-
Die Erfindung betrifft ein System
zum Aufbau eines semimobilen Datennetzes gemäß Oberbegriff des Anspruchs
1, sowie ein Verfahren zum Aufbau eines semimobilen Datennetzes
gemäß Oberbegriff des
Anspruchs 17.
-
Die Übertragung von Daten, beispielsweise Texte,
Bilder, Bewegtbilder, Tonsignale, Sprachsignalen oder Computerprogramme,
nimmt stetig an Bedeutung zu. Dabei sind für Datenübertragungen diverse Datennetze
in Gebrauch, beispielsweise Telefonfestnetze, Mobiltelefon-Funknetze oder aus
unterschiedlichen Technologien kombinierte Datennetze, wie zum Beispiel
das sogenannte Internet.
-
Insbesondere wächst aufgrund einer immer weiter
steigenden Mobilität
der Bevölkerung
und aufgrund des steigenden Bedarfs an echtzeitnaher Informationsversorgung
die Bedeutung von Möglichkeiten für einen
Endnutzer, Daten an wechselnde Orte hinzuübertragen oder von unterschiedlichen
Orten zu versenden.
-
Diesen Bedürfnissen wurde in vergangenen Jahren
vor allem dadurch begegnet, daß eine
Vielzahl von Datennetz-Zugangspunkten, wie zum Beispiel öffentliche
Telefonzellen, Facsimilegeräten
oder Internetrechnern, von einzelnen, häufig sehr großen Organisationen
finanziert, an unterschiedlichen Orten installiert, betrieben und überwacht
wurden. Dies bedeutete für
diese Organisationen, nicht nur aufgrund der im voraus unklaren
späteren
Nutzungsquote der installierten Geräte, hohe materielle und immaterielle
Risiken, sowie insgesamt einen hohen materiellen als auch personellen
Aufwand. Auch die in letzter Zeit vermehrt erfolgende Datenversorgung über Mobilfunkgeräte, die
beispielsweise auf Standards wie GSM (Global System for Mobile Communication),
GPRS (General Packet Radio System). UMTS (Universal Mobile Telecommunications
System) basieren, unterliegt in besonderem Maße derlei Risiken und derlei
hohen Aufwendungen. Aufgrund dieser Risiken und des mit der Datenversorgung
für die
Organisationen verbundenen Aufwandes ist bislang der Datenaustausch über solche
Datennetz-Zugangspunkte für
Endbenutzer mit deutlich erhöhten Gebühren und
gleichzeitig oft einer nur unzureichenden Datenübertragungsgeschwindigkeit
verbunden. Darüber
hinaus ist es für
solche Organisationen oftmals nur schwer möglich, eins rasche, weitflächige Abdeckung
mit Datennetz-Zugangspunkten zu gewährleisten, was für einen
Endbenutzer besonders ärgerlich
sein kann, da dieser dann keinen Zugang zu dem gewünsch ten
Datennetz an dem gewünschten Ort
mittels seines präferierten
Zugangsweges, beispielsweise über
eine öffentliche
Telefonzelle oder ein Mobilfunkgerät, welches von einem bestimmten Mobilfunknetz
eines bestimmten Mobilfunkbetreibers Gebrauch macht, erhalten kann,
wodurch in der Regel auf den Endbenutzer noch weiter erhöhte Gebühren zukommen,
will er dennoch eine Datenübertragung
durchführen,
beziehungsweise ist in manchen Fällen
eine solche Datenübertragung
dann für
ihn völlig
ausgeschlossen.
-
Im Stand der Technik sind auch Datennetz-Zugangspunkte
bekannt, die beispielsweise auf drahtlosen, beispielsweise sogenannten WLAN(Wireless
Local Area Network)-Technologien wie Bluetooth oder gemäß IEEE 802.11b
basieren und prinzipiell einen kostengünstigen drahtlosen Datenaustausch
zu oder zwischen mehreren mit WLAN-Sende- und Empfangsstationen
ausgerüsteten
Computern herstellen können.
Derartige Zugangspunkte (sogenannte Access Points) sind handelsüblich. Die
sich hieraus ergebende Möglichkeit mittels
eines ersten Computers, der mit einem lokalen Datennetz-Zugang und
zusätzlich
mit einer WLAN-Sende-
und Empfangsstation ausgestattet ist, von einem unabhängigen Dritten
empfangene Daten durch den lokalen Datennetz-Zugang in das Datennetz
durchzuleiten, hat sich aber bislang nur wenig durchsetzen können, da
es für
den Betreiber des ersten Computers entweder überhaupt nicht oder nur mit einem
sehr hohen Aufwand möglich
ist, Gebühren
für die
Datendurchleitung von diesem Dritten zu verlangen, um entstehende
Kosten zu kompensieren beziehungsweise um einen besonderen Anreiz
zum Aufbau solcher Anlagen zu erhalten. So werden derartige Datennetz-Zugangspunkte
zumeist nur dann betrieben, wenn keine direkten Kosten für den Internetzugang
für den
Betreiber anfallen, zum Beispiel, wenn der Betreiber an ein für ihn kostenloses
universitäres
Datennetz mit Internetzugang angeschlossen ist, oder diese Kosten
nicht in Betracht gezogen werden müssen, weil der Endnutzer des
zweiten Computers und der Betreiber des ersten Computers der gleichen
Firma angehören.
Werden Kosten für
die Datendurchleitung durch einen ersten Computer abgerechnet, zum
Beispiel, wenn der Betreiber eines ersten Computers ein sogenanntes
Internet-Cafe ist, so müssen
zumeist für
jeden einzelnen ersten Computer, der in unterschiedlichen Regionen über den
eine Datendurchleitung erfolgen soll, entsprechende mündliche
oder schriftliche Verträge über die
Gebührenzusammensetzung
ausgehandelt werden sowie die Gebührenabrechnung und Kassierung
vom Betreiber durchgeführt
werden, was für
den Betreiber als auch für
den Endnutzer mit einem zeitlichen, materiellen und personellen
Aufwand verbunden ist und zumeist auch aufgrund des zeitlichen,
materiellen und personellen Aufwandes des Betreibers eine in ungünstigerweise
erhöhte
Durchleitungsgebühr
für den
Endnutzer nach sich zieht. Darüber
hinaus stellt dieses Vorgehen für
den Endnutzer auch ein deutliches Sicherheitsrisiko dar, d.a die
Si mulation übertragener
Daten durch einen Betreiber des ersten Computers oder durch ein
auf dem ersten Computer installierten Computervirus verhältnismäßig einfach durchgeführt werden
kann.
-
Es entspricht weiterhin dem Stand
der Technik, daß Systeme
existieren, die darauf abzielen, auf für den Anbieter vereinfachende
Weise einzelne lokale Zugangspunkte, sogenannte „Hot Spots", insbesondere auf WLAN-Technologien
basierend, anzubieten. Dabei verwenden diese Systeme teilweise ein zentrales
Computersystem, durch das die Abrechnung der vom Endnutzer abzuverlangenden
Gebühren
abgewickelt wird. Übliche
Bezahlarten sind dabei die wahlweise Ab- beziehungsweise Umbuchung
von Beiträgen
von pre- oder postpaid-Konten, der Einzug über eine dem Endnutzer zugeordnete
Mobilfunktelefonrechnung, die Abrechnung über übliche Kreditkarten oder die
Abrechnung mit Hilfe spezieller, lokal käuflich erwerbbarer Codenummern.
Typische Einsatzorte, wie sie auch von den Herstellern dieser Systeme
empfohlen werden, sind exponierte Stellen in Flughäfen, Bahnhöfen oder
Hotels. An diesen Stellen wird einzelnen Endnutzern ein zumeist
gebührenpflichtiger
Zugang zum Internet gewährt,
zum Teil erhält
der Endnutzer darüber
hinaus weitere Informationen des Anbieters, beispielsweise Abflugzeitpläne bei einem
Anbieter in einem Flughafengebäude.
Für einen
Anbieter besteht dabei das Risiko, hohe Fixkosten durch die Installation
sowie für
den Einsatz des zentralen Computersystems auf sich nehmen zu müssen. Für Endnutzer
ist es darüber
hinaus nicht möglich,
selber als äquivalenter
Anbieter an diesem Hot Spot beziehungsweise am Rande dieses Hot Spots
aufzutreten und so das Datennetz weiter ausbauen zu können. Auch
diese Systeme bieten daher für
potentielle Anbieter, insbesondere nichtprofessionelle Computernutzer,
keine hinreichenden Möglichkeiten
und Anreize, eine große
Anzahl von Zugangspunkten zu Datennetzen bereitzustellen und diese
zu semimobilen Datennetzen zu verknüpfen. Dabei soll unter einem
semimobilen Datennetz ein Datennetz verstanden werden. zu dem der
Zugang weitflächig, aber
nicht notwendigerweise lückenlos
gewährleistet werden
kann, so daß ein
Benutzer eines solchen Datennetzes sich zumindest weitflächig bewegen
und dennoch Zugang zu diesem Datennetz erhalten kann.
-
Das erfindungsgemäße System und Verfahren zum
Aufbau eines semimobilen Datennetzes mit den kennzeichnenden Merkmalen
der nebengeordneten Ansprüche
1 beziehungsweise 17 hat demgegenüber den Vorteil, daß das zentrale
Computersystem ein Genehmigungsmodul aufweist sowie daß der Zugangspunkt
ein duplizierbares Zugangsmodul aufweist, wodurch Informationen
zwischen diesen beiden Modulen ausgetauscht werden können und
diese Informationen in einer bevorzugten Ausgestaltung verwendet
werden können,
um eine Datendurchleitung von einem Endnutzergerät zu einem Datennetz auf einfache
und vorteilhafte Weise durch das duplizierbare Zugangsmodul zulassen,
in der Datenübertragungsrate
beeinflussen oder sperren zu können. Da
das erfindungsgemäße Zugangsmodul
duplizierbar ausgestaltet ist, ist der Aufbau eines für einen Endnutzer
beziehungsweise für
ein Endgerät
neuen Zugangspunktes dadurch selbst von einem technisch unversierten
Laien sehr einfach und kostengünstig durchführbar, so
daß auch
ein Endnutzer durch Duplikation und Inbetriebnahme eines duplizierbaren
Zugangsmoduls auf seinem Endnutzergerät selber als Anbieter eines
Zugangspunktes agieren kann. Darüber
hinaus können
bereits bestehende Anlagen, beispielsweise beliebige private Computeranlagen,
die einen Datennetz-Zugang sowie eine dynamische Verbindung aufweisen,
auf einfachste Weise mit dem Zusatznutzen ausgestattet werden, Dritten
eine kostengünstige,
aber entgeltliche Datendurchleitung zu einem Datennetz zu ermöglichen,
so daß für einen potentiellen
Anbieter eines neuen Zugangspunktes eine hohe Motivation besteht,
eine derartige Datendurchleitung anzubieten und dadurch auf sehr
rasche Weise eine Vielzahl von Zugangspunkten aufgebaut werden.
Da das duplizierbare Zugangsmodul die Datenübertragungsrate mit der Daten
durchgeleitet werden, beeinflussen kann, kann beispielsweise diese Datenübertragungsrate
den Wünschen
eines Anbieters, das heißt
eines Benutzer beziehungsweise Besitzers des Zugangspunktes, in
besonders vorteilhafter Weise angepaßt werden. Dadurch kann zum
Beispiel gewährleistet
werden, daß der
lokale Datennetz-Zugang
nicht überlastet
wird oder daß für andere
Datenübertragungen
durch den lokalen Datennetz-Zugang hindurch eine ausreichende Datenübertragungsbandbreite
vorhanden ist. Durch die Möglichkeit
zum Informationsaustausch zwischen dem duplizierbaren Zusatzmodul
und dem zentralen Computersystem ergibt sich darüber hinaus der besondere Vorteil,
daß die
Durchleitung der Daten vom Endnutzergerät zum Datennetz vom duplizierbaren
Zusatzmodul gesteuert werden kann, ohne daß der Anbieter und der Endnutzer
in einer bestimmten Beziehung stehen müssen, zum Beispiel der gleichen
Organisation angehören,
sich persönlich
kennen oder sich gegenseitig vertrauen müssen.
-
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen
sind vorteilhafte Weiterbildungen und Verbesserungen des in den
nebengeordneten Ansprüchen
1 und 17 angegebenen Systems beziehungsweise des Verfahrens gegeben.
-
Als besonders vorteilhaft wird dabei
angesehen, daß das
Datennetz das Internet ist, da diesem Netz eine stetig wachsende
Bedeutung zu kommt und insofern entsprechende Zugangspunkte immer gefragter
sein werden.
-
Weiterhin ist es günstig, die
dynamische Verbindung als drahtlose Verbindung, beispielsweise als WLAN-Verbindung,
auszuführen,
da sich dann beispielsweise ein Endnutzergerät nur in dem weiträumigen Sende/Empfangsbereich
der Sende- und Empfangsstation des Zugangspunktes, beispielsweise
ohne daß Kabel
oder ähnliche
Einrichtungen verlegt werden müßten, aushalten
muß, um
eine Verbindung prinzipiell herstellen zu können. Auch gewährleisten
drahtlose Verbindungen, wie WLAN-Verbindungen, sehr hohe Datenübertragungsraten.
-
Um beispielsweise Informationen wie
Zugangsberechtigungen oder ähnliche über den
Anbieter oder den Endnutzer mit dem Zugangsmodul austauschen zu
können,
ist es besonders günstig,
das zentrale Computersystem mit einem Listenmodul auszustatten,
das derartige Daten verwaltet.
-
Als günstig wird auch angesehen,
daß das Listenmodul
mindestens ein Element aufweist, das Datendurchleitungsentgelte
verrechnet und so eine sehr einfach handhabbare Möglichkeit
geschaffen wird, dem Anbieter im Gegenzug zur Datendurchleitung
eine entgeltliche Kompensation zu gewähren. Da das Listenmodul Teil
des zentralen Computersystems ist, ist es auch in vorteilhafter
und einfacher Weise für
den Betreiber des zentralen Computersystems möglich, innerhalb dieses auf
einfachste Weise erweiterbaren und daher kostengünstigen, aber dennoch schnellwachsenden
Datennetzes ebenfalls Entgelte für
die Bereitstellung des zentralen Computersystems zu erhalten, die
beispielsweise in Abhängigkeit
von den jeweiligen Datendurchleitungsmengen ausgestaltet sein können.
-
Eine weitere vorteilhafte Ausgestaltung
sieht vor, daß diese
Kompensation in einer virtuellen Währung erfolgt. Dadurch kann
beispielsweise die Verrechnung durch Verwendung von ganzen Zahlen
vereinfacht werden oder die Kundenbindung der Anbieter oder Endnutzer
an den Betreiber des zentralen Computersystems erhöht werden.
-
Um die Akzeptanz des erfindungsgemäßen Systems
beziehungsweise Verfahrens bei Anbietern und Endnutzern weiter zu
erhöhen
und um beispielsweise Mißbrauch
vorzubeugen oder zu unterbinden, wird es weiterhin als besonders
günstig
angesehen, wenn das zentrale Computersystem ein Bewertungsmodul
aufweist, das Bewertungen über
andere Komponenten des Systems, wie zum Beispiel über dynamische
Verbindungen, Zugangspunkte. Anbieter von Zugangspunkten, Endnutzergeräten oder
deren Endnutzern verwaltet. Dadurch können diese Informationen beispielsweise
zukünftigen
Endnutzern oder Anbietern oder den von diesen betriebenen Geräten zugänglich gemacht
werden, so daß Anbieter
oder Endnutzer von Gebrauch des Systems ausgeschlossen werden, die
in der Vergangenheit beispielsweise durch Mißbrauchsversuche auffällig geworden
sind.
-
Darüber hinaus erleichtert ein
duplizierbares Endnutzermodul, das mit dem duplizierbaren Zugangsmodul
oder mit dem Genehmigungsmodul kommuniziert, den Aufbau und die
Regelung einer dynamischen Verbindung zu einem Zugangspunkt in derart
besonderer Weise, daß sie
auch für
einen Laien leicht durchführbar
ist, wodurch die potentielle Nutzung der Zugangspunkte deutlich
erleichtert wird.
-
Weist ein Endnutzergerät ein weiteres
duplizierbares Zugangsmodul und eine weitere dynamische Verbindung
auf, kann dieses Endnutzergerät
in besonders vorteilhafter Weise selber als Anbieter eines Zugangspunktes
wirken, wodurch eine deutliche Erweiterung der Ausdehnung dieses
semimobilen Datennetzes ermöglicht
wird.
-
Um technische Störungen des erfindungsgemäßen Systems
oder Täuschungsversuche
durch den Anbieter eines Zugangspunktes zu erkennen beziehungsweise
zu erschweren, ist es günstig,
Kontrolldaten im System zu übertragen,
die dann überprüft werden
können,
um eine tatsächlich
stattfindende Datendurchleitung zu gewährleisten.
-
Authentifizierungsvorrichtungen einzelner oder
mehrerer Systemeinheiten sind besonders günstig, da hierdurch Mißbrauch
wirksam eingeschränkt
werden kann, da sichergestellt werden kann, daß Datenübertragungen nur von und zu
authentifizierten, nicht ungewünscht
abgeänderten
Systemteilen erfolgen, sowie daß die
Ausgaben einer Systemeinheit während
der Übertragung
zu einer anderen Systemeinheit aufgrund ihrer eindeutigen Signatur
nicht verändert
wurden. Dies ist insofern besonders vorteilhaft, da im erfindungsgemäßen System beliebig
duplizierbare Module zum Einsatz kommen. Mißbrauch kann weiterhin wirkungsvoll
erschwert werden, in dem Datenübertragungen,
beispielsweise von Endnutzergeräten
zu Zugangspunkten oder von letzteren zum zentralen Computersystem
verschlüsselt
erfolgen.
-
Beispielsweise um rechtlichen Erfordernissen
nachkommen zu können,
ist es ebenfalls günstig, daß das zentrale
Computersystem ein Protokolliermodul aufweist, das einzelne oder
mehrere Ereignisse, wie zum Beispiel stattgefundene Datendurchleitungen,
geeignet protokolliert.
-
Weist das zentrale Computersystem
noch mindestens ein weiteres Dienstemodul auf das von mindestens
einem Modul, insbesondere dem Listenmodul, dem Bewertungsmodul,
dem Protokolliermodul oder dem Genehmigungsmodul, Gebrauch macht,
ist dies für
den Betreiber des zentralen Computersystems besonders günstig, da
dadurch der zusätzliche
Aufwand für
die Installation entweder des weiteren Dienstemoduls oder des erfindungsgemäßen Systems
auf kostengünstige
Weise weiter reduziert werden kann.
-
Sind mindestens einzelne duplizierbare
Module als zur Vervielfältigung
freigegebene Computerprogramme ausgelegt, so ist die Installation
und der Betrieb dieser Module auf den jeweiligen Geräten besonders
leicht durchführbar.
Sind diese Module darüber
hinaus dadurch duplizierbar, daß sie
von einem Datenserver geladen werden können, dann kann die Duplizierung
dieser Module und somit auch eine Installation neuer Zugangspunkte
beziehungsweise dynamischer Verbindungen beziehungsweise die Einrichtung
von Endnutzergeräten
schnell, sicher, kostengünstig
und gegebenenfalls auch über
vielfältige
Regionen hinweg erfolgen, wenn beispielsweise der Datenserver einen
Datenzugang zum Internet aufweist.
-
Der Erfindung liegt die Aufgabe zugrunde, ein
neuartiges, einfaches und kostengünstiges System zum Aufbau eines
semimobilen Datennetzes, sowie ein entsprechendes neuartiges Verfahren
zum Aufbau eines semimobilen Datennetzes zur Verfügung zu
stellen.
-
Die Erfindung löst die obengenannte und weitere
Aufgaben durch die Merkmale der nebengeordneten Ansprüche 1 und
17.
-
1 zeigt
in schematischer Darstellung ein Ausführungsbeispiel der Erfindung,
dieses Ausführungsbeispiel
wird in der nachfolgenden Beschreibung näher erläutert.
-
Dargestellt ist ein System zum Aufbau
eines semimobilen Datennetzes 8, das ein zentrales Computersystem 1 aufweist.
Bei einem alternativen, hier nicht dargestellten Ausführungsbeispiel
werden statt des zentralen Computersystems 1 mehrere zentrale und/oder
dezentrale Rechner eingesetzt, die insgesamt die gleiche Funktionalität wie das
zentrale Computersystem 1 besitzen.
-
Dieses zentrale Computersystem 1 besitzt mindestens
einen Computersystem-Datennetz-Zugang 3 zu
einem Datennetz 2, es können
darüber
hinaus noch weitere Computersystem-Datennetz-Zugänge vorgesehen sein, beispielsweise
zur Erweiterung der Gesamtdatenübertragungskapazität zwischen
dem zentralen Computersystem 1 und dem Datennetz 2 oder
zur Erhöhung
der Ausfallsicherheit.
-
Im Ausführungsbeispiel entspricht das
Datennetz 2 dem Internet.
-
Das zentrale Computersystem 1 weist
darüber
hinaus mehrere Module (ein Listenmodul 1a, ein Bewertungsmodul 1b,
ein Protokolliermodul 1c, ein Genehmigungsmodul 1d sowie
weitere Dienstmodule 1e auf. Diese Module sind in diesem
Ausführungsbeispiel
auf an sich bekannte Weise in Form mehrerer Computerprogramme realisiert,
die untereinander sowie mit dem Datennetz 2 über den
Computersystem-Datennetz-Zugang 3 auf üblichen Weisen Daten nach Bedarf
austauschen können.
Im folgenden wird nur von einem Computersystem- Datennetz-Zugang 3 ausgegangen,
alternativ ist es jedoch vorgesehen, einen oder mehrere weiterer
Zugänge
einzeln oder in Zusammenhang mit dem Zugang 3 in völlig übertragbarer
Weise zu verwenden.
-
Diese Computerprogramme werden in
einem nicht dargestellten Speichersystem des zentralen Computersystems
abgespeichert, und bei dessen Abarbeitung durch eine ebenfalls nicht
dargestellte Mikroprozessoreinheit wird das zentrale Computersystem 1 entsprechend
der vorliegenden Darstellung gesteuert. In alternativen, nicht dargestellten
Ausführungsbeispielen
können
auch Funktionalitäten
mehrerer dieser Module durch ein oder mehrere Computerprogramme
zusammengefaßt
realisiert sein. Diese Module werden im folgenden näher erläutert.
-
Das Listenmodul 1a besitzt
auf an sich bekannte Weise Vorrichtungen zum Speichern, insbesondere
einen Speicherbereich, sowie zum Verändern und Abrufen, das heißt zum Verwalten,
von personenbezogenen Daten. In diesem Ausführungsbeispiel werden insbesondere
für jeden
Teilnehmer, der das System 8 einsetzen möchte, ein
sogenannter Zugangscode, bestehend aus einer nur einmalig vergebenen
Benutzerbezeichnung und einem Kennwort, sowie der in diesem Ausführungsbeispiel
in virtuellen Währungseinheiten
abgerechnete und beispielsweise als Zahl dargestellte Betrag eines
virtuellen Guthabens gespeichert. Andere Daten, die eine spätere eindeutige
Identifikation eines Teilnehmers ermöglichen, sind in alternativen
Ausführungsbeispielen ebenso
vorgesehen.
-
Als Teilnehmer sind dabei insbesondere
einerseits sogenannte Endnutzer sowie sogenannte Anbieter vorgesehen.
In alternativen Ausführungsbeispielen
ist es ebenfalls vorgesehen, anstelle der Endnutzer beziehungsweise
Anbieter die entsprechend zugeordneten Endnutzergeräte 7a beziehungsweise
Zugangspunkte 6a als Teilnehmer vorzusehen. Daten weiterer
Teilnehmer können
ebenso durch das Listenmodul 1a verwaltet werden, wobei es
alternativ vorgesehen ist, daß je
nach Art des Teilnehmers ein unterschiedlicher Datenumfang verwaltet
wird. In diesem Ausführungsbeispiel
sind so zusätzlich
für Teilnehmer.
die am Emaildienst teilnehmen, der durch das Dienstemodul 1e realisiert
ist, ebenso deren Nachrichtendaten in diesem Modul abgelegt, wodurch
durch die Mehrfachverwendung dieses Moduls die Zusatzkosten für den Betrieb
dieses Moduls reduziert sind.
-
Der Speicherplatz, der den Betrag
des virtuellen Guthabens repräsentiert,
wird im folgenden als Konto eines Teilnehmers bezeichnet. Ebenso
können in
Alternativausführungen
nicht nur Guthaben, sondern auch Kredite oder beliebige Kombinationen
aus Guthaben und Krediten gespeichert und verwaltet werden. Das
Listenmodul 1a verfügt über Vorrichtungen,
die in an sich bekannter Weise die Umbuchung beliebiger Beträge von einem
Teilnehmerkonto auf ein anderes ermöglichen. Dabei wird in einer
vorteilhaften alternativen Ausgestaltung der Erfindung ein vorab
definierter Betrag, beispielsweise ein bestimmter Prozentsatz, des
umzubuchenden Betrages auf ein dem Betreiber des zentralen Computersystems 1 zugeordneten
Konto umgeleitet, wodurch eine Kostenbeteiligung der Teilnehmer
am Betrieb des zentralen Computersystems beziehungsweise des erfindungsgemäßen Systems
ermöglicht
wird. Weiterhin ist in alternativen Ausführungsbeispielen eine regelmäßige, zum
Beispiel monatliche, Umbuchung eines bestimmten sogenannten Grundbetrages
von Teilnehmerkonten auf das Betreiberkonto vorgesehen.
-
Weiterhin bietet das Listenmodul 1a in
diesem Ausführungsbeispiel
die Möglichkeit,
daß ein Teilnehmer
sich im zentralen Computersystem 1 registrieren lassen
kann, das heißt,
daß seine
Daten den von dem Listenmodul 1a verwalteten Daten hinzugefügt werden
und dieser Teilnehmer seinen Zugangscode erhält. Dies kann zum Beispiel
in üblicher Weise
dadurch geschehen, daß eine
bestimmte Internetseite, die beispielsweise im Speicherbereich des
Listenmoduls 1a aufrufbar abgelegt ist, von einem Internet-fähigen, handelsüblichen
Computer aus vom Teilnehmer aufgerufen wird, der Teilnehmer beispielsweise
einen Wunschbenutzernamen sowie ein Wunschkennwort sowie die weiteren
Daten, die in der jeweiligen erfindungsgemäßen Ausführung des Listenmoduls vorgesehen
sind, in eine entsprechende Maske innerhalb dieser Internetseite
eingibt und diese Daten dann in üblicher
Weise von dem Internetfähigen
Computer zum Listenmodul 1a übertragen und dort abgespeichert
werden.
-
Darüber hinaus enthält das Listenmodul 1a auf
an sich ebenfalls bekannte Weise mindestens eine Vorrichtung, mit
der es möglich
ist, daß ein
Teilnehmer einen gegebenenfalls virtuellen Betrag mittels mindestens
einer Zahlungsmodalität
auf seinem Konto einzahlt oder aber die Verrechnung von in Zukunft
anfallenden Beträgen
mittels mindestens einer Zahlungsmodalität genehmigt. Übliche Zahlungsmodalitäten sind
beispielsweise Kreditkartensysteme, Verrechnung mit einem nicht
dargestellten Girokonto, Verrechnung mit Gegenwerten von käuflich erwerbbaren
Codenummern oder der Einzug über
Telefonrechnungen, die dem Teilnehmer zugeordnet sind. Weitere Zahlungsmodalitäten können auch
in Form einer expliziten oder impliziten Genehmigung des Empfangs
oder der Inanspruchnahme von immateriellen Leistungen, beispielsweise
werbende Informationen sein. In einem alternativen Ausführungsbeispiel ist
es deshalb besonders vorteilhaft, wenn das Listenmodul 1a auch
eine prinzipiell bekannte, nicht dargestellte Schnittstelle zu einem
Bankensystem aufweist. über
welche die für
die Funktionalitäten
notwendigen finanziellen Transaktionen wie beispielsweise Lastschriften
oder Überweisungen
zum Beispiel zwischen Girokonten beispielsweise regelmäßig am Ende
eines vorabdefinierten Zeitraums abgewickelt werden können. Das
Listenmodul ist darüber hinaus
derart ausgestaltet, daß ein
ebenfalls grundsätzlich
bekanntes Stopsignal zum Genehmigungsmodul 1d oder über den
Zugang 3 zum Zugangspunkt 6a dergestalt übertragen
werden kann, daß dieses
Stopsignal letztlich zur Nichtgenehmigung beziehungsweise zur Unterbrechung
einer etwaigen Datendurchleitung des Endnutzers durch den Zugangspunkt 6a des
Anbieters führt,
damit gewährleistet
bleibt, daß nur
eine Datendurchleitung dem Endnutzer gestattet wird, solange das
ihm oder seinen Endnutzergerät 7a zugeordnete
Teilnehmerkonto ein adäquates
Guthaben aufweist beziehungsweise eine entsprechende adäquate Bezahlung
der Datendurchleitung durch das Listenmodul 1a gewährleistet werden
kann, zum Beispiel durch die Zustimmung zu einer kreditkartengebundenen
Abrechnung auf einer hinreichend gedeckten Kreditkarte.
-
Das Genehmigungsmodul 1d besitzt
auf ebenfalls an sich bekannte Weise Vorrichtungen, mit denen auf
ein anfragendes Signal hin, welches über den Computersystem-Datennetz-Zugang 3 das
Genehmigungsmodul 1d erreicht, eine Berechtigungsüberprüfung und
-genehmigung beispielsweise wie folgt durchgeführt werden kann. Das anfragende
Signal, das in alternativen Ausführungsbeispielen
zeitlich in mehrere Teilsignale aufgeteilt ausgeführt ist, enthält mindestens
Informationen über
einen einem Teilnehmer, der als Endnutzer agiert, zugeordneten Zugangscode
sowie einem entsprechenden Zugangscode eines Teilnehmers, der als
Anbieter eines Zugangspunktes 6a agiert. Das Genehmigungsmodul 1d überprüft nun durch
entsprechende Abrufe aus dem Listenmodul 1a, ob diese Zugangscodes gültig sind,
d.h., ob die Benutzerbezeichnungen existieren und die Zugangscodes
mit den in den Listenmodul 1d abgespeicherten Zugangscodes übereinstimmen.
Das Ergebnis dieser Überprüfung wird dann
auf umgekehrtem Wege über
den Computersystem-Datennetz-Zugang 3 dem Anbieter beziehungsweise
dem zugeordneten Zugangspunkt 6a in Form eines Ergebnissignals
zurückgesendet.
Optional ist vorgesehen, daß das
anfragende Signal und/oder das Ergebnis der Überprüfung dem weiter unten dargestellten
Protokollierungsmodul 1c zur Protokollierung ebenfalls
weitergeleitet wird. In einer diesem Ausführungsbeispiel enthält das anfragende Signal
auch Informationen über
vom Endnutzer zu entrichtende Entgelte oder Entgeltabrechnungsvorschriften,
wie zum Beispiel eines über
eine bestimmte Zeitdauer zu entrichtenden minütlichen Entgeltes, und/oder
gewünschte
Abrechnungsmodalitäten.
Diese Informationen werden im Falle einer positiven Überprüfung an
das Listenmodul 1a weitergeleitet, und das Genehmigungsmodul 1d löst eine
Umbuchung eines entsprechenden Betrages vom Konto des Endnutzers
auf das Konto des Anbieters aus. Im Falle eines negativen Ergebnisses
der Überprüfung, insbesondere,
wenn im anfragenden Signal ein falsches Kennwort genannt ist, ist
es vorgesehen, dieses Ergebnis derart im Listenmodul 1a festzuhalten, daß nach einer
bestimmten An zahl konsekutiver entsprechender falscher Zugangscodes,
beispielsweise dreimalig, das entsprechende Teilnehmerkonto für eine weitere
Teilnahme am Verfahren zumindest temporär durch das Genehmigungsmodul 1d als
ungültig verarbeitet
wird. Darüber
hinaus ist es in alternativen Ausführungsbeispielen vorgesehen,
daß ein
sogenanntes Bewertungsmodul 1b existiert, daß Informationen
auf an sich, zum Beispiel bei Online-Auktionshäusern, bekannte Weise darüber verwaltet,
ob einer der Teilnehmer in der Vergangenheit mißbräuchliches Verhalten zeigte
und daher von der weiteren Nutzung des Systems zumindest temporär auszuschließen wäre. In einem
solchen Ausführungsbeispiel
ist es vorgesehen, daß das
Genehmigungsmodul 1d zusätzlich dieses Bewertungsmodul 1b entsprechend
abfragt und – falls
mißbräuchliches
Verhalten bei einem der Teilnehmer vorliegen sollte – das entsprechende
Teilnehmerkonto ebenfalls als ungültig verarbeitet.
-
Das Protokolliermodul 1c besitzt ähnlich dem
Listenmodul 1a Vorrichtungen zum Speichern und Abrufen
von Daten. Bei jeder Kontoveränderung, die
durch das Listenmodul 1a verarbeitet wird, wird diese Veränderung
optional im Protokolliermodul 1c registriert und dauerhaft
oder über
einen vordefinierten Zeitraum als Protokoll abgelegt, so daß diese
Daten beispielsweise im Falle späterer
Nachverfolgungen abgerufen werden können und die Aktionen des Listenmoduls 1a rekonstruiert
werden können.
Je nach beispielsweise rechtlichen Erfordernissen werden gleichzeitig
auch im anfragenden Signal mitübermittelte
Informationen über
logische oder physische Standorte, beispielsweise dem Endnutzer
oder dem Anbieter zugeordnete Internet Protocol- (IP) Adressen protokolliert.
Optional können
auch nur einzelne Kontoveränderungen,
beispielsweise bestimmter Teilnehmer oder Kontoveränderungen
einer bestimmten Größenordnung
in bezug auf den virtuellen Währungsbetrag,
protokolliert werden. Optional können
auch auf völlig
entsprechende Weise Aktionen des Genehmigungsmoduls 1d,
beispielsweise die Erkennung einer ungültigen Benutzerbezeichnung
oder eines ungültigen
Kennworts, mitprotokolliert werden.
-
In diesem Ausführungsbeispiel ist ein grundsätzlich bekannter
Datenserver 1f im zentralen Computersystem 1 vorhanden,
der einen Datenzugang zum Internet 2 über den Computersystem-Datennetz-Zugang 3 aufweist
und auf dem unter anderem ein sogenanntes duplizierbares Zugangsmodul 9a sowie
ein duplizierbares Endnutzermodul 10a in an sich üblicher
Weise öffentlich
herunterladbar angeordnet ist.
-
Darüber hinaus ist es in diesem
Ausführungsbeispiel
vorgesehen, daß das
zentrale Computersystem 1 eine beliebige Anzahl, zum Beispiel
3, weiterer Dienstemodule 1e enthält, beispielsweise ein Unified-Messaging-System,
mit dem den durch das Listenmodul 1a repräsen tierten
Teilnehmern das Senden und Empfangen von Emails, SMS (Short Message
Services), Facsimiles etc. ermöglicht
wird. Andere Dienstemodule könnten
auch eine Internetsuchmaschine, ein Onlineaktionsangebot oder ähnliches
sein. Durch die Integration dieser Dienste mit dem System 8 ist
es möglich,
daß zumindest
einzelne Komponenten, wie beispielsweise das Listenmodul 1a,
bereits vorhanden sind und zumindest teilweise mitverwendet werden
können.
Darüber
hinaus können
solcherlei Dienste in gegenseitig befruchtender und kostengünstiger
Weise dazu beitragen, daß die
einzelnen durch alle Module generierten Funktionalitäten öffentlich,
das heißt,
unter Teilnehmern und potentiellen Teilnehmern, bekannter werden,
wodurch das umgesetzte System 8 häufiger genutzt wird und die
Anzahl der Zugangspunkte 6a, wie im folgenden präzisiert,
schneller ausgebaut wird.
-
In 1 sind
mehrere, hier beispielhaft 3, dynamische Zugangspunkte (6a, 6b, 6c)
dargestellt, die im Aufbau, insbesondere ihrer Bestandteile 4a, 4b, 5a, 5b, 5c, 5d, 6a, 6b, 6c,
und ihrer Funktionsweise prinzipiell äquivalent angeordnet sind,
weshalb im folgenden stellvertretend der Zugangspunkt 6a näher erläutert wird.
Der Zugangspunkt 6a stellt einen handelsüblichen,
Internet-fähigen
Personalcomputer dar mit einem in diesem Ausführungsbeispiel als DSL (Digital
Subscriber Line)-Standleitung realisierten lokalen Datennetz-Zugang 4a, über den
in üblicher
Weise, beispielsweise mittels des TCP/IP (Transmission Control Protocol/Internet
Protocol)-Protokolls, Daten von und zum Internet 2 übertragen
werden können.
Darüber
hinaus weist der Zugangspunkt 6a noch eine nicht separat
dargestellte WLAN-Sende- und Empfangsstation auf, mit der sich ebenfalls
in handelsüblicher
Weise dynamische Verbindungen 5a bzw. 5b aufbauen
lassen, die aber in an sich bekannter Weise in diesem Zustand für allgemeine
Datenübertragungen
Dritter gesperrt sind. Zur einfacheren Darstellung wird beispielhaft
im folgenden davon ausgegangen, daß diese WLAN-Sende- und Empfangsstation
auf dem IEEE 802.11b-Standard beruhe. Andere an sich bekannte Standards
wie Bluetooth können
jedoch ebenfalls problemlos, auch parallel, prinzipiell zum Einsatz
kommen. Grundsätzlich
sind in alternativen Ausführungen
auch drahtgebundene dynamische Verbindungen vorgesehen, die zum
Beispiel in einem Internet-Cafe durch Einstecken eines entsprechenden
Datenkabels in eine entsprechende LAN (Local Area Network)-Steckdose physikalisch
hergestellt werden können.
-
Ein neuer Anbieter kann eine solche
Anlage beispielsweise bereits für
weitere Zwecke außerhalb der
erfindungsgemäßen Zwecke
erworben haben und betreiben und nun dieser Anlage den erfindungsgemäßen Nutzen
hinzufügen.
Dies kann einfach auf folgende Weise geschehen: Der neue Anbieter
registriert sich, sofern er noch nicht als Teilnehmer im zentralen
Computersystem 1 registriert ist, mit Hilfe seines Internet-fähigen Personalcomputers
gemäß der oben
dargestellten Prozedur und erhält
somit seinen Zugangscode. Dann lädt
er das duplizierbare Zugangsmodul 9a, von einem Dateiserver,
beispielsweise dem Dateiserver 1f herunter, und nimmt dieses in
Betrieb. Beispielsweise während
der erstmaligen Inbetriebnahme und optional auch zu weiteren Zeitpunkten
gibt der neue Anbieter seinen eigenen Zugangscode sowie ein oder
mehrere Festlegungen, gemäß welcher
Modalitäten
ein zukünftiger
Endnutzer eine Berechtigung zur Datendurchleitung durch diesen neuen
Zugangspunkt 6a erhalten soll, in entsprechende Masken
des duplizierbaren Zugangsmoduls 9a ein. Derartige Festlegungen
können
beispielsweise zeitgebundene oder datenmengengebundene Entgelte
oder Pauschalentgelte beziehungsweise Kombinationen hieraus sein.
In diesem Ausführungsbeispiel
ist es vorgesehen, daß der
Anbieter mehrere Festlegungen gleichzeitig definieren kann, um einen
Zugang anzubieten, der für
unterschiedliche potentielle Benutzergruppen attraktiv ist.
-
Während
des Betriebes des duplizierbaren Zugangsmoduls 9a steht
nun ein neuer dynamischer Zugangspunkt 6a betriebsbereit
zur Verfügung.
-
In diesem Ausführungsbeispiel sind ebenso in 1 beispielhaft vier dem
Aufbau und der Funktionsweise nach äquivalente Endnutzergeräte mit ihren
duplizierbaren Endnutzermodulen 7a, 7b, 7c, 7d dargestellt.
Aufgrund der Äquivalenz
wird beispielhaft in der folgenden Darstellung angenommen, daß der nun
beschriebene Endnutzer das Endnutzergerät 7a betreibe, und
daß das
Endnutzergerät 7a als
portabler, handelsüblicher
Notebookcomputer ausgestaltet ist, das ebenfalls eine an den Typus
der dynamischen Verbindung 5a angepaßte WLAN-Sende- und Empfangsstation
sowie ein (nicht dargestelltes) Modem und ein entsprechendes Computerprogramm
aufweist, mit denen der Endnutzer über eine nicht dargestellte
Endnutzer-eigene Telefonleitung, die sich nicht in der Nähe des lokalen
dynamischen Zugangspunktes 6a befinden muß, zumindest
einmalig einen beispielsweise ortsgebundenen Internetzugang herstellen
kann.
-
Die erfindungsgemäß notwendige Duplizierbarkeit
kann beispielsweise dadurch erzielt werden, daß diese Module als Computerprogramme
realisiert werden, wobei deren Benutzungs- und Vervielfältigungsrechte von dem Rechteinhaber
oder von den Rechteinhabern der Allgemeinheit explizit kostenfrei zur
Verfügung
gestellt werden. Die Abarbeitung dieser Computerprogramme in den
nicht dargestellten Speicherbereichen durch ebenfalls nicht dargestellte Mikroprozessoren
der Geräte 6a bzw. 7a ergibt
die erfindungsgemäßen Funktionalitäten.
-
Wie folgt kann nun ein Endnutzer
von einem derartigen Zugangspunkt 6a Gebrauch machen: Falls
er noch nicht registrierter Teilnehmer ist, registriert sich der
Endnutzer ebenfalls als Teilnehmer im zentralen Computersystem 1 gemäß obiger
Prozedur, beispielsweise unter einmaliger Verwendung des ortsgebundenen
Internetzuganges, wodurch auch ihm ein Zugangscode zugeteilt wird.
Beispielsweise nun kann er das Listenmodul 1a ebenfalls
unter Verwendung des ortsgebundenen Internetzuganges und mittels
einer der oben genannten Modalitäten
veranlassen, einen bestimmten Betrag von einem persönlichen
Girokonto abbuchen zu lassen und ein Äquivalent in virtuellen Währungseinheiten
auf seinem neuen Teilnehmerkonto verbuchen zu lassen. Ebenso kann
er mittels dieses ortsgebundenen Internetzuganges das duplizierbare
Endnutzermodul 10a beispielsweise von Datenserver 1f herunterladen
und in Betrieb nehmen. Äquivalent
zu einem neuen Anbieter gibt er entweder während der Erstinbetriebnahme oder
optional auch zu späteren
Zeitpunkten seinen Zugangscode in eine entsprechende Maske des duplizierbaren
Endnutzermoduls 10a ein. Begibt sich der Endnutzer mit
seinem Endnutzergerät 7a in
den Sende/Empfangsbereich des Zugangspunktes 6a und ist
das duplizierbare Endnutzermodul 10a in Betrieb, so beginnt
das Endnutzermodul 10a auf an sich bekannte Weise mittels
der WLAN-Sende/Empfangsstationen des Endnutzermoduls 10a und
des Zugangspunktes 6a mit dem Zugangsmodul 9a eine PtP-
(Peer-to-Peer)-Datenkommunikationsverbindung
aufzubauen. Mittels dieser PtP-Datenkommunikationsverbindung
teilt das Zugangsmodul 9a dem Endnutzermodul 10a alle
vom Anbieter vorab definierten Festlegungen von Zugangsmodalitäten mit. Diese
werden vom Endnutzermodul 10a dem Endnutzer auf dem Notebook-Bildschirm
auf an sich bekannte Weise zur Auswahl dargestellt. Der Endnutzer wählt nun
eine dieser Festlegungen aus. In vorteilhaften Ausführungen
des Endnutzermoduls 10a besteht auch die Möglichkeit, über das
Vorhandensein mehrerer potentiell nutzbarer, d.h. sich in Reichweite
der WLAN-Sende- und Empfangsstation des Endnutzergerätes 7a befindlichen,
Zugangspunkte 6a oder 6b und deren Festlegungen
der Modalitäten
informiert zu werden. Daraufhin kann der Endnutzer dem Aufbau der
Datendurchleitung gemäß einer
bestimmten Festlegung zustimmen oder diese ablehnen. In alternativen
Ausführungen
ist es weiterhin vorgesehen, daß dieser
Zustimmungsprozeß auch
optional vordefiniert und automatisiert werden kann, so daß beispielsweise
dann eine Datendurchleitung automatisch initiiert wird, wenn die
zugehörigen
Kosten bestimmte Maximalkosten unterschreiten.
-
Nach dieser Auswahl wird bei Zustimmung des
Endnutzers zu einer der Festlegungen der Zugangsmodalitäten wie
folgt eine dynamische Verbindung 5a aufgebaut:
Beispielhaft
wird im folgenden angenommen, daß der Benutzer einen Pauschaltarif
für eine
Datendurchleitung mit maximal möglicher
Datenrate über eine
vordefinierte Zeit, in diesem Beispiel 5 Minuten, über den
Zugangspunkt 6a gewählt
hat.
-
Das Endnutzermodul 10a überträgt mittels dieser
PtP-Datenkommunikationsverbindung den Teilnehmercode des Endnutzers
verschlüsselt
an das Zugangsmodul 9a, sowie die gewählte Festlegung einer Modalität mit einer
Signatur des Endnutzers versehen. Dabei stellt die Verschlüsselung
sicher, daß das
Zugangsmodul 9a selber nicht den Teilnehmercode dechiffrieren
kann und somit Kenntnis über
Endnutzerdaten gewinnen kann, dagegen aber das zentrale Computersystem
diesen Teilnehmercode dechiffrieren kann. Die Signatur stellt sicher, daß die Festlegung
der Modalität
tatsächlich
durch den Endnutzer geschehen ist. Zusammen mit dem ebenfalls entsprechend
verschlüsselten
Teilnehmercode des Anbieters wird der verschlüsselte Teilnehmercode des Endnutzers
und die ausgewählte
Festlegung einer Modalität
an das Genehmigungsmodul 1d über das Internet 2 übertragen
und eine Anfrage beim Genehmigungsmodul 1d ausgelöst. Das
Ergebnis der Anfrage wird signiert und verschlüsselt über das Internet 2 zurück an das
Zugangsmodul 9a übertragen,
welches diese Daten weiter an das Endnutzermodul 10a leitet.
Die Verschlüsselung
erfolgt dabei derart, daß beide
Module 9a, 10a dieses Ergebnis dechiffrieren können, nicht
aber selber verschlüsseln. Die
Signatur stellt darüber
hinaus auf bereits bekannte Weise sicher, daß das Ergebnis tatsächlich eine Antwort
des Genehmigungsmoduls 1d ist und auf dem Übertragungswege
oder beispielsweise auch vom Zugangsmodul 9a nicht modifiziert
wurde. Ist das Ergebnis negativ, so wird die PtP-Datenkommunikationsverbindung
abgebrochen und eine Datendurchleitung findet nicht statt. Ist dagegen
das Ergebnis positiv, so überträgt das Zugangsmodul 9a Zugangsinformationen
an das Endnutzermodul 10a. Diese Zugangsinformationen enthalten
beispielsweise eine vom Zugangsmodul 9a festgelegte dynamische
IP(Internet Protocol)-Adresse, die das Zugangsmodul 9a mit
Hilfe der NAT (Network Address Translation)-Technik generiert. In
alternativen Ausführungsbeispielen
kann eine durch das Endnutzergerät
zu verwendende IP-Adresse auch durch das zentrale Computersystem 1 festgelegt
werden. Das Zugangsmodul 9a dient in der nun folgenden
Phase als sogenannter Gateway (das heißt, als Weitervermittlungsgerät) für das Endnutzergerät 7a,
der dem Endnutzergerät
auf an sich bekannte Weise unter Verwendung dieser Zugangsinformationen
eine Datendurchleitung durch den Zugangspunkt 6a zum Internet 2 unter
Berücksichtigung
der gewählten
Festlegung der Modalität,
hier beispielsweise mit maximal möglicher Datendurchleitungsrate,
ermöglicht.
Dies kann das Zugangsmodul 9a beispielsweise unter Anwendung
der ICS (Internet Connection Sharing) Technik erreichen. Enthält die gewählte Festlegung die
Angabe einer maximalen Datendurchleitungsdauer, hier 5 Minuten,
so beendet das Zugangsmodul 9a nach Ablauf dieser Zeit
die Gateway-Funktionalität und beendet
somit die Datendurchleitung. Zusätzlich
sendet das Zugangsmodul 9a vom Zugangsmodul 9a signierte
Kontrolldaten an das zentrale Computersystem 1. mit de nen
die stattfindende Datendurchleitung von seiten des Zugangsmoduls 9a bestätigt wird.
-
Während
dieser Phase kann nun ein Endnutzer von seinem Endnutzergerät 7a auf
das Internet 2 auf an sich bekannte Weise zugreifen. Zusätzlich sendet
das Endnutzermodul 10a in unregelmäßigen Abständen ebenfalls vom Endnutzermodul 10a signierte
Kontrolldaten über
diesen Internetzugang an das zentrale Computersystem 1,
wodurch die Aufrechterhaltung des Internetzuganges auch von seiten des
Endnutzermoduls 10a dem zentralen Computersystem 1 gegenüber bestätigt wird.
Entsprechend der gewählten
Festlegung der Zugangsmodalität
veranlasst das zentrale Computersystem 1 bei Empfang dieser
Kontrolldaten das Listenmodul 1a entsprechend der Festlegung
der Zugangsmodalität
die Umbuchung virtueller Währungseinheiten
vom Konto des Endnutzers auf das Konto des Anbieters. Ist diese
Umbuchung nicht möglich,
beispielsweise weil das Guthaben auf dem Endnutzerkonto aufgebraucht ist,
sendet das zentrale Computersystem eine entsprechendes Stopsignal
an das Zugangsmodul 9a. welches daraufhin entsprechend
dem obigen Vorgehen die Gateway-Funktionalität beendet und die Datendurchleitung
beendet. Empfängt
das zentrale Computersystem keine Kontrolldaten, insbesondere nicht
vom Endnutzermodul 10a, obwohl gemäß der Festlegung der Zugangsmodalität dem Endnutzer eine
Datendurchleitung gewährt
werden müßte und insofern
Kontrolldaten vom Endnutzermodul 10a empfangen werden müßten, so
wird vom zentralen Computersystem eine negative Bewertung im Bewertungsmodul 1b in
dem dem Anbieter zugeordneten Speicherplatz abgespeichert.
-
In 1 ist
weiterhin dargestellt, daß das Endnutzergerät 7a zugleich
als Zugangspunkt 6c für weitere
Endnutzergeräte,
in der 1 beispielhaft das
Endnutzergerät 7c,
betrieben wird. Durch die erfindungsgemäße Ausgestaltung der Zugangs-
bzw. Endnutzermodule als duplizierbare Zugangs- bzw. Endnutzermodule
kann dies durch die zuvor geschilderten Verfahrensweisen völlig analog
dadurch geschehen, daß neben
dem duplizierbaren Endnutzermodul 10a auch das duplizierbare
Zugangsmodul 9c auf das Endnutzergerät 7a vom Dateiserver 1f heruntergeladen
werden und analog zum Zugangsmodul 9a in Betrieb genommen
wird. Hierdurch kann nicht nur der Einzugsbereich des Zugangspunktes 6a um den
Sende/Empfangsbereich der WLAN-Sende- und Empfangsstation des Zugangspunktes 6c gegen
ein Entgelt, daß die
Nutzungskosten zur Nutzung des Zugangspunktes 6a gegebenenfalls
nur leicht übersteigen,
erweitert werden, sondern allgemein ein rascher Ausbau eines erfindungsgemäßen semimobilen
Datennetzes durch beliebige potentielle Betreiber von Zugangspunkten
bzw. Endnutzergeräten,
einschließlich
der entstehenden Quervernetzungen, weiter erleichtert und dadurch
beschleunigt werden. Die durch die Vielzahl von Zugangspunkten entstehende
Konkurrenzsituation in bezug auf Zugangsmöglichkeiten zum Internet 2 fördert darüber hin aus eine
günstige
Kosten/Nutzenrelation für
einen Nutzer eines Endnutzergerätes.
-
In alternativen Ausführungsbeispielen
ist es darüber
hinaus vorgesehen, daß grundsätzlich duplizierbare
Zugangs- und Endnutzermodule als eine Einheit, beispielsweise in
Form eines einzigen frei duplizierbaren Programmpaketes, realisiert
sind, so daß jedem
Nutzer eines Endnutzergerätes
grundsätzlich
sofort durch Inbetriebnahme eines duplizierbaren Endnutzermoduls
die Möglichkeit
geboten wird, als neuer Anbieter eines Zugangspunktes aufzutreten.
-
In einer weiteren alternativen Ausführung ist es
darüber
hinaus vorgesehen, daß sich
einzelne Systemeinheiten, insbesondere das zentrale Computersystem 1 sowie
die duplizierbaren Module 9a, 10a vor einer Kommunikation
mit einer anderen Systemeinheit auf an sich bekannte Weise gegenseitig
authentifizieren, um die Originalität und Unverändertheit der ersten Systemeinheit
gegenüber
der zweiten Systemeinheit zu gewährleisten.
-
Ebenso sind alternative Ausführungen
vorgesehen, bei denen Anbieter als auch Endnutzer auf an sich bekannte
Weise, beispielsweise durch Aufruf einer entsprechend gestalteten
Internetseite, Zugriff zum Bewertungsmodul 1b erhalten
und hier direkt Bewertungen über
andere Anbieter beziehungsweise Endnutzer hinzufügen, löschen, verändern oder abfragen können.
-
- 1
- zentrales
Computersystem
- 1a
- Listenmodul
zur Anbieter- oder Endbenutzerverwaltung
- 1b
- Bewertungsmodul
- 1c
- Protokolliermodul
- 1d
- Genehmigungsmodul
- 1e
- weitere
Dienstemodule
- 1f
- Datenserver
- 2
- Datennetz/Internet
- 3
- Computersystem-Datennetz-Zugang
- 4a
- lokaler
Datennetz-Zugang
- 4b
- lokaler
Datennetz-Zugang
- 5a
- dynamische
Verbindung
- 5b
- dynamische
Verbindung
- 5c
- dynamische
Verbindung
- 5d
- dynamische
Verbindung
- 6a
- Zugangspunkt
- 6b
- Zugangspunkt
- 6c
- Zugangspunkt
- 7a
- Endnutzergerät
- 7b
- Endnutzergerät
- 7c
- Endnutzergerät
- 7d
- Endnutzergerät
- 8
- System
zum Aufbau eines semimobilen Datennetzes
- 9a
- duplizierbares
Zugangsmodul
- 9b
- duplizierbares
Zugangsmodul
- 9c
- duplizierbares
Zugangsmodul
- 10a
- duplizierbares
Endnutzermodul
- 10b
- duplizierbares
Endnutzermodul
- 10c
- duplizierbares
Endnutzermodul
- 10d
- duplizierbares
Endnutzermodul