DE10312059A1 - System und Verfahren zum Aufbau eines semimobilen Datennetzes - Google Patents

System und Verfahren zum Aufbau eines semimobilen Datennetzes Download PDF

Info

Publication number
DE10312059A1
DE10312059A1 DE10312059A DE10312059A DE10312059A1 DE 10312059 A1 DE10312059 A1 DE 10312059A1 DE 10312059 A DE10312059 A DE 10312059A DE 10312059 A DE10312059 A DE 10312059A DE 10312059 A1 DE10312059 A1 DE 10312059A1
Authority
DE
Germany
Prior art keywords
module
end user
data network
access
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10312059A
Other languages
English (en)
Other versions
DE10312059B4 (de
Inventor
Michael Wannke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WANNKE, MICHAEL, 72768 REUTLINGEN, DE
Original Assignee
Wannke Michael Dipl-Phys Dipl-Ing (ecp)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wannke Michael Dipl-Phys Dipl-Ing (ecp) filed Critical Wannke Michael Dipl-Phys Dipl-Ing (ecp)
Priority to DE10312059A priority Critical patent/DE10312059B4/de
Publication of DE10312059A1 publication Critical patent/DE10312059A1/de
Application granted granted Critical
Publication of DE10312059B4 publication Critical patent/DE10312059B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bislang sind nur Systeme bekannt, die als "Hot Spots" verhältnismäßig teure und daher nur selten verwendete drahtlose Zugangsmöglichkeiten zu Datennetzen wie dem Internet bieten. Alternativ hierzu existieren Möglichkeiten, unentgeltliche Zugangsmöglichkeiten zu bieten. Beide Systeme können nicht den raschen Aufbau vieler neuer Zugangspunkte für drahtlose Zugänge gewährleisten, weshalb diese Systeme ungeeignet sind, engmaschige, semimobile Datennetze aufzubauen. DOLLAR A Duplizierbare Zugangsmodule (9a, 9b, 9c) sowie ebenso duplizierbare Endnutzermodule (10a, 10b, 10c) regeln die Durchführung beziehungsweise Nutzung einer Datendurchleitung von einem Endnutzergerät (7a, 7b, 7c) durch einen Zugangspunkt (6a, 6b, 6c) zu einem Datennetz (2), beispielsweise dem Internet, wobei die Abwicklung des Nutzungsentgelts sowie die Sicherung gegenüber Mißbrauch durch ein zentrales Computersystem (1) gewährleistet wird. Darüber hinaus kann ein Endnutzergerät problemlos gleichzeitig als neuer Zugangspunkt betrieben werden, was einen weiteren Ausbau des Datennetzes zu einem semimobilen Datennetz gewährleistet. DOLLAR A Aufbau von WLAN-basierten semimobilen Datennetzen, die einen Internetzugang ermöglichen.

Description

  • Die Erfindung betrifft ein System zum Aufbau eines semimobilen Datennetzes gemäß Oberbegriff des Anspruchs 1, sowie ein Verfahren zum Aufbau eines semimobilen Datennetzes gemäß Oberbegriff des Anspruchs 17.
  • Die Übertragung von Daten, beispielsweise Texte, Bilder, Bewegtbilder, Tonsignale, Sprachsignalen oder Computerprogramme, nimmt stetig an Bedeutung zu. Dabei sind für Datenübertragungen diverse Datennetze in Gebrauch, beispielsweise Telefonfestnetze, Mobiltelefon-Funknetze oder aus unterschiedlichen Technologien kