DE102015005387B4 - A method, communication terminal, router device, server device, Internet access, and computer program product for establishing and conducting communication links between at least one terminal and the Internet - Google Patents
A method, communication terminal, router device, server device, Internet access, and computer program product for establishing and conducting communication links between at least one terminal and the Internet Download PDFInfo
- Publication number
- DE102015005387B4 DE102015005387B4 DE102015005387.6A DE102015005387A DE102015005387B4 DE 102015005387 B4 DE102015005387 B4 DE 102015005387B4 DE 102015005387 A DE102015005387 A DE 102015005387A DE 102015005387 B4 DE102015005387 B4 DE 102015005387B4
- Authority
- DE
- Germany
- Prior art keywords
- guest
- lanfi
- isp
- internet
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004891 communication Methods 0.000 title claims abstract description 23
- 238000004590 computer program Methods 0.000 title claims description 7
- 230000000694 effects Effects 0.000 claims abstract description 9
- 238000012806 monitoring device Methods 0.000 claims abstract description 4
- 238000012790 confirmation Methods 0.000 claims abstract 8
- 238000004519 manufacturing process Methods 0.000 claims abstract 7
- 239000000835 fiber Substances 0.000 claims description 19
- 238000012544 monitoring process Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000001514 detection method Methods 0.000 claims description 4
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims description 4
- 241000079947 Lanx Species 0.000 claims 1
- 238000013475 authorization Methods 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000007704 transition Effects 0.000 description 5
- 101001018553 Homo sapiens MyoD family inhibitor Proteins 0.000 description 4
- 102100033694 MyoD family inhibitor Human genes 0.000 description 4
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 3
- 239000010949 copper Substances 0.000 description 3
- 229910052802 copper Inorganic materials 0.000 description 3
- 101150045440 ISP1 gene Proteins 0.000 description 2
- 101100353471 Mus musculus Prss28 gene Proteins 0.000 description 2
- 101100509103 Schizosaccharomyces pombe (strain 972 / ATCC 24843) ish1 gene Proteins 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000577415 Lanthus Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 208000027765 speech disease Diseases 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zur Herstellung und Durchführung von Kommunikationsverbindungen zwischen zumindest einem Endgerät und dem Internet, dadurch gekennzeichnet, dass eine Verbindung eines Endgerätes MDGast als Gast im Anschluss an ein lokales Netzwerk LANFI, welches einen freien Internetzugang gewährt, ins öffentliche Internet aufgebaut und betrieben werden kann,wobei in einem ersten Schritt das MDGast einen Verbindungswunsch zu einem Serviceprovider ISPGastdurch die Übermittlung einer ISPGast-Kennung an das LANFI überträgt,wobei in einem zweiten Schritt das LANFI eine Überprüfung des Verbindungswunsches auf zumindest Plausibilität und eine automatische Überprüfung der betreffenden ISPGast-Identität durch Verifikation der ISPGast-Kennung in einer gespeicherten Liste durchführt, in der ausschließlich ISPs gelistet sind, die im Rahmen der gesetzlichen Vorschriften arbeiten,a. wobei im positiven Fall die IP-Adresse des ISPGast als Bestätigung ausgelesen wird undb. das LANFI anschließend eine Internetverbindung zu ausschließlich dieser IP-Adresse für das MDGast einrichtet,wobei in einem dritten Schritt das MDGast im ISPGasta. authentisiert wird und final für den Zugang zu Dienstleistungen im ISPGast autorisiert wird undb. demgemäß dem MDGast eine IP-Adresse aus dem Adresskontingent des ISPGast zugewiesen wird undc. eine technische Durchschaltung zum Internet im ISPGast vorgenommen wird,d. wodurch beim erfindungsgemäßen Verfahren das Gast Endgerät MDGast und das LANFI-Netz vollständig gegenseitig entkoppelt und gegenseitig manipulationssicher sind,I. die Gast-Verbindung ausschließlich über den legalen ISPGast ins Internet erfolgt undII. sämtliche Aktivitäten des Gastes im Internet den gesetzlichen Überwachungsmaßnahmen unterliegen,III. ohne dass im LANFI eine Anbindung der Bedarfsträger und entsprechende technische LI-Überwachungseinrichtungen vorhanden sein müssen.Method for the production and implementation of communication links between at least one terminal and the Internet, characterized in that a connection of a terminal MD guest as a guest following a local area network LANFI, which grants free Internet access, can be built and operated on the public Internet, wherein in a first step, the MD guest transmits a connection request to a service provider ISP guest by transmitting an ISP guest identifier to the LANFI, in a second step the LANFI checking the connection request for at least plausibility and automatically checking the relevant ISP guest identity by verifying the ISP guest ID in a stored list listing only ISPs operating within the scope of the law, a. in the positive case, the IP address of the ISP guest is read out as confirmation andb. LANFI then sets up an Internet connection exclusively to this IP address for the MD guest, with the MD guest at ISPGasta in a third step. is authenticated and finally authorized for access to services in the ISP guest andb. accordingly, the MD guest is assigned an IP address from the address quota of the ISP guest andc. a technical connection to the Internet is made in the ISP guest, d. whereby in the inventive method the guest terminal MD guest and the LANFI network are completely decoupled from each other and mutually tamper-proof, I. the guest connection is made exclusively via the legal ISP guest to the Internet andII. all activities of the guest on the Internet are subject to legal surveillance measures, III. without the LANFI having to connect the users and corresponding technical LI monitoring devices.
