschlüssel an jeden einzelnen der zugeordneten Zugriffspunkte; gleichzeitig überträgt der Zuordnungsserver einen anderen der Zuordnungsschlüssel an jede einzelne der Mobilstationen zusammen mit einer Liste der gleichen zugeordneten Zugriffspunkte (entsprechend ihrer Position), wobei jeder durch die zugehörige SSID identifiziert ist. In beiden Fällen ist der Zuordnungsschlüssel mit einem Ablaufdatum verknüpft (zum Beispiel nach 5 bis 10 Minuten). Der Verfahren kehrt dann zu Block 550 zurück und wartet auf ein nächstes Auftreten des Zeitüberlaufes.
  • Es wird nun zum Abschnitt der Mobilstation weitergegangen. Es wird davon ausgegangen, dass sie aktuell mit einer überlasteten Basisstation verbunden ist, sodass sie den Zuordnungsschlüssel und die Liste der zugeordneten Zugriffspunkte (entsprechend ihrer Position) vom Zuordnungsserver erhält. In Reaktion darauf sucht die Mobilstation in Block 566 die zugeordneten Zugriffspunkte, die aktuell verfügbar sind; wie oben prüft die Mobilstation zu diesem Zweck auf die entsprechenden Beacon-Frames (die die SSID der zugeordneten Zugriffspunkte enthalten, wie in der Empfangsliste angegeben). Der Aktivitätenfluss verzweigt an Block 568 gemäß der Suchergebnisse. Wenn ein zugeordneter Zugriffspunkt (oder mehrere) ermittelt wurden, versucht die Mobilstation in Block 570 sich damit zu verbinden, indem ein Zuordnungsanforderungs-Frame an ihn abgesendet wird; in der Lösung gemäß einer Ausführungsform der Erfindung weist der Zuordnungsanforderungs-Frame auch mit dem Zuordnungsschlüssel verschlüsselte Authentifizierungsinformationen der Mobilstation auf (zum Beispiel in den nicht verwendeten 48 Bit des vierten Adressfeldes).
  • Der Zuordnungsanforderungs-Frame wird in Block 572 vom Zugriffspunkt empfangen (der auf etwaige an ihn adressierte Frames prüft, wie durch die SSID davon darin angegeben); wie oben wird für die Mobilstation erkannt, dass sie nicht dazu ausgestaltet ist, sich mit dem Zugriffspunkt zu verbinden. In der Lösung gemäß einer Ausführungsform der Erfindung führt in diesem Fall der Zugriffspunkt in Block 564 eine Authentifizierung der Mobilstation (gemäß der aus dem Zuordnungsanforderungs-Frame extrahierten Authentifizierungsinformationen) durch seinen Zuordnungsschlüssel durch (wobei der per se bekannte Prozess in der Regel den Austausch einer Reihe von Nachrichten zwischen dem Zugriffspunkt und der Mobilstation beinhaltet). Angenommen, die Mobilstation wurde korrekt authentifiziert (was heißt, dass sie dem Zugriffspunkt zugeordnet ist), weist der Zugriffspunkt in Block 576 der Mobilstation wie oben eine eingeschränkte Bandbreite zu. An der Fortsetzung in Block 578 gibt der Zugriffspunkt einen Zuordnungsantwort-Frame an die Mobilstation zurück (wie durch die MAC-Adresse der WNIC bestimmt), der eine Erlaubnis der Verbindung damit angibt. Die Mobilstation kann sich dann beim Zugriffspunkt wie oben in Block 518 verbinden (aber mit einer eingeschränkten Bandbreite).
  • Auf diese Weise ist es möglich, die Überlastung der Mobiltelefon-Infrastruktur zu verringern (indem ein alternativer Kanal zum Zugriff auf das Internet bereitgestellt wird). Dieses Ergebnis wird erzielt, ohne dass beliebige neue Infrastrukturen hinzugefügt werden müssen (da die bereits verfügbaren geschützten Zugriffspunkte genutzt werden).
  • Natürlich kann ein Fachmann viele logische und/oder physische Modifikationen und Änderungen auf die oben beschriebene Lösung anwenden, um die lokalen und speziellen Anforderungen zu erfüllen. Im Besonderen, obwohl die Lösung mit einem bestimmten Grad an Genauigkeit bezüglich einer oder mehrerer Ausführungsformen davon beschrieben wurde, versteht es sich, dass verschiedene Auslassungen, Ersetzungen und Änderungen in der Form und in den Details wie auch andere Ausführungsformen möglich sind. Im Besonderen können verschiedene Ausführungsformen der Erfindung verwirklicht werden, ohne dass spezielle Details (wie die numerischen Werte) in der obigen Beschreibung dargelegt werden, um ein grundlegenderes Verständnis davon zu vermitteln; im Gegensatz dazu können wohl bekannte Merkmale weggelassen oder vereinfacht werden, um die Beschreibung nicht mit unnötigen Einzelheiten zu verkomplizieren. Darüber hinaus ist es ausdrücklich beabsichtigt, dass spezielle Elemente und/oder Verfahrensschritte, die in Verbindung mit einer beliebigen Ausführungsform der offen gelegten Lösung beschrieben werden, in jeder anderen Ausführungsform als eine Sache der allgemeinen Wahl der Gestaltung enthalten sein können. In jedem Fall werden Ordinalzahlen oder andere Qualifizierer nur als Kennzeichnungen verwendet, um die Elemente mit gleichem Namen zu unterscheiden, geben aber selbst keine Priorität, Rangfolge oder Reihenfolge an. Darüber hinaus sollen die Begriffe „beinhalten”, „aufweisen”, „haben”, „enthalten” und „umfassen” (und beliebige Formen davon) eine offene, nicht erschöpfende Bedeutung haben (das heißt, nicht auf die angeführten Elemente beschränkt sein), die Begriffe „basierend auf”, ”abhängig von”, „gemäß”, „Funktion von” (und beliebige Formen davon) nicht als nicht ausschließliche Beziehung (d. h. mit möglichen beteiligten weiteren Variablen) gedacht sein, und der Begriff „ein/eine/einen” soll als eines oder mehrere Elemente gedacht sein (sofern nicht ausdrücklich anderweitig angegeben).
  • Zum Beispiel sieht eine Ausführungsform der Erfindung ein Verfahren zum Betreiben eines Funknetzwerk-Zugriffspunktes vor, das den Zugriff auf ein Netzwerk über eine Funkverbindung bereitstellt; wobei der Zugriffspunkt geschützt ist, um den Zugriff auf das Netzwerk auf berechtigte Benutzer zu beschränken. Das Verfahren weist die folgenden Schritte auf. Eine Anforderung zum Zugriff auf das Netzwerk von einer Mobilstation wird empfangen. Eine Berechtigung der Mobilstation für den Zugriff auf das Netzwerk über den Zugriffspunkt wird verifiziert. Eine Zuordnung der Mobilstation zu einer Zuordnungsgruppe des Zugriffspunktes wird verifiziert, wenn die Mobilstation nicht berechtigt ist; wobei die Zuordnungsgruppe eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist. Der Zugriff auf das Netzwerk wird gewährt, wenn die Mobilstation zugeordnet ist. Der Zugriff auf das Netzwerk wird stattdessen abgelehnt, wenn die Mobilstation nicht zugeordnet ist.
  • Der Zugriffspunkt kann jedoch den Zugriff auf ein beliebiges Netzwerk (zum Beispiel ein LAN) über jede Art von Funkverbindung bereitstellen (zum Beispiel vom Typ WMAX); darüber hinaus kann der Zugriffspunkt in beliebiger Weise geschützt sein, um den Zugriff auf das Netzwerk einzuschränken (zum Beispiel mit anderen oder weiteren Maßnahmen, entweder einzelnen oder in Kombination – zum Beispiel basierend auf digitalen Zertifikaten oder Hardwareschlüsseln). In jedem Fall können die Zuordnungsgruppen im jeder beliebigen Weise definiert werden (zum Beispiel mit verschiedenen Zuordnungsgruppen, die zu verschiedenen Ebenen des Zugriffs auf das Netzwerk berechtigen).
  • In einer Ausführungsform der Erfindung weist der Schritt der Gewährung des Netzwerkzugriffs, wenn die Mobilstation zugeordnet ist, die Zugriffserlaubnis auf das Netzwerk in einem eingeschränkten Zugriffsmodus im Vergleich zu den berechtigten Benutzern auf.
  • Der eingeschränkte Zugriffsmodus kann jedoch von einem beliebigen Typ (siehe unten) sein; in jedem Fall wird die Möglichkeit der Zugriffserlaubnis für die zugeordneten Mobilstationen genau wie für die berechtigten Benutzer nicht ausgeschlossen.
  • In einer Ausführungsform der Erfindung weist der Schritt des Gewährens des Zugriffs auf das Netzwerk in einem eingeschränkten Zugriffsmodus das Gewähren des Zugriffs auf das Netzwerk mit einer eingeschränkten Bandbreite auf.
  • Die eingeschränkte Bandbreite kann jedoch in jeder beliebigen Weise definiert werden (zum Beispiel auf einen vordefinierten festen Wert festgelegt); in jedem Fall kann der eingeschränkte Zugriffsmodus verschiedene oder weitere Bedingungen aufweisen, entweder alleine oder in Kombination (zum Beispiel ein Zeitüberlauf der Verbindung, eine Kappung der Daten, die heruntergeladen werden können, und Ähnliches).
  • In einer Ausführungsform der Erfindung weist das Verfahren weiterhin die Schritte des Überwachens einer Workload des Zugriffspunktes auf und des Aktualisierens der eingeschränkten Bandbreite gemäß der Workload.
  • Die Workload des Zugriffspunktes kann jedoch in jeder beliebigen Weise überwacht werden (zum Beispiel mit einer anderen Periodizität) und kann in beliebiger Weise definiert sein (zum Beispiel durch verschiedene oder weitere Metriken, entweder einzelnen oder in Kombination – zum Beispiel die Anzahl der verbundenen Mobilstationen). In jedem Fall spricht nichts dagegen, die beschränkte Bandbreite auf einem festen Wert beizubehalten, sogar bei einem von verschiedenen Werten (zum Beispiel abhängig von der Tageszeit).
  • In einer Ausführungsform der Erfindung weist der Schritt des Empfangens einer Anforderung zum Zugriff auf das Netzwerk von einer Mobilstation das Empfangen eines verschlüsselten Kennzeichners der Mobilstation auf. Der Schritt der Verifizierung einer Zuordnung der Mobilstation weist das Weiterleiten des verschlüsselten Kennzeichners an einen Zuordnungsserver über das Netzwerk auf (um den Zuordnungsserver zu veranlassen, den verschlüsselten Kennzeichner zu entschlüsseln und eine Aufnahme des verschlüsselten Kennzeichners in die Zuordnungsgruppe zu verifizieren) und das Empfangen einer Angabe der Verifizierung der Aufnahme des entschlüsselten Kennzeichners in die Zuordnungsgruppe vom Zuordnungsserver.
  • Die Zuordnung der Mobilstation kann jedoch auch durch eine beliebige Information (zum Beispiel die MAC-Adresse der Mobilstation) und auf beliebige Weise (zum Beispiel direkt über den Zugriffspunkt, der in regelmäßigen Abständen eine Liste aller hier zugeordneten Mobilstationen herunterlädt) verifiziert werden.
  • Eine weitere Ausführungsform der Erfindung sieht ein Verfahren zum Betreiben einer Mobilstation für den Zugriff auf ein Netzwerk vor. Das Verfahren weist die folgenden Schritte auf. Eine Anforderung zum Zugriff auf das Netzwerk wird an einen Funknetzwerk Zugriffspunkt abgesendet, der einen Zugriff auf das Netzwerk über eine Funkverbindung bereitstellt, wobei der Zugriffspunkt geschützt ist, um den Zugriff auf das Netzwerk auf berechtigte Benutzer zu beschränken. Die Gewährung des Netzwerkzugriffs wird empfangen, wenn die Mobilstation nicht berechtigt ist, auf das Netzwerk über den Zugriffspunkt zuzugreifen, der Zugriffspunkt jedoch einer Zuordnungsgruppe der Mobilstation zugeordnet ist, wobei die Zuordnungsgruppe eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist. Eine Ablehnung des Zugriffs auf das Netzwerk wird stattdessen empfangen, wenn die Mobilstation nicht berechtigt ist, auf das Netzwerk über den Zugriffspunkt zuzugreifen und die Mobilstation nicht zugeordnet ist.
  • Die Mobilstation kann jedoch zusätzlich zu den oben angestellten Überlegungen von jedem beliebigen Typ sein (zum Beispiel ein Netbook, ein Tablet-Computer).
  • In einer Ausführungsform der Erfindung weist das Verfahren weiterhin die Schritte des Erfassens einer Verfügbarkeit eines beliebigen zugeordneten Zugriffspunktes und das Roaming des Netzwerkzugriffs von einer Mobiltelefon-Infrastruktur zu einem zugeordneten Zugriffspunkt auf.
  • Der zugeordneten Zugriffspunkt kann jedoch in jeder beliebigen Weise erfasst werden (zum Beispiel durch Benachrichtigung durch eine gleichrangige Mobilstation oder durch den Mobiltelefon-Betreiber).
  • In einer Ausführungsform der Erfindung weist das Verfahren weiterhin die Schritte des Empfangens einer Angabe einer Gruppe von zugeordneten Zugriffspunkten auf, die einer Position der Mobilstation vom Zuordnungsserver zugeordnet sind, und das Roaming des Zugriffs im Netzwerk von einer weiteren Mobiltelefon-Infrastruktur an einen ausgewählten der zugeordneten Zugriffspunkte.
  • Die Angabe der zugeordneten Zugriffspunkte kann jedoch in jeder beliebigen Weise empfangen werden (zum Beispiel per Benachrichtigung durch eine gleichrangige Mobilstation).
  • In jedem Fall wird die Möglichkeit der Verwendung der oben beschriebenen Technik ausschließlich für den direkten Zugriff auf das Netzwerk, wenn dies erforderlich ist, ohne Roaming von einer beliebigen Mobiltelefon-Infrastruktur aus) nicht ausgeschlossen. In einer Ausführungsform der Erfindung weist der Roaming-Schritt den Zugriff auf das Netzwerk von einer weiteren Mobiltelefon-Infrastruktur auf einen ausgewählten der zugeordneten Zugriffspunkte durch die Authentifizierung der Mobilstation bei dem ausgewählten zugeordneten Zugriffspunkt mit einem Authentifizierungsschlüssel auf, der zusammen mit der Angabe der zugeordneten Zugriffspunkte empfangen wurde.
  • Die Mobilstation kann jedoch eine Authentifizierung bei dem ausgewählten zugeordneten Zugriffspunkt in jeder beliebigen Weise durchführen (zum Beispiel durch ein einfaches Übertragen an jeden Zugriffspunkt einer Liste der zugeordneten Mobilstationen, die versuchen können, sich damit zu verbinden); darüber hinaus steht der Verifizierung der Zuordnung der Mobilstation, wie oben beschrieben, auch in diesem Fall nichts entgegen.
  • Eine weitere Ausführungsform der Erfindung stellt ein Verfahren zum Betreiben einer Mobiltelefon-Infrastruktur bereit, die einen Zugriff auf ein Netzwerk über eine Mobiltelefon-Verbindung bereitstellt. Das Verfahren weist die folgenden Schritte auf. Für jede Mobilstation, die aktuell auf das Netzwerk über die Mobiltelefon-Infrastruktur zugreift, wird eine Gruppe von zugeordneten Zugriffspunkten bestimmt, die einer Zuordnungsgruppe der Mobilstation zugeordnet werden; die Zuordnungsgruppe umfasst eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen und wird einer Position der Mobilstation zugeordnet (mit jedem zugeordneten Zugriffspunkt, der einen Zugriff auf das Netzwerk über eine Funkverbindung bereitstellt und zur Einschränkung des Netzwerkzugriffs auf berechtigte Benutzer geschützt ist). An jede ausgewählte Mobilstation, deren Gruppe von zugeordneten Zugriffspunkten nicht leer ist, wird eine Angabe der zugeordneten Zugriffspunkte übertragen, um die ausgewählte Mobilstation dazu zu veranlassen, den Zugriff auf das Netzwerk mittels Roaming durch einen ausgewählten der zugeordneten Zugriffspunkte durchzuführen.
  • Jedoch kann die Mobilstation zusätzlich zu den oben angestellten Überlegungen von jedem beliebigen Typ sein (zum Beispiel GPRS, Edge, UMTS, 4G).
  • In einer Ausführungsform der Erfindung weist das Verfahren weiterhin die Schritte der Bereitstellung eines Paares von Authentifizierungsschlüsseln für jede ausgewählte Mobilstation auf und das Übertragen eines ersten der entsprechenden Authentifizierungsschlüssel an jede ausgewählte Mobilstation und eines zweiten der entsprechenden Authentifizierungsschlüssel an jeden einzelnen der zugeordneten Zugriffspunkte (um zu bewirken, dass die ausgewählte Mobilstation und der ausgewählte zugeordnete Zugriffspunkt sich mittels des zugehörigen Authentifizierungsschlüsselpaares authentifizieren).
  • Hier können wie oben beliebige andere Techniken verwendet werden, um die Authentifizierung der Mobilstation bei dem ausgewählten zugeordneten Zugriffspunkt zu veranlassen.
  • In einer Ausführungsform der Erfindung weist das Verfahren weiterhin den Schritt des Überwachens einer Load von jedem lokalen Bereich der Mobiltelefon-Infrastruktur auf, wobei die zugeordneten Zugriffspunkte für jede Mobilstation, die aktuell auf das Netzwerk über die Mobiltelefon-Infrastruktur in jedem lokalen Bereich zugreift, bestimmt werden, wenn die zugehörige Load einen Grenzwert übersteigt.
  • Die Load der Mobiltelefon-Infrastruktur kann jedoch in jeder beliebigen Weise überwacht werden (zum Beispiel mit einer anderen Periodizität oder auf der Ebene der Gruppe der Basisstationen) und kann in beliebiger Weise definiert sein (zum Beispiel durch verschiedene oder weitere Metriken, entweder einzelnen oder in Kombination – zum Beispiel die Anzahl der verbundenen Mobilstationen). In jedem Fall spricht nichts dagegen, die oben beschriebene Technik fortlaufend zu implementieren (selbst unabhängig von der Load der Mobiltelefon-Infrastruktur). In einer Ausführungsform der Erfindung weist das Verfahren die folgenden Schritte auf. Von einem neuen Zugriffspunkt wird eine Zuordnungsanfrage empfangen. Ein lokaler Bereich der Mobiltelefon-Infrastruktur, zu dem der neue Zugriffspunkt gehört, wird bestimmt. Eine Angabe der Zuordnung des neuen Zugriffspunktes zusammen mit dem entsprechenden lokalen Bereich wird gespeichert; wobei die einer jeden Mobilstation zugeordneten Zugriffspunkte als die zugeordneten Zugriffspunkte bestimmt werden, die zum gleichen lokalen Bereich der Mobilstation gehören.
  • Der lokale Bereich eines jeden Zugriffspunktes kann jedoch in jeder beliebigen Weise definiert werden (zum Beispiel anhand der GPS-Koordinaten davon). In jedem Fall können diese Informationen gegebenenfalls auch zur Laufzeit gesammelt werden.
  • Im Allgemeinen gelten die gleichen Überlegungen, wenn die gleiche Lösung mit einem äquivalenten Verfahren implementiert wird (durch die Verwendung von ähnlichen Schritten mit den gleichen Funktionen oder mehr Schritten oder Bereichen davon, wenn einige Schritte als nichtwesentlich entfernt werden oder weitere zusätzliche optionale Schritte hinzugefügt werden); darüber hinaus können die Schritte in einer anderen Reihenfolge, gleichzeitig oder verschachtelt (wenigstens teilweise) ausgeführt werden.
  • Eine weitere Ausführungsform der Erfindung sieht ein Computerprogramm vor, das Code-Mittel aufweist, um ein Datenverarbeitungssystem (d. h. den Zugriffspunkt, die Mobilstation oder den Zuordnungsserver) zu veranlassen, die Schritte des oben beschriebenen Verfahrens auszuführen, wenn das Computerprogramm auf dem Datenverarbeitungssystem ausgeführt wird.
  • Die Aspekte der vorliegenden Erfindung können jedoch die Form einer reinen Hardwareausführungsform annehmen, einer reinen Softwareausführungsform (einschließlich Firmware, speicherresidenter Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardwareaspekte vereint, die im Allgemeinen hier alle als „Schaltkreis”, „Modul” oder „System” bezeichnet werden können. Weiterhin können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammproduktes annehmen, das in einem computerlesbaren Medium oder mehreren computerlesbaren Medien, die computerlesbaren Programmcode enthalten, ausgeführt ist. Jede Kombination aus einem computerlesbaren Medium oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann zum Beispiel, ohne jedoch darauf beschränkt zu sein, ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, -vorrichtung, -einrichtung oder jede geeignete Kombination der Vorherigen sein. Zu den weiteren speziellen Beispielen (eine nicht erschöpfende Liste) von computerlesbaren Speichermedien gehören folgende: eine elektrische Verbindung mit einem oder mehreren Kabeln, eine tragbare Computerdiskette, eine Festplatte, Direktzugriffsspeicher (RAM bzw. Random Access Memory), Festspeicher (ROM bzw. Read-only Memory), ein löschbarer programmierbarer Festspeicher (EPROM- oder Flash-Speicher), eine Glasfaser, ein tragbarer Compact Disc-Festspeicher (CD-ROM bzw. Compact Disc Read-only Memory), eine optische Speichereinrichtung, eine magnetische Speichereinrichtung oder jede geeignete Kombination der Vorherigen. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes materielle Medium sein, das ein Programm für die Verwendung durch oder in Verbindung mit einem Anweisungsausführungssystem, einer Anweisungsausführungsvorrichtung oder einem Anweisungsausführungsgerät enthalten oder speichern kann. Zu den computerlesbaren Signalmedien kann ein weitergeleitetes Datensignal mit computerlesbarem Programmcode darin gehören, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Solch ein weitergeleitetes Signal kann eine beliebige einer Mehrzahl an Formen annehmen, einschließlich, ohne jedoch darauf beschränkt zu sein, eine elektromagnetische Form, optische Form oder jede geeignete Kombination davon. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung oder in Verbindung mit einem Anweisungsausführungssystem, einer Anweisungsausführungsvorrichtung oder einer Anweisungsausführungseinrichtung kommunizieren, weiterleiten oder transportieren kann. Auf einem computerlesbaren Medium enthaltener Programmcode kann mit jedem angemessenen Medium übertragen werden, darunter, ohne darauf beschränkt zu sein, Funk, Kabel, Glasfaser, HF oder jede geeignete Kombination der vorherigen. Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in jeder beliebigen Kombination einer oder mehreren Sprachen geschrieben sein, darunter objektorientierte Programmiersprachen wie Java, Smaltalk, C++ oder Ähnliches und herkömmliche prozedurale Programmiersprachen, wie die Programmiersprache „C” oder ähnliche Programmiersprachen. Im speziellen Fall des Zugriffspunktes kann der Programmcode vollständig auf dem Zugriffspunkt, teilweise auf dem Zugriffspunkt oder als ein alleinstehendes Softwarepaket, teilweise auf dem Zugriffspunkt und teilweise auf einem entfernten Computer oder ganz auf dem entfernten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernte Computer mit dem Zugriffspunkt über jede Art von Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN bzw. Local Area Network) oder ein Weitverkehrsnetzwerk (WAN bzw. Wide Area Network) oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet mit einem Internetdienstanbieter). Aspekte der vorliegenden Erfindung wurden in diesem Dokument mit Bezugnahme auf Flussdiagrammabbildungen und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß den Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Flussdiagrammabbildungen und/oder der Blockdiagramme und Kombinationen der Blöcke in den Flussdiagrammabbildungen und/oder Blockdiagramme durch Computerprogrammanweisungen implementiert werden kann bzw. können. Diese Computerprogrammanweisungen können einem Prozessor eines Standardcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zur Implementierung der im Flussdiagramm und/oder Blockdiagrammblock bzw. -blöcken angegebenen Funktionen/Vorgänge erstellen. Diese Computerprogrammanweisungen können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Vorrichtungen anweisen kann, in einer bestimmten Weise zu funktionieren, sodass die auf dem computerlesbaren Medium gespeicherten Anweisungen ein Produkt erstellen, das Anweisungen aufweist, die die Funktion/den Vorgang implementieren, der/die im Flussdiagramm und/oder Blockdiagrammblock bzw. -blöcken angegeben sind. Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um die Durchführung einer Reihe operativer Schritte auf dem Computer oder anderen programmierbaren Vorrichtungen oder anderen Geräten zu veranlassen, um einen computerimplementierten Prozess zu erzeugen, sodass die auf dem Computer oder der programmierbaren Vorrichtung ausgeführten Anweisungen die Prozesse zum Implementieren der Funktionen/Vorgänge bereitstellen, die in dem Flussdiagramm und/oder Blockdiagrammblock bzw. -blöcken angegeben sind.
  • Eine weitere Ausführungsform der Erfindung stellt ein System (d. h. Zugriffspunkt, Mobilstation oder Zuordnungsserver) bereit, das die Mittel zum Durchführen der Schritte der gleichen mit Verfahren wie oben aufweist.
  • Das System kann jedoch in jeder beliebigen Weise implementiert werden (zum Beispiel mit dem Zuordnungsserver, der unabhängig vom Mobiltelefon-Betreiber und/oder dem Internetservice-Provider ist – zum Beispiel durch Bereitstellen eines unabhängigen Services im Internet). Im Allgemeinen gelten ähnliche Überlegungen, wenn das System eine andere Struktur hat oder äquivalente Komponenten aufweist oder andere operative Eigenschaften besitzt. In jedem Fall kann jede Komponente davon in mehrere Elemente aufgeteilt werden, oder zwei oder mehr Komponenten können zusammen in einem einzelnen Element kombiniert werden; darüber hinaus kann jede Komponente repliziert werden, um die Ausführung der entsprechenden Operationen parallel zu unterstützen. Es ist ebenso hervorzuheben, dass (sofern nicht anders angegeben) jede Interaktion zwischen den verschiedenen Komponenten im Allgemeinen nicht fortlaufend sein muss, und sie entweder direkt oder indirekt über eine oder mehrere Zwischenelemente verlaufen kann.

