-
Die Erfindung betrifft ein Verfahren zum Betreiben eines WLAN-Routers, bei dem ein in einer von einem mit einem Kommunikationsnetzwerk verbundenen WLAN-Router eines Nutzers definierten WLAN-Zelle angeordnetes erstes mobiles Endgerät eine Zugangsanfrage zu dem WLAN-Router sendet und der WLAN-Router die gesendete Zugangsanfrage empfängt. Ferner betrifft die Erfindung einen WLAN-Router für ein Kommunikationsnetzwerk, einen Authentifizierungsdienst für ein Kommunikationsnetzwerk und ein Computerprogrammprodukt.
-
Der WLAN (Wireless Local Aera Network)-Router ist mit dem Kommunikationsnetzwerk verbunden und definiert eine WLAN-Zelle, d.h. eine von einer Antenne bereitgestellte Funkzelle, deren räumliche Ausdehnung durch eine Reichweite der Antenne bestimmt ist. Das in der WLAN-Zelle angeordnete erste Endgerät kann sich drahtlos mit dem WLAN-Router und über den WLAN-Router mit dem Kommunikationsnetzwerk verbinden.
-
Der WLAN-Router definiert ein Zugangspasswort und erlaubt dem ersten mobilen Endgerät die drahtlose Verbindung erst nach einer erfolgreichen Autorisierung, d.h. nach einem Empfangen des definierten Zugangspassworts. Auf das Empfangen der Zugangsanfrage des ersten mobilen Endgeräts sendet der WLAN-Router eine Eingabeaufforderung zu dem ersten mobilen Endgerät. Das erste mobile Endgerät sendet auf das Empfangen der Eingabeaufforderung das Zugangspasswort. Nach dem Empfangen des Zugangspassworts stellt der WLAN-Router die drahtlose Verbindung bereit.
-
Die vorstehenden Schritte werden automatisch ausgeführt, wenn das erste mobile Endgerät das Zugangspasswort speichert. Dies ist üblicherweise nicht der Fall, wenn das erste mobile Endgerät zum ersten Mal in der WLAN-Zelle des WLAN-Routers angeordnet ist. Beispielsweise kann ein Nutzer des ersten mobilen Endgeräts bei dem Nutzer des WLAN-Routers erstmalig, selten oder einmalig zu Gast sein.
-
Um dem ersten mobilen Endgerät eine drahtlose Verbindung zu dem WLAN-Router zu erlauben, kann der Nutzer des WLAN-Routers dem Nutzer des ersten mobilen Endgeräts das Zugangspasswort im Klartext oder in Form eines QR (Quick Response)-Codes mitteilen. Allerdings verliert der Nutzer des WLAN-Routers infolge der Mitteilung eine Kontrolle über eine weitergehende Verbreitung des Zugangspassworts, nicht zuletzt wegen der folgenden Alternative.
-
Ein mit dem WLAN-Router drahtlos verbundenes weiteres mobiles Endgerät, welches das Zugangspasswort speichert, kann nämlich das gespeicherte Zugangspasswort drahtlos zu dem ersten mobilen Endgerät übertragen, wenn das erste mobile Endgerät und das weitere mobile Endgerät von demselben Hersteller stammen und der Hersteller ein solches Übertragen des Zugangspassworts vorsieht. Diese Alternative wird allerdings nicht von jedem Hersteller implementiert und funktioniert überdies nicht zwischen mobilen Endgeräten, welche von verschiedenen Herstellern stammen.
-
Jede der beiden Varianten erfordert ein Authentifizieren des Nutzers des ersten mobilen Endgeräts, entweder durch den Nutzer des WLAN-Routers oder durch den Nutzer des weiteren mobilen Endgeräts. Mit anderen Worten muss der Nutzer des ersten mobilen Endgeräts auf die Mitteilung des Nutzers des WLAN-Routers oder auf die Übertragung des weiteren mobilen Endgeräts warten.
-
Beispielsweise lehrt
US 2017/078 880 A1 , einen Nutzer eines mobilen Endgeräts mittels einer ausdrücklichen bestätigten oder aus einem sozialen Netzwerk abgeleiteten Freundschaftsbeziehung des Nutzers zu authentifizieren und nach einer erfolgreichen Authentifizierung einen Zugang zu einem WLAN-Router zu gewähren.