Description
Die vorliegende Erfindung betrifft ein Verfahren, ein Kommunikations-Endgerät, eine Router-Einrichtung, eine Servereinrichtung, einem Internet-Zugang, und ein Computerprogrammprodukt zur Herstellung und Durchführung von Kommunikationsverbindungen zwischen zumindest einem Endgerät und dem Internet.The present invention relates to a method, a communication terminal, a router device, a server device, an Internet access, and a computer program product for establishing and performing communication links between at least one terminal and the Internet.
Es sind bereits Verfahren zur Kommunikation zwischen einem Endgerät und dem Internet bekannt. Der übliche Zugang eines
Immer öfter können dabei auch mobile Endgeräte über fremde
Zum Stand der Technik wurde dabei die Offenlegungsschrift
Nachteilig bei dieser Verfahrensweise ist allerdings die Notwendigkeit, dass der Gast sich bei der „Authentifizierungsplattform“ des Betreibers der Netzzugriffspunkte Authentisieren muss. Zur Authentisierung kann er beispielsweise ein Passwort verwenden. Zur Authentifizierung ist allerdings eine Überprüfung der Authentisierung durch die Authentifizierungsplattform erforderlich, damit der Gast (seine Authentisierung) eindeutig auf Echtheit überprüft werden kann, wonach der Gast durch die Netzinfrastruktur des Access-Point-Anbieters mit dem Internet verbunden wird respektive dazu autorisiert wird. Der Vorteil einer solchen Verfahrensweise ist die vollständige Identifikation des Gastes, der bereits vorab in der Authentifizierungsplattform bekannt sein muss. Damit können die gesetzlichen Vorgaben gemäß beispielsweise Telekommunikations-Überwachungsverordnung TKÜV (Lawful interception, Vorratsdatenspeicherung, Störerhaftung) erfüllt werden. Von großem Nachteil ist allerdings der erhebliche technische und administrative Aufwand für die Authentifizierungsplattform und damit verbunden der Umstand, dass sich der Netzzugriffspunkt für den Kunden quasi als Serviceprovider darstellt, bei dem er vorab als Kunde registriert sein muss. Für eine universelle Lösung auch für beispielsweise Anbieter kleiner oder gar privater Hotspots ist diese Verfahrensweise ungeeignet. Eine Information über den Schutz der durch den Kunden übertragenen Daten gegen Missbrauch durch den Anbieter des Hotspots oder umgekehrt einen Schutz des Netzzugriffspunkten gegen Missbrauch durch den Gast ist nicht offenbart.However, a disadvantage of this procedure is the necessity for the guest to authenticate himself to the "authentication platform" of the operator of the network access points. For example, he can use a password for authentication. For authentication, however, a verification of the authentication by the authentication platform is required so that the guest (his authentication) can be clearly checked for authenticity, after which the guest is connected through the network infrastructure of the access point provider to the Internet or is authorized to do so. The advantage of such a procedure is the complete identification of the guest, who must already be known in advance in the authentication platform. Thus, the legal requirements according to, for example, Telecommunications Surveillance Ordinance TKÜV (Lawful interception, data retention, Störerhaftung) can be met. Of great disadvantage, however, is the considerable technical and administrative effort for the authentication platform and the fact that the network access point for the customer is almost a service provider, in which he must be registered as a customer in advance. For a universal solution, for example for providers of small or even private hotspots, this procedure is unsuitable. Information about the protection of the data transmitted by the customer against misuse by the provider of the hotspot or vice versa protection of the network access points against misuse by the guest is not disclosed.
Die
Die Erfindung beschreibt die übliche Verfahrensweise beim Zugang eines drahtlosen Gerätes zum Internet. Dabei wird in zwei Kategorien unterteilt. Das erste sind sog. „captive portals“, wobei der Internetzugang durch das Netzwerk des Betreibers nach einer Authentisierung beim Betreiber erfolgt - das ist vergleichbar mit der Betrachtungsweise in
Captive portals werden als Passwort-gestützte Verfahren und als üblich bei Hotspots und diversen Wi-Fi-Projekten beschrieben. Weiterhin wird ein
Diese Verfahrensweise ist vielen Angestellten größerer Unternehmen bekannt, die ihr Firmen-Notebook auch zu Hause über das eigene
Eine spezielle Client-Software auf dem Notebook wählt sich dabei in den RADIUS-Server des Unternehmens ein, der den „Mitarbeiter“ authentisiert und die Verbindung zum Firmennetz und/oder Internet ermöglicht. Anschließend erfolgt der Datenaustausch zum Netzwerk des Unternehmens üblich über ein geschütztes Protokoll. Der bedarfsweise Übergang ins Internet erfolgt ebenfalls im Unternehmen.A special client software on the notebook dials into the RADIUS server of the company, which authenticates the "employee" and allows the connection to the corporate network and / or Internet. Subsequently, the data exchange to the network of the company usually takes place via a protected protocol. The necessary transition to the Internet also takes place in the company.
Die Erfindung betrifft eine Art Mischsystem, bei dem eine Anzahl auch geografisch verteilter Access Points von einer Anzahl vorab bekannter und durch diverse im Endgerät und den Access Points abgespeicherter Parameter sowie durch die Hilfe einer zentralen Authentisierungs-Instanz (CA-Server) miteinander kommunizieren können. Der zentrale Server ermöglicht auch das Editieren von Netzwerkfreigaben sowie die manuelle Konfiguration und das Verteilen von Updates. The invention relates to a type of mixing system in which a number of geographically distributed access points can communicate with each other from a number of previously known and stored by various parameters stored in the terminal and the access points and by the help of a central authentication entity (CA server). The central server also allows editing of network shares as well as manual configuration and distribution of updates.
Zwecks Authentifizierung enthält der Access-Point ein Authentication module, welches mit einem zentralen Server in Verbindung steht und die Verbindung des Endgerätes ermöglicht.For authentication, the access point contains an authentication module, which communicates with a central server and enables the connection of the terminal.
Es handelt sich im eigentlichen Sinne um die Implementierung einer Closed-User-Group, wobei die Endgeräte vorab bekannt und in der gemeinsamen Datenbank der Authentifizierungseinrichtung gespeichert sind. Der Vorteil des Verfahrens besteht darin, dass die Endgeräte mobil an unterschiedlichen Access Points, beispielsweise auch regional oder geografisch verteilt, eingeloggt sein können und dort Zugang zum Internet erhalten können, was in Verbindung mit einer zentralen Authentisierungseinrichtung ermöglicht wird.It is actually the implementation of a closed-user group, the terminals are known in advance and stored in the common database of the authentication device. The advantage of the method is that the terminals can be mobile at different access points, for example, regionally or geographically distributed, logged in and can get access to the Internet, which is possible in conjunction with a central authentication device.
Der Unterschied zu
Die Verwendbarkeit als freies Internet für einen Gast ist hierbei nicht gegeben.The availability as a free Internet for a guest is not given here.
Die Publikation Mansmann, Urs: Einladung zum Hotspot. In: c't, Heft 7 / 2015, 07.03.2015, S. 116-121, gibt einen guten Überblick über den Stand der Technik zum Thema „freies Internet“.The publication Mansmann, Urs: Invitation to the hotspot. In: c't,
Bereits eingangs wird auf die Problematik für Privatleute und Gewerbetreibende hingewiesen, wenn sie ihren Internetzugang ihren Kunden zur Verfügung stellen. So wird direkt auf die Störerhaftung hingewiesen und auch auf den Umstand, dass Kunden (Gäste) möglicherweise auch auf interne Geräte und Netzwerkkomponenten zugreifen können.Already at the beginning, the problem for private individuals and traders is pointed out when they make their Internet access available to their customers. This is a direct indication of disruption liability and the fact that customers (guests) may also be able to access internal devices and network components.
Anschließend wir unter der Einleitung: „Einige Firmen haben diese Marktlücke erkannt und bieten Kunden- und Gäste- Hotspots an...“ die bisherige Lösungsvariante der Problemstellung beschrieben. Die Auflistung und Beschreibung des Artikels betrifft Hotspot-Anbieter und sog. „Social WLAN“-Anbieter, die im engeren Sinne als Service-Provider gelten müssen, denn sie sind nicht Ad-hock für jeden Gast nutzbar, sondern bedingen ein Vertragsverhältnis und eine jeweils entsprechende Authentisierungsprozedur bei einem sog. Betreiber (ein Service-Provider), wobei monatlich überwiegend auch noch Gebühren anfallen.Then we read under the introduction: "Some companies have recognized this gap in the market and offer customer and guest hotspots to ..." described the previous solution variant of the problem. The listing and description of the article concerns hotspot providers and so-called "social WLAN" providers, which must be regarded as service providers in the narrow sense, because they are not ad-hock usable for each guest, but require a contractual relationship and one each corresponding authentication procedure at a so-called. Operator (a service provider), whereby monthly also mainly incurred fees.
Diese Art Hotspots stellen jedoch keinen freies Internetzugang dar, sondern sind vergleichbare Service-Provider wie beispielsweise Telekom oder Vodafon, die ebenfalls für ihre Kunden
Ebenfalls beschrieben ist das „Freifunk-Verfahren“, welches die beschriebenen Sicherheitsrisiken nicht löst, sondern umgeht, indem der Datenverkehr beispielsweise ins Ausland umgeleitet wird. Dies liegt im rechtlichen Graubereich.Also described is the "free-radio method", which does not solve the security risks described, but bypasses, for example, by the traffic is redirected abroad. This is in the legal gray area.
Auch der c't-Artikel bezieht sich auf Netzwerke (hier z.B. Routersysteme von Privatpersonen) die eine Verbindung zwischen einem Gast und dem Internet herstellen.The c't article also refers to networks (here, for example, private user routers) that establish a connection between a guest and the Internet.
Bei allen beschriebenen Varianten bestehen erhebliche Nachteile. Entweder wird eine Authentifizierungsplattform verwendet und es handelt sich im eigentlichen Sinn um einen Service-Provider und keineswegs um einen freien Internetzugang, oder alternativ wird der Gast unter der Identität des Access-Point-Betreibers (Freifunk-Verfahren) mit der dadurch entstehenden rechtlichen Missbrauchsproblematik zum Internet durchgeschaltet, oder wiederum alternativ der Internet-Zugang wird im Ausland hergestellt, was ebenfalls rechtlich problematisch ist und zudem wiederum eine Art Mitgliedschaft zu dieser Verfahrensweise voraussetzt.In all variants described, there are considerable disadvantages. Either an authentication platform is used and it is in the real sense a service provider and by no means a free Internet access, or alternatively the guest under the identity of the access point operator (free radio method) with the resulting legal abuse problem to Internet switched on, or alternatively the Internet access is made abroad, which is also legally problematic and in turn requires a kind of membership to this procedure.
Die vorliegende Erfindung möchte die Nachteile bestehender Verfahren beseitigen. Zur präziseren Definition der Aufgabe ist zunächst ein tieferes Verständnis zum bestehenden technischen Scenario erforderlich. Im Prinzip erfüllt ein sog. Internet Access Provider IAP die Anschluss-Voraussetzungen. In aller Regel bietet ein IAP aber zusätzliche Dienste/Services wie beispielsweise Cloud-Speicher, eMail-Konten, Faxübergänge etc. an. Im Sinne der vorliegenden Erfindung wird deshalb eine technische Einrichtung, welche im Anschluss an das öffentliche Internet einen Internet-Übergang für Kunden bereitstellt, stellvertretend als
In aller Regel ist der
Zur Erfüllung der gesetzlichen Überwachungsmaßnahmen und zur Vorratsdatenspeicherung gemäß Telekommunikations-Überwachungsverordnung TKÜV (Nachfolger der Fernmelde-Überwachungsverordnung FÜV) verfügt der
In dieser technischen Konstellation ordnet der
Die Strafverfolgungsbehörden
Häufig verwendet der
Ein
Ein WR ist häufig ein komfortables multifunktionales Gerät. Es besitzt gemäß Stand der Technik häufig zumindest ein DSL-Modem oder alternativ ein Mobilfunk-Modem, mehrere Ethernet-Kabelanschlüsse, zumindest eine
Ein
Die Nomenklatur
In der Regel wird der Internetzugang vom
Nun besteht vielfältig der Wunsch, dass Gäste mit ihrem eigenen
Eine Internetverbindung, welche die Verbindung eines Gastes mit dem Internet ermöglicht wird häufig als „Freier Internetzugang“ oder auch als „Freies Internet“ und nachfolgend hier als
Zur Realisierung eines
Ein
Als Gast wird im Rahmen der vorliegenden Erfindung eine Person oder eine automatische Einrichtung verstanden, welche mit seinem eigenen
Zum Stand der Technik existiert bisher keine technische Verfahrensweise oder Einrichtung, welche die gesetzlichen Überwachungsanforderungen für beliebige Gäste am
Falls der
Als legaler Internetzugang bzw. legale Internetverbindung (Lawful Internet Connection LIC )wird im Rahmen der vorliegenden Erfindung eine Verbindung zwischen einem
Ein
Ein Verfahren mit eingeschränkter Überwachungsmöglichkeit gemäß Stand der Technik ist wie folgt realisiert. Ein
Eine alternative Realisierung eines
Einen guten Überblick über die vorgenannten und weitere ähnliche Realisierungen bietet die Artikelfolge: „Einladung zum Hotspot“, „Teilen für Profis“ und „Teilen mit Recht“ in der Zeitschrift c't magazin für computer technik, Ausgabe 7/2015 ab Seite 116. Dort wird auch ausführlich auf die Überwachungs- und Haftungsproblematik eingegangen.A good overview of the aforementioned and other similar realizations offers the article sequence: "Invitation to the hotspot", "Sharing for professionals" and "Sharing with law" in the magazine c't magazine for computer technology,