Claims (15)

  1. Ein Verfahren (500) zum Betreiben eines Funknetzwerk-Zugriffspunktes zum Bereitstellen eines Zugriffs über eine Funkverbindung auf ein Netzwerk, wobei der Zugriffspunkt geschützt ist, um den Zugriff auf das Netzwerk auf berechtigte Benutzer zu beschränken, wobei das Verfahren die Schritte aufweist: Empfangen (526) einer Anforderung zum Zugriff auf das Netzwerk von einer Mobilstation aus, Verifizieren (526) einer Berechtigung der Mobilstation, auf das Netzwerk über den Zugriffspunkt zuzugreifen, Verifizieren (528536) einer Zuordnung der Mobilstation an eine Zuordnungsgruppe des Zugriffspunktes, wenn die Mobilstation nicht berechtigt ist, wobei die Zuordnungsgruppe eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist, Gewähren (538540) des Netzwerkzugriffs, wenn die Mobilstation zugeordnet ist, und Ablehnen (542) des Netzwerkzugriffs, wenn die Mobilstation nicht zugeordnet ist.
  2. Das Verfahren (500) gemäß Anspruch 1, wobei der Schritt des Gewährens (538540) des Zugriffs auf das Netzwerk, wenn die Mobilstation zugeordnet ist, aufweist: Gewähren (538) des Netzwerkzugriffs in einem eingeschränkten Zugriffsmodus im Vergleich zu den berechtigten Benutzern.
  3. Das Verfahren (500) gemäß Anspruch 2, wobei der Schritt des Gewährens (538) des Netzwerkzugriffs in einem eingeschränkten Zugriffsmodus aufweist: Gewähren (538) des Netzwerkzugriffs mit einer eingeschränkten Bandbreite.
  4. Das Verfahren (500) gemäß Anspruch 3, das weiterhin die Schritte aufweist: Überwachen (544546) einer Workload des Zugriffspunktes, und Aktualisieren (548) der eingeschränkten Bandbreite gemäß der Workload.
  5. Das Verfahren (500) gemäß einem der Ansprüche 1 bis 4, wobei der Schritt des Empfangens (546) einer Anforderung zum Zugriff auf das Netzwerk von einer Mobilstation aus aufweist: Empfangen (526) eines verschlüsselten Kennzeichners von der Mobilstation, und wobei der Schritt des Verifizierens (528536) einer Zuordnung der Mobilstation aufweist: Weiterleiten (528) des verschlüsselten Kennzeichners an einen Zuordnungsserver über das Netzwerk, um den Zuordnungsserver zu veranlassen, den verschlüsselten Kennzeichner zu entschlüsseln und eine Aufnahme des verschlüsselten Kennzeichners in die Zuordnungsgruppe zu verifizieren, und Empfangen (536) einer Angabe der Verifizierung der Aufnahme des verschlüsselten Kennzeichners in die Zuordnungsgruppe vom Zuordnungsserver.
  6. Ein Verfahren (500) zum Betreiben einer Mobilstation für den Zugriff auf ein Netzwerk, wobei das Verfahren die Schritte aufweist: Absenden (524) einer Anforderung zum Zugriff auf das Netzwerk an einen Funknetzwerk-Zugriffspunkt, der einen Zugriff auf das Netzwerk über eine Funkverbindung bereitstellt, wobei der Zugriffspunkt geschützt ist, um den Zugriff auf das Netzwerk auf berechtigte Benutzer zu beschränken, Empfangen (85) einer Gewährung des Netzwerkzugriffs, wenn die Mobilstation nicht berechtigt ist, auf das Netzwerk über den Zugriffspunkt zuzugreifen, der Zugriffspunkt jedoch einer Zuordnungsgruppe der Mobilstation zugeordnet ist, wobei die Zuordnungsgruppe eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist, und Empfangen (523) einer Ablehnung des Netzwerkzugriffs, wenn die Mobilstation nicht berechtigt ist, auf das Netzwerk über den Zugriffspunkt zuzugreifen und die Mobilstation nicht zugeordnet ist.
  7. Das Verfahren (500) gemäß Anspruch 6, das weiterhin die Schritte aufweist: Erfassen (514, 522) einer Verfügbarkeit eines zugeordneten Zugriffspunktes, und Roaming (518) des Zugriffs auf das Netzwerk von einer Mobiltelefon-Infrastruktur zum zugeordneten Zugriffspunkt.
  8. Das Verfahren (500) gemäß Anspruch 6 oder 7, das weiterhin die Schritte aufweist: Empfangen (566) einer Angabe einer Gruppe von zugeordneten Zugriffspunkten, die einer Position der Mobilstation zugewiesen sind, von einem Zuordnungsserver, und Roaming (518) des Zugriffs auf das Netzwerk von einer weiteren Mobiltelefon-Infrastruktur zu einem ausgewählten der zugeordneten Zugriffspunkte.