-
US 2018/0035291 A1 beschreibt ein Authentifizierungsverfahren, bei dem ein drahtloser Zugangspunkt einem mobilen Endgerät einen unbeschränkten oder eingeschränkten Zugang gewährt, wenn eine Kennung des Endgeräts in einer Liste enthalten ist. Stellt ein Endgerät, das nicht in der Liste enthalten ist, eine Zugangsanfrage, wird eine Nachricht an ein Gerät des Betreibers des Zugangspunkts gesendet und als Antwort auf das Empfangen einer Zugangseinwilligung wird die Liste aktualisiert, so dass sie die Kennung des mobilen Endgeräts enthält.
-
Aus der
WO 2014/009391 A1 ist ein Verfahren bekannt, bei dem eine Einladung eines Gastes zur Verwendung eines drahtlosen Zugangspunkts durch den Eigentümer des Zugangspunkts erfolgt. Dabei werden die Zugangsdaten vom drahtlosen Endgerät des Eigentümers über einen dedizierten Netzwerkknoten zum drahtlosen Endgerät des Gastes übertragen.
-
Es ist daher eine Aufgabe der Erfindung, ein Verfahren zum Betreiben eines WLAN-Routers vorzuschlagen, welches herstellerunabhängig einen einfachen und kontrollierbaren Gastzugang zu einer von dem WLAN-Router definierten WLAN-Zelle ermöglicht. Weitere Aufgaben sind es, einen WLAN-Router für ein Kommunikationsnetzwerk, einen Authentifizierungsdienst für ein Kommunikationsnetzwerk und ein Computerprogrammprodukt bereitzustellen.
-
Ein Gegenstand der Erfindung ist ein Verfahren zum Betreiben eines WLAN-Routers, bei dem ein in einer von einem mit einem Kommunikationsnetzwerk verbundenen WLAN-Router eines Nutzers definierten WLAN-Zelle angeordnetes erstes mobiles Endgerät eine Zugangsanfrage zu dem WLAN-Router sendet und der WLAN-Router die gesendete Zugangsanfrage empfängt. Das Betriebsverfahren ermöglicht einen Gastzugang für das erste mobile Endgerät zu dem WLAN-Router und wird in Gang gesetzt durch die Zugangsanfrage des ersten mobilen Endgeräts. Das Kommunikationsnetzwerk ist üblicherweise in an sich bekannter Weise als ein kabelgebundenes Netzwerk ausgebildet und mit einem Mobilfunknetz verbunden. Solche Betriebsverfahren sind praktisch in jedem WLAN-Router implementiert, so dass die Erfindung eine große Vielzahl von Anwendungen findet.
-
Erfindungsgemäß sendet der WLAN-Router einen zu der empfangenen Zugangsanfrage korrespondierenden Anfragebericht über das Kommunikationsnetzwerk zu einem Authentifizierungsdienst des Kommunikationsnetzwerks, empfängt der Authentifizierungsdienst den gesendeten Anfragebericht, bestimmt der Authentifizierungsdienst ein erstes VLR des ersten mobilen Endgeräts und ein zweites VLR eines mit dem WLAN-Router über eine WLAN-Verbindung verbundenen zweiten mobilen Endgeräts des Nutzers und sendet der Authentifizierungsdienst eine das erste mobile Endgerät angebende Autorisierungsaufforderung an das zweite mobile Endgerät, wenn das bestimmte erste VLR und das bestimmte zweite VLR identisch sind. Das VLR (Visitor Location Register) ist eine Echtzeitdatenbank mit Einträgen von mobilen Endgeräten, welche in einem Einzugsbereich eines MSC (Mobile-Services Switching Center) des Mobilfunknetzes angeordnet und mit dem Mobilfunknetz verbunden sind.
-
Der Authentisierungsdienst authentifiziert das erste mobile Endgerät automatisch, wenn sowohl das erste mobile Endgerät als auch das zweite mobile Endgerät in demselben VLR eingetragen sind, d.h. zu demselben VLR gehören.
-
Auf diese Weise entfällt ein Authentifizieren des ersten mobilen Endgeräts durch einen Nutzer. Insbesondere braucht der Nutzer des WLAN-Routers das erste mobile Endgerät nicht zu authentifizieren.
-
Bevorzugt umfasst das Bestimmen des ersten VLR ein Ermitteln einer geographischen Position und/oder einer logischen Adresse des ersten mobilen Endgeräts und/oder des WLAN-Routers. Als eine räumliche Position des WLAN-Routers kann eine logische Adresse des WLAN-Routers ermittelt werden. IP (Internet Protocol)-Adressen sind gebräuchliche logische Adressen und weisen einen groben räumlichen Bezug auf. Eine räumliche Position des ersten mobilen Endgeräts kann als die geographische Position mittels eines GPS (Global Positioning System) oder dergleichen ermittelt und als Teil des Anfrageberichts gesendet werden.
-
Weiter bevorzugt umfasst das Bestimmen jedes VLR ein Ermitteln eines einen ersten SIM des ersten mobilen Endgeräts bereitstellenden Netzwerkbetreibers, eines einen zweiten SIM des zweiten mobilen Endgeräts bereitstellenden Netzwerkbetreibers und/oder eines einen dritten SIM des WLAN-Routers bereitstellenden Netzwerkbetreibers. Das erste, zweite und dritte SIM (Subscriber Identity Module) kann als eine in das erste mobile Endgerät, das zweite mobile Endgerät bzw. den WLAN-Router eingesetzte separate Karte oder als ein elektronischer Schaltkreis (electronic SIM, eSIM) des ersten mobilen Endgeräts, des zweiten mobilen Endgeräts bzw. des WLAN-Routers ausgebildet sein.
-
Jedes SIM ist eindeutig einem Netzbetreiber zugeordnet. Anhand der ersten, zweiten und dritten SIM wird ermittelt, ob der Nutzer des ersten mobilen Endgeräts, der Nutzer zweiten mobilen Endgeräts und der Nutzer des WLAN-Routers Vertragspartner desselben Netzbetreibers sind. Wenn der Nutzer des ersten mobilen Endgeräts und der Nutzer des zweiten mobilen Endgeräts Vertragspartner desselben Netzbetreibers sind, können das erste mobile Endgerät und das zweite mobile Endgerät in demselben VLR eingetragen sein.
-
Vorteilhaft sendet das zweite mobile Endgerät ein Zugangspasswort der WLAN-Zelle zu dem ersten mobilen Endgerät, wenn das zweite mobile Endgerät die empfangene Autorisierungsaaufforderung bestätigt, empfängt das erste mobile Endgerät das gesendete Zugangspasswort, sendet das erste mobile Endgerät das empfangene Zugangspasswort zu dem WLAN-Router, empfängt der WLAN-Router das gesendete Zugangspasswort und stellt der WLAN-Router eine drahtlose WLAN-Verbindung für das erste mobile Endgerät bereit. Kurz gesagt, wird das Zugangspasswort von dem zweiten mobilen Endgerät über das erste mobile Endgerät zu dem WLAN-Router automatisch übertragen. Der Nutzer des WLAN-Routers und des zweiten mobilen Endgeräts braucht lediglich die Autorisierungsaufforderung zu bestätigen, wodurch der Gastzugang stark vereinfacht ist. Dennoch behält der Nutzer des WLAN-Routers die Kontrolle über den Zugang zu dem WLAN-Router.
-
Das Bestätigen der Autorisierungsaufforderung kann ein Erfassen des ersten mobilen Endgeräts innerhalb einer Bluetooth-Reichweite des zweiten mobilen Endgeräts oder ein Herstellen einer von einem Mobilfunknetz bereitgestellten D2D (Device to Device)-Verbindung mit dem ersten mobilen Endgerät umfassen. Sowohl die Bluetooth-Reichweite als auch die D2D-Verbindung stellen eine räumliche Nähe des ersten mobilen Endgeräts und des zweiten mobilen Endgeräts sicher, was mit einer großen Sicherheit des Verfahrens einhergeht.
-
Vorteilhaft stellt das zweite mobile Endgerät eine Bluetooth-Verbindung zu dem ersten mobilen Endgerät her und sendet das zweite mobile Endgerät das Zugangspasswort über die hergestellte Bluetooth-Verbindung. Dieser Übertragungsweg steht offen, wenn ein Abstand des ersten mobilen Endgeräts zu dem zweiten mobilen Endgerät die Bluetooth-Reichweite nicht überschreitet, d.h. wenn das erste mobile Endgerät innerhalb der Bluetooth-Reichweite des zweiten mobilen Endgeräts angeordnet ist.
-
Alternativ kann das zweite mobile Endgerät das Zugangspasswort über Mobilfunkverbindungen des zweiten mobilen Endgeräts und des ersten mobilen Endgeräts zu dem Kommunikationsnetzwerk verschlüsselt senden. Dieser Übertragungsweg steht offen, wenn das erste mobile Endgerät und das zweite mobile Endgerät in derselben Funkzelle des Mobilfunknetzes angeordnet und mit dem Mobilfunknetz drahtlos verbunden sind, und kommt in Betracht, wenn ein Abstand des ersten Endgeräts zu dem zweiten Endgerät die Bluetooth-Reichweite überschreitet.
-
Die beiden vorstehenden Varianten vergrößern im Zusammenwirken eine Anwendbarkeit des Verfahrens.
-
Ein weiterer Gegenstand der Erfindung ist ein Authentifizierungsdienst für ein Kommunikationsnetzwerk. Der Authentifizierungsdienst ist geeignet zum Authentifizieren eines mobilen Endgeräts, welches in einer von einem WLAN-Router definierten WLAN-Zelle angeordnet ist.
-
Erfindungsgemäß ist der Authentifizierungsdienst konfiguriert, an einem Verfahren nach einer Ausführungsform der Erfindung mitzuwirken. Der Authentifizierungsdienst reduziert ein Mitwirken eines Nutzers des WLAN-Routers beim Gewähren eines Gastzugangs zu dem WLAN-Router.
-
Ein dritter Gegenstand der Erfindung ist ein WLAN-Router für ein Kommunikationsnetzwerk. Der WLAN-Router stellt eine drahtlose Verbindung für ein mobiles Endgerät bereit und ermöglicht dem mobilen Endgerät ein Verbinden mit dem Kommunikationsnetzwerk.
-
Erfindungsgemäß ist der WLAN-Router konfiguriert, an einem Verfahren nach einer Ausführungsform der Erfindung mitzuwirken. Der WLAN-Router aktiviert den Authentifizierungsdienst und ermöglicht aufgrunddessen herstellerunabhängig einen kontrollierbaren Gastzugang.
-
Noch ein Gegenstand der Erfindung ist ein Computerprogrammprodukt, welches ein von einer Rechenvorrichtung lesbares Speichermedium mit einem Programmcode umfasst. Das Speichermedium kann als eine DVD (Digital Versatile Disk), ein USB (Universal Serial Bus)-Stick, eine Festplatte, ein Speicherchip, ein Cloudspeicher und dergleichen ausgebildet sein.
-
Erfindungsgemäß veranlasst der Programmcode die Rechenvorrichtung, als ein Authentifizierungsdienst oder als ein WLAN-Router an einem Verfahren nach einer Ausführungsform der Erfindung mitzuwirken, wenn der Programmcode von der Rechenvorrichtung ausgeführt wird. Das Computerprogrammprodukt implementiert den Authentifizierungsdienst und/oder erweitert den WLAN-Router um die für das erfindungsgemäße Verfahren notwendigen Funktionen.
-
Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass herstellerunabhängig ein einfacher und kontrollierbarer Gastzugang zu einer von dem WLAN-Router definierten WLAN-Zelle ermöglicht wird.
-
Es versteht sich, dass die vorstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
-
Die Erfindung ist anhand eines Ausführungsbeispiels in den Zeichnungen schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnungen ausführlich beschrieben. Es zeigt
- 1 in einem Blockdiagramm einen WLAN-Router für ein Kommunikationsnetzwerk und einen Authentifizierungsdienst für ein Kommunikationsnetzwerk jeweils nach einer Ausführungsform der Erfindung.
-
1 zeigt in einem Blockdiagramm einen WLAN-Router 2 für ein Kommunikationsnetzwerk 1 und einen Authentifizierungsdienst 10 für ein Kommunikationsnetzwerk 1 jeweils nach einer Ausführungsform der Erfindung. Der WLAN-Router 2 und der Authentifizierungsdienst 10 sind jeweils konfiguriert, an einem nachfolgend beschriebenen Verfahren nach einer Ausführungsform der Erfindung zum Betreiben des WLAN-Routers 2 mitzuwirken.
-
Der WLAN-Router 2 und der Authentifizierungsdienst 10 können jeweils mittels eines Computerprogrammprodukt implementiert sein, welches ein von einer Rechenvorrichtung lesbares Speichermedium mit einem Programmcode umfasst. Der Programmcode veranlasst die Rechenvorrichtung, jeweils als ein Authentifizierungsdienst 10 oder als ein WLAN-Router 2 an dem Verfahren mitzuwirken, wenn der Programmcode von der Rechenvorrichtung ausgeführt wird.
-
Ein erstes mobiles Endgerät 4 eines Nutzers 3, welches in einer von einem mit einem Kommunikationsnetzwerk 1 verbundenen WLAN-Router 2 eines Nutzers 6 definierten WLAN-Zelle 21 angeordnet ist, sendet eine Zugangsanfrage 41 zu dem WLAN-Router 2. Der WLAN-Router 2 empfängt die gesendete Zugangsanfrage 41.
-
Der WLAN-Router 2 sendet einen zu der empfangenen Zugangsanfrage 41 korrespondierenden Anfragebericht 23 über das Kommunikationsnetzwerk 1 zu dem Authentifizierungsdienst 10 des Kommunikationsnetzwerks 1.
-
Der Authentifizierungsdienst 10 empfängt den gesendeten Anfragebericht 23 empfängt und bestimmt ein erstes VLR 11 des ersten mobilen Endgeräts 4 und ein zweites VLR 11 eines mit dem WLAN-Router 2 über eine WLAN-Verbindung 22 verbundenen zweiten mobilen Endgeräts 5 des Nutzers 6. Das Bestimmen des ersten VLR 11 kann ein Ermitteln einer geographischen Position und/oder einer logischen Adresse des ersten mobilen Endgeräts 4 und/oder des WLAN-Routers 2 umfassen.
-
Bevorzugt umfasst das Bestimmen jedes VLR 11 ein Ermitteln eines einen ersten SIM 40 des ersten mobilen Endgeräts 4 bereitstellenden Netzwerkbetreibers 7, eines einen zweiten SIM 50 des zweiten mobilen Endgeräts 5 bereitstellenden Netzwerkbetreibers 7 und/oder eines einen dritten SIM 20 des WLAN-Routers 2 bereitstellenden Netzwerkbetreibers 7.
-
Der Authentifizierungsdienst sendet eine das erste mobile Endgerät 4 angebende Autorisierungsaufforderung 100 an das zweite mobile Endgerät 5, wenn das bestimmte erste VLR 11 und das bestimmte zweite VLR 11 identisch sind.
-
Das zweite mobile Endgerät 5 kann ein Zugangspasswort 24 der WLAN-Zelle 21 zu dem ersten mobilen Endgerät 4 senden, wenn das zweite mobile Endgerät 5 die empfangene Autorisierungsaufforderung 100 bestätigt.
-
Vorteilhaft stellt das zweite mobile Endgerät 5 eine Bluetooth-Verbindung 51 zu dem ersten mobilen Endgerät 4 her und sendet das Zugangspasswort 24 über die hergestellte Bluetooth-Verbindung 51. Alternativ kann das zweite mobile Endgerät 5 das Zugangspasswort 24 über Mobilfunkverbindungen 120 des zweiten mobilen Endgeräts 5 und des ersten mobilen Endgeräts 4 zu dem Kommunikationsnetzwerk 1 verschlüsselt senden.
-
Das Bestätigen der Autorisierungsaufforderung 100 umfasst vorteilhaft ein Erfassen des ersten mobilen Endgeräts 4 innerhalb einer Bluetooth-Reichweite des zweiten mobilen Endgeräts 5 oder ein Herstellen einer von einem Mobilfunknetz 12 bereitgestellten D2D-Verbindung 52 mit dem ersten mobilen Endgerät 4.
-
Das erste mobile Endgerät 4 kann das gesendete Zugangspasswort 24 empfangen. Das erste mobile Endgerät 4 kann das empfangene Zugangspasswort 24 zu dem WLAN-Router 2 senden. Der WLAN-Router 2 kann das gesendete Zugangspasswort 24 empfangen und eine drahtlose WLAN-Verbindung 22 für das erste mobile Endgerät 4 bereitstellen.
-
BEZUGSZEICHENLISTE:
-
- 1
- Kommunikationsnetzwerk
- 10
- Authentifizierungsdienst
- 100
- Autorisierungsaufforderung
- 11
- VLR
- 12
- Mobilfunknetz
- 120
- Mobilfunkverbindung
- 2
- WLAN-Router
- 20
- drittes SIM
- 21
- WLAN-Zelle
- 22
- WLAN-Verbindung
- 23
- Anfragebericht
- 24
- Zugangspasswort
- 3
- Nutzer
- 4
- erstes mobiles Endgerät
- 40
- erstes SIM
- 41
- Zugangsanfrage
- 5
- zweites mobiles Endgerät
- 50
- zweites SIM
- 51
- Bluetooth-Verbindung
- 52
- D2D-Verbindung
- 6
- Nutzer
- 7
- Netzwerkbetreiber