Zu dieser Thematik passt auch die Meldung der „Rheinische Post“ vom Di, den 14. April 2015, in der berichtet wird, dass der Präsident der Bundesnetzagentur in einem Schreiben an die Betreiber öffentlicher
Diese Verfahrensweise, falls sie umgesetzt würde, wäre mit ganz erheblichem technischen und organisatorischen Aufwand verbunden, da neben der hohen Anzahl Hotspot- und
Die Veröffentlichung weist massiv darauf hin, dass eine geeignete technische Methode bzw. ein Verfahren zur Überwachung der
Einen guten Überblick über die technischen und gesetzlichen Anforderungen für Telekommunikations-Überwachungsverordnung mit Verweis auf die geltenden technischen Normen und Vorschriften findet sich im Europäischen Patent
Einen guten Überblick über die technische Realisierung von DSL-Zugängen findet sich in
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die bestehenden Mängel einer ausstehenden Überwachbarkeit von Gästen mit freiem Internetzugang am Hotspot und/oder in einem freien Internetzugang zu beseitigen und eine technische Möglichkeit zu schaffen, welche den legalen Zugang zum Internet über Hotspots und
Die Erfindung wird nachfolgen unter Verwendung von Ausführungsbeispielen und den beigefügten Figuren erläutert, wobei die Zeichnungsfiguren keine Einschränkung für eine abgebildete ausschließliche technische Realisierung enthalten.The invention will be explained below using embodiments and the attached figures, wherein the drawing figures are not limiting for an illustrated exclusive technical realization.
Die in den Abbildungen dargestellten Komponenten
Die Erweiterung „FI“ zeigt an, dass der betreffende Kunde seines eigenen
Ein anderes Endgerät MD1 des Kunden 1 ist über den Service Provider ISP1 mit LI1 ebenfalls ans Internet angeschlossen. Die Personendaten dieses Kunden befinden sich dem gemäß in der Datenbank KDB1.Another terminal MD1 of the
Beide
Zur Vergrößerung der Übersicht sind in den weiteren Figuren die jeweiligen Komponenten Kundendatenbank und Lawful Interception Einrichtung mit dem entsprechenden
Auf die Abbildung des
In
Bei einer direkten Internetverbindung von MD1 über LISPFI und dessen ISPFI ist der Kunde
Das erfindungsgemäße Verfahren löst dieses Problem und sieht deshalb abweichend von der zum Stand der Technik üblichen direkten Durchschaltung die nachfolgend beschriebene technische Realisierung vor.The method according to the invention solves this problem and therefore deviates from the usual prior art direct connection by providing the technical realization described below.
MD1 baut eine Verbindung zu LANFI auf (2), bucht sich ein und tätigt dort eine automatische Verbindungsanfrage zum Internet-Zugang. Dabei übermittelt MD1 den Namen (Identifikation) seines eigenen LISP1 an LANFI. In LANFI können solche Verbindungswünsche für alle Gäste (MD1...n) individuell konfiguriert bzw. behandelt werden. Beispielsweise kann der Kunde
Falls der Gast 1 bei entsprechender Konfiguration seitens LANFI gemäß durchgeführter Plausibilitätskontrolle für den Internet-Zugang authorisiert ist, baut LANFI eine Internetverbindung über seinen LISPFI auf (3), falls nicht bereits vorhanden und übermittelt den
Hierzu verfügt
Bei einer falschen Adressanfrage bzw. einer Anfrage nach einem
Die
Die Tabelle muss in jedem Fall zeitnah gepflegt, korrekt und manipulationssicher gespeichert sein.The table must always be maintained promptly, stored correctly and tamper-proof.
Es kann ein einzelner
In
Unter der in der vorliegenden Erfindung synonymen verwendeten Bezeichnung
Eine bevorzugte Ausführungsvariante sieht den Aufbau zwischen MD1 und LISP1 vor (7...9), wobei LANFI die IP-Adresse filtert und ausschließlich die von
Der Einwahlserver der
Die technische Realisierung eines einzelnen
Die Einwahlprozedur mittels Kennwort und Passwort oder vermittels individueller Gerätedaten wird ebenfalls als bekannt vorausgesetzt.The dial-in procedure by means of password and password or by means of individual device data is also assumed to be known.
Die
Auch diese Funktionalität ist neu. Bei den bekannten Hot-Spot-Verfahren baut der Router eine VPN-Verbindung auf, so dass die Kundendaten teilweise ungeschützt übertragen werden.This functionality is also new. In the known hot-spot method, the router establishes a VPN connection, so that the customer data is partially transmitted unprotected.
Anschließend teilt LISP1 eine dynamische oder statische IP-Adresse aus seinem Kontingent MD1 zuLISP1 then allocates a dynamic or static IP address from its MD1 contingent
Und stellt für MD1 eine Datenverbindung zum Internet her (10). Danach kann MD1 über die
Es ist gewährleistet, dass jede Aktivität von MD1 im Internet in LISP1 gesetzlich überwacht werden kann.It is guaranteed that any activity of MD1 on the internet in LISP1 can be legally controlled.
In LANFI ist keinerlei spezielle Überwachung oder Protokollierung erforderlich, eine
Dies ist unabhängig von Größe und Ausprägung der technischen Einrichtungen des LANFI. Es kann sich dabei um einen Privatkunden mit einem einfachen
Bei dieser Verfahrensweise könnte beispielsweise eine Wohngemeinschaft, ein Geschäftsgebäude mit unterschiedlichen Firmen, ein Häuserblock oder gar eine ganze Stadt mit einem schnellen Internetanschluss
Der Anschluss
Bei dieser Verfahrensweise besteht eine vollständige logische Entkopplung und Entbündelung der Internetzugänge aller beteiligten Kunden auf der sogenannten letzten Meile (Teilnehmeranschluss) des Anschlusses
Optional kann bei dieser Ausführungsart alternativ oder parallel zum
Bei der aktuellen Verfahrensweise gemäß Stand der Technik bestehen erhebliche rechtliche und physikalische Probleme, wenn ein Telekommunikationsunternehmen (beispielsweise ein Quasi-Monopolist) eine schnelle Glasfaserleitung zu einem Gebäudekomplex verlegt (Fiber tot he Building oder Fiber to the Curb). Im Prinzip reicht eine Faser oft für alle relevanten Kunden aus, aus Wettbewerbsgründen muss der Anschluss jedoch entbündelt werden und jeder Kunde erhält seine eigene Faser, damit er an unterschiedliche
Das erfindungsgemäße Verfahren ermöglicht die zentrale oder verteilte Installation eines LANFI am Ende der Faser, über die alle potentiellen Kunden vollständig logisch entkoppelt über den LANFI (per Kabel-, Glasfaser oder Funkanschluss) an ihren jeweiligen ISPx angeschlossen sein können.The inventive method enables the centralized or distributed installation of a LANFI at the end of the fiber, over which all potential customers completely logically decoupled via the LANFI (by cable, fiber or radio) to its respective ISPx.
Bei Kabelanschlüssen ergeben sich ebenfalls Vorteile. Bei der aktuellen Verfahrensweise muss der Kabelbesitzer der Teilnehmeranschlussleitung TAL (beispielsweise Deutsche Telekom AG) einzelne Adernpaare im Teilnehmeranschlusskabel für andere Wettbewerber (Telekommunikationsunternehmen,
Bei der erfindungsgemäßen Verfahrensweise kann eine schnelle Kabelverbindung des
Die logische Entbündelung ersetzt auch hier erfindungsgemäß die physikalische Entbündelung. Bei dieser Verfahrensweise kann die vorliegende Erfindung vorteilhaft mit den Erfindungen
Der Gast betreibt hierbei kein einzelnes Endgerät, sondern sein komplette Netzwerk als „Gastnetz“ (beispielsweise ein kleines Firmennetz) über den LANFI.The guest operates here not a single terminal, but his entire network as a "guest network" (for example, a small company network) via the LANFI.
Zur Kennzeichnung eines LANFI wird erfindungsgemäß eine
Diese Verfahrensweise bringt besondere Vorteile durch vergrößerte Bandbreite und Verkabelungseinsparungen in Verbindung mit einer Glasfaserversorgung (Fiber to the Building oder Fiber to the Curb), einem DSL-Vektoring- Verfahren auf der Kupfer-Anschlussleitung oder einem DSL-Verfahren gemäß
Neben der Erweiterung der Bandbreite für die Kunden kann auf diese Weise der Glasfaser-Ausbau beschleunigt werden, da die einzelnen Kunden keinen individuellen Kabel- oder Faseranschluss benötigen.In addition to extending the bandwidth for customers, it can accelerate fiber optic expansion by eliminating the need for individual cabling or fiber access.
Ein weiterer Vorteil ergibt sich bei der Verwendung eines UMTS- oder LTE-Funknetzes o.ä durch die größere Reichweite gegenüber
Das erfindungsgemäße Verfahren kann dem gegenüber einen entbündelten Hochgeschwindigkeitsanschluss für alle Kunden 1..n anbieten.In contrast, the method according to the invention can offer an unbundled high-speed connection for all
Dies ist u.a. besonders interessant, wenn Glasfaserstrecken zum schnellen Internet-Ausbau mit öffentlichen Mitteln subventioniert und/oder finanziert werden und die
Erfindungsgemäß kann eine Trennung zwischen (Transportnetz) und Servicenetz (Serviceangebot durch unabhängige
Auf konventionell erforderliche extrem teure Komponenten, wie beispielsweise Digital Subscriber Line Access Multiplexer DSLAM (DSL-Zugangsmultiplexer), welche beim Glasfaser- oder Vektoring -Verfahren den Übergang zwischen dem Übertragungsverfahren im (Orts-) Kabel und den DSL-, VDSL- etc. Verbindungen zu den einzelnen Teilnehmeranschlussleitungen im Anschlussbereich zu den Kunden/Haushalten aufteilen sowie dessen Gegenstelle beim Übergang ins Internet (typisch in der Vermittlungsstelle) kann komplett verzichtet werden, wenn der komplette Datenverkehr direkt auf IP-Ebene abgewickelt wird und die Teilnehmer (Kunden) nicht mittels DSL-Anschlussleitung sondern über Ethernet oder Funk (beispielsweise
Von besonderem Vorteil ist dabei, dass ein derartiges Transportnetz vollautomatisch betrieben werden kann.Of particular advantage is that such a transport network can be operated fully automatically.
Vorteilhaft ist weiterhin, dass der wesentliche Funktionsumfang der erfindungsgemäßen Verfahrensweise durch eine Softwareänderung und zusätzliche Softwarekomponenten und/oder Ablaufsteuerungen in viele handelsübliche Smartphones, Router und
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- FIFI
- freies Internet (auch in Kombination mit anderen Abkürzungen)free internet (also in combination with other abbreviations)
- ISPISP
- Internet Service ProviderInternet service provider
- KK
- Kunde (auch in Kombination mit anderen Abkürzungen)Customer (also in combination with other abbreviations)
- LANLAN
- Local Area NetworkLocal Area Network
- LARSLARS
- Legal Address resolution ServerLegal address resolution server
- LL
- Legal (auch in Kombination mit anderen Abkürzungen)Legal (also in combination with other abbreviations)
- LILI
- Leawfull Interception (Überwachungseinrichtungen, auch in Kombination mit anderen Abkürzungen)Leawfull interception (also in combination with other abbreviations)
- LEALEA
- Law Enforcement Agencies (Bedarfsträger)Law Enforcement Agencies
- LFILFI
- legales freies Internetlegal free internet
- MDMD
- mobiles Endgerätmobile terminal
- VPNVPN
- Virtuelles privates NetzVirtual private network
- WDWD
- drahtloses Endgerätwireless terminal
- WLANWIRELESS INTERNET ACCESS
- Wireless Local Area NetworkWireless Local Area Network
Claims (16)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102015005387.6A DE102015005387B4 (en) | 2015-04-28 | 2015-04-28 | A method, communication terminal, router device, server device, Internet access, and computer program product for establishing and conducting communication links between at least one terminal and the Internet |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102015005387.6A DE102015005387B4 (en) | 2015-04-28 | 2015-04-28 | A method, communication terminal, router device, server device, Internet access, and computer program product for establishing and conducting communication links between at least one terminal and the Internet |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE102015005387A1 DE102015005387A1 (en) | 2016-11-03 |
| DE102015005387B4 true DE102015005387B4 (en) | 2018-06-14 |
Family
ID=57135624
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102015005387.6A Active DE102015005387B4 (en) | 2015-04-28 | 2015-04-28 | A method, communication terminal, router device, server device, Internet access, and computer program product for establishing and conducting communication links between at least one terminal and the Internet |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102015005387B4 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10911411B2 (en) * | 2018-10-22 | 2021-02-02 | Saudi Arabian Oil Company | Extending public WiFi hotspot to private enterprise network |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1238513B1 (en) | 1999-12-16 | 2005-06-15 | T-Mobile Deutschland GmbH | Method and arrangement for the improved exploitation of technical resources between telecommunications networks and ip-networks |
| EP1340353B1 (en) | 2000-12-07 | 2005-11-02 | T-Mobile Deutschland GmbH | Method for executing monitoring measures in telecommunications networks and data networks with, for example, an IP protocol |
| DE102007034889A1 (en) | 2007-07-16 | 2009-01-22 | Deutsche Telekom Ag | Network access point e.g. wireless local area network access point, availability monitoring method, involves providing alarm list for instance causing monitoring of availability for initiation of possibly necessary measures |
| US20090187983A1 (en) | 2007-09-07 | 2009-07-23 | Board Of Trustees Of The University Of Illinois | Method and system for distributed, localized authentication in the framework of 802.11 |
| EP1358736B1 (en) | 2001-02-09 | 2010-04-28 | T-Mobile Deutschland GmbH | Method for carrying out monitoring in packet-oriented telecommunication and data networks |
| EP2232841A1 (en) | 2008-01-19 | 2010-09-29 | Deutsche Telekom AG | Dsl method having variable upload/download bit rate and application-specific dynamic profile switching |
| EP1317860B1 (en) | 2000-09-14 | 2013-02-20 | T-Mobile Deutschland GmbH | Method for recording consumer-specific transmission costs involved in carrying out monitoring tasks in packet-oriented telecommunications networks |
| EP2522125B1 (en) | 2010-01-08 | 2014-03-19 | Deutsche Telekom AG | Method, system, communications network and computer program product for transmitting information in a communications network |
-
2015
- 2015-04-28 DE DE102015005387.6A patent/DE102015005387B4/en active Active
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1238513B1 (en) | 1999-12-16 | 2005-06-15 | T-Mobile Deutschland GmbH | Method and arrangement for the improved exploitation of technical resources between telecommunications networks and ip-networks |
| EP1317860B1 (en) | 2000-09-14 | 2013-02-20 | T-Mobile Deutschland GmbH | Method for recording consumer-specific transmission costs involved in carrying out monitoring tasks in packet-oriented telecommunications networks |
| EP1340353B1 (en) | 2000-12-07 | 2005-11-02 | T-Mobile Deutschland GmbH | Method for executing monitoring measures in telecommunications networks and data networks with, for example, an IP protocol |
| EP1358736B1 (en) | 2001-02-09 | 2010-04-28 | T-Mobile Deutschland GmbH | Method for carrying out monitoring in packet-oriented telecommunication and data networks |
| DE102007034889A1 (en) | 2007-07-16 | 2009-01-22 | Deutsche Telekom Ag | Network access point e.g. wireless local area network access point, availability monitoring method, involves providing alarm list for instance causing monitoring of availability for initiation of possibly necessary measures |
| US20090187983A1 (en) | 2007-09-07 | 2009-07-23 | Board Of Trustees Of The University Of Illinois | Method and system for distributed, localized authentication in the framework of 802.11 |
| EP2232841A1 (en) | 2008-01-19 | 2010-09-29 | Deutsche Telekom AG | Dsl method having variable upload/download bit rate and application-specific dynamic profile switching |
| EP2522125B1 (en) | 2010-01-08 | 2014-03-19 | Deutsche Telekom AG | Method, system, communications network and computer program product for transmitting information in a communications network |
Non-Patent Citations (1)
| Title |
|---|
| Mansmann, Urs: Einladung zum Hotspot. In: c't, Heft 7 / 2015, 07.03.2015, S. 116-121. * |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102015005387A1 (en) | 2016-11-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1438826B1 (en) | Method and device for authenticated access to a station on local data networks, in particular radio data networks | |
| DE60029309T2 (en) | Wireless multi-protocol communication device and method | |
| DE69731570T2 (en) | Strip authorization system | |
| DE102010055375B4 (en) | Automated login procedure on a vehicle website through a mobile communication terminal | |
| DE10296814T5 (en) | Communication method, operator device and line lending device | |
| DE102014202637A1 (en) | Arrangement for the authorized response of at least one component located in a building | |
| DE112015005861T5 (en) | Method and apparatus for providing access to local services and application to multi-agency responders | |
| DE102015005387B4 (en) | A method, communication terminal, router device, server device, Internet access, and computer program product for establishing and conducting communication links between at least one terminal and the Internet | |
| DE602004004839T2 (en) | System for public Internet access and device for connection to the access line | |
| WO2004082209A1 (en) | Method and arrangement for externally controlling and managing at least one wlan subscriber who is assigned to a local radio network | |
| DE102008044929A1 (en) | Special mobile radio supply with own access management and blocking function | |
| WO1998052361A2 (en) | Method for subscriber availability in a radio communications system | |
| EP3669501B1 (en) | Method for providing data packets from a can bus, control device and system having a can bus | |
| DE102023003600B3 (en) | Method for connecting a vehicle to an access point | |
| EP1170971A2 (en) | Network management server | |
| DE10152572A1 (en) | Authenticated access method for data network has identification information provided by station requiring access to data network authenticated in external network for provision of access password | |
| EP1307017A1 (en) | Method and system for radio data networks access authentication | |
| DE102010021699A1 (en) | Telecommunication method and telecommunication system | |
| DE102004047675B4 (en) | Procedure for administering Centrex features using X.509 attribute certificates | |
| EP3280108B1 (en) | System for user-individual detection and avoidance of misuse during use of telecommunication services | |
| DE102015122936B4 (en) | Procedures for more flexible use of resources in telecommunications | |
| DE102015117335A1 (en) | Arrangement for enabling wireless communication in a limited space | |
| EP1443714B1 (en) | Bluetooth administrator | |
| DE102004034363B4 (en) | Method for controlling the access of mobile terminals to computer networks | |
| DE102008010426B4 (en) | IP-based communication method for mobile devices |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R086 | Non-binding declaration of licensing interest | ||
| R012 | Request for examination validly filed | ||
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012160000 Ipc: H04L0012260000 |
|
| R016 | Response to examination communication | ||
| R016 | Response to examination communication | ||
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division | ||
| R020 | Patent grant now final | ||
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
| R081 | Change of applicant/patentee |
Owner name: KELLER, WALTER, DE Free format text: FORMER OWNER: KELLER, WALTER, 40880 RATINGEN, DE |