  9. Das Verfahren (500) gemäß Anspruch 8, wobei der Schritt des Roamings (518) des Zugriffs auf das Netzwerk von einer weiteren Mobiltelefon-Infrastruktur zu einem ausgewählten der zugeordneten Zugriffspunkte aufweist: Authentifizierung (570) der Mobilstation beim ausgewählten zugeordneten Zugriffspunkt mittels eines Authentifizierungsschlüssels, der zusammen mit der Angabe der zugeordneten Zugriffspunkte empfangen wird.
  10. Ein Verfahren (500) zum Betreiben einer Mobiltelefon-Infrastruktur, die einen Zugriff auf ein Netzwerk über eine Mobiltelefonverbindung bereitstellt, wobei das Verfahren die Schritte aufweist: Bestimmen (556560) für jede Mobilstation, die aktuell auf das Netzwerk über die Mobiltelefon-Infrastruktur zugreift, einer Gruppe von zugeordneten Zugriffspunkten, die einer Zuordnungsgruppe der Mobilstation zugeordnet sind, wobei die Zuordnungsgruppe eine Mehrzahl von Zugriffspunkten und eine Mehrzahl von Mobilstationen aufweist, und einer Position der Mobilstation zugeordnet ist, wobei jeder zugeordneten Zugriffspunkt einen Zugriff auf das Netzwerk über eine Funkverbindung bereitstellt und für die Beschränkung des Netzwerkzugriffs auf berechtigte Benutzer geschützt ist, Übertragen (564) an jede ausgewählte Mobilstation, deren Gruppe von zugeordneten Zugriffspunkt nicht leer ist, einer Angabe der zugeordneten Zugriffspunkte, um die ausgewählte Mobilstation dazu zu veranlassen, den Zugriff auf das Netzwerk per Roaming durch einen ausgewählten der zugeordneten Zugriffspunkte durchzuführen.
  11. Das Verfahren (500) gemäß Anspruch 10, das weiterhin die Schritte aufweist: Bereitstellen (562) eines Paares von Authentifizierungsschlüsseln für jede ausgewählte Mobilstation, und Übertragen (564) eines ersten der zugehörigen Authentifizierungsschlüssel an jede ausgewählte Mobilstation und eines zweiten der zugehörigen Authentifizierungsschlüssel an jeden der zugeordneten Zugriffspunkte, um zu veranlassen, dass die ausgewählte Mobilstation und der ausgewählte zugeordnete Zugriffspunkt eine Authentifizierung über das entsprechende Authentifizierungsschlüsselpaar durchführen.
  12. Das Verfahren (500) gemäß Anspruch 10 oder 11, das weiterhin die Schritte aufweist: Überwachen (550554) einer Load von jedem lokalen Bereich der Mobiltelefon-Infrastruktur, wobei die zugeordneten Zugriffspunkte für jede Mobilstation, die aktuell auf das Netzwerk über die Mobiltelefon-Infrastruktur in jedem lokalen Bereich zugreift, bestimmt werden (556560), wenn die entsprechende Load einen Grenzwert übersteigt.
  13. Das Verfahren (500) gemäß einem der Ansprüche 10 bis 12, das weiterhin die Schritte aufweist: Empfangen (508) einer Zuordnungsanfrage von einem neuen Zugriffspunkt, Bestimmen (510) eines lokalen Bereichs der Mobiltelefon-Infrastruktur, zu dem der neue Zugriffspunkt gehört, und Speichern (512) einer Angabe der Zuordnung des neuen Zugriffspunktes zusammen mit dem entsprechenden lokalen Bereich, wobei die zugeordneten Zugriffspunkte einer jeden Mobilstation als die zugeordneten Zugriffspunkte bestimmt werden, die zum gleichen lokalen Bereich der Mobilstation gehören.
  14. Ein Computerprogramm (300), das Code-Mittel aufweist, um ein Datenverarbeitungssystem (110; 115; 130) zu veranlassen, die Schritte des Verfahrens (500) gemäß einem der Ansprüche 1 bis 13 durchzuführen, wenn das Computerprogramm auf dem Datenverarbeitungssystem ausgeführt wird.
  15. Ein System (110; 115; 130), das Mittel (300) zum Durchführen der Schritte des Verfahrens (500) gemäß einem der Ansprüche 1 bis 13 aufweist.
DE112013005031.5T 2012-10-17 2013-09-24 Zuordnung von Mobilstationen an geschützte Zugriffspunkte Active DE112013005031B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1218593.0 2012-10-17
GB1218593.0A GB2507056A (en) 2012-10-17 2012-10-17 A protected wireless network access point allowing limited access to an affiliated group of mobile stations
PCT/EP2013/069810 WO2014060194A1 (en) 2012-10-17 2013-09-24 Affiliation of mobile stations and protected access points

Publications (2)

Publication Number Publication Date
DE112013005031T5 true DE112013005031T5 (de) 2015-08-27
DE112013005031B4 DE112013005031B4 (de) 2020-06-18

Family

ID=47324884

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013005031.5T Active DE112013005031B4 (de) 2012-10-17 2013-09-24 Zuordnung von Mobilstationen an geschützte Zugriffspunkte

Country Status (4)

Country Link
US (1) US9220053B2 (de)
DE (1) DE112013005031B4 (de)
GB (1) GB2507056A (de)
WO (1) WO2014060194A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150287106A1 (en) * 2014-04-08 2015-10-08 Centurylink Intellectual Property Llc Captive Portal Service Offerings
CN105101102B (zh) * 2015-07-01 2019-01-25 北京奇虎科技有限公司 组播传输方法、信息提取方法及相应的终端和设备
US9774648B2 (en) * 2015-09-01 2017-09-26 International Business Machines Corporation Equitable and cooperative bandwidth pooling for a shared media event
US10863351B2 (en) * 2017-07-31 2020-12-08 Qualcomm Incorporated Distribution network support

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4330704A1 (de) * 1993-09-10 1995-03-16 Sel Alcatel Ag Telepoint-System
GB2340351B (en) 1998-07-29 2004-06-09 British Broadcasting Corp Data transmission
US7596378B1 (en) 1999-09-30 2009-09-29 Qualcomm Incorporated Idle mode handling in a hybrid GSM/CDMA network
US7075912B2 (en) * 2001-03-16 2006-07-11 Nippon Telegraph And Telephone Corporation Wireless communication system using access points that can be freely set up by users
US8041815B2 (en) 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
EP1414190B1 (de) 2002-10-22 2007-03-07 Alcatel Verfahren und System zur Information über eine WLAN-Zugänglichkeit an einen Benutzter
US20040156372A1 (en) 2003-02-12 2004-08-12 Timo Hussa Access point service for mobile users
US20050025164A1 (en) 2003-07-16 2005-02-03 Telefonaktiebolaget L M Ericsson (Publ) Seamless hand-off of mobile node to a wireless local area network (WLAN)
US20050143094A1 (en) * 2003-12-24 2005-06-30 James Reed Methods, systems and computer program products for providing a wireless fidelity hotspot locator
US7881267B2 (en) 2004-06-04 2011-02-01 Hewlett-Packard Development Company, L.P. Portable computing device for wireless communications and method of operation
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
KR100667284B1 (ko) 2005-02-24 2007-01-12 삼성전자주식회사 네트워크 시스템상의 인증방법 및 그 시스템
US20070082654A1 (en) * 2005-10-07 2007-04-12 Speedus Corp. System to extend service, expand access and protect user data across wireless networks
US7532898B2 (en) * 2006-01-19 2009-05-12 International Business Machines Corporation Generating and dynamically updating databases of WIFI hotspots locations and performance metrics via location mappers
US7466986B2 (en) * 2006-01-19 2008-12-16 International Business Machines Corporation On-device mapping of WIFI hotspots via direct connection of WIFI-enabled and GPS-enabled mobile devices
US20070268908A1 (en) * 2006-05-17 2007-11-22 T-Mobile Usa, Inc. System and method for authorizing access to a UMA network based on access point identifier
US20080141348A1 (en) * 2006-09-15 2008-06-12 Speedus Corp. QoS System for Preferential Network Access
US9155017B2 (en) 2009-02-03 2015-10-06 Kyocera Corporation Access point detection for wireless networking
US8750265B2 (en) * 2009-07-20 2014-06-10 Wefi, Inc. System and method of automatically connecting a mobile communication device to a network using a communications resource database
US8620270B2 (en) 2009-10-06 2013-12-31 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems
US8948728B2 (en) * 2011-06-17 2015-02-03 Alcatel Lucent Method and apparatus for using a cellular network to facilitate access by a mobile device to a local wireless access point

Also Published As

Publication number Publication date
DE112013005031B4 (de) 2020-06-18
GB2507056A (en) 2014-04-23
GB201218593D0 (en) 2012-11-28
US9220053B2 (en) 2015-12-22
WO2014060194A1 (en) 2014-04-24
US20140105008A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60205289T2 (de) System und Verfahren zur gesicherte Funkübertragung von Konfigurationsdaten
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
DE112013007452B3 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
DE602004012602T2 (de) Verfahren und vorrichtung zur personalisierung und identitätsverwaltung
DE112013002629B4 (de) Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte
DE112015003106T5 (de) Drahtloser LAN-Netzwerkzugriff
DE112019002624T5 (de) Intelligente Bandauswahl für einen drahtlosen Zugangspunkt
DE102005021315A1 (de) Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren
DE112005002297T5 (de) Verfahren und System zum Unterstützen einer schnellen Übergabe von mobilen Teilnehmerstationen in drahtlosen Breitbandnetzen
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE112014000471T5 (de) Auslagern von Datenverkehr über eine kabellose Peer-to-Peer-Verbindung
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
EP1874071A1 (de) Verfahren zum Bereitstellen von Daten über einen Pilotkanal eines Funk-Kommunikationssystems
DE202017103625U1 (de) Vorrichtung für SIM-basierte Authentifizierung von Nicht-SIM-Geräten
DE112015003686T5 (de) Umgang mit drahtlosem Verkehr auf Benutzerbasis
DE112013005031B4 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE112015005861T5 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendung zur Verfügung zu stellen
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
DE112005003078T5 (de) Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0029060000

Ipc: H04W0048080000

R082 Change of representative

Representative=s name: LIFETECH IP SPIES & BEHRNDT PATENTANWAELTE PAR, DE

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R082 Change of representative

Representative=s name: SPIES & BEHRNDT PATENTANWAELTE PARTG MBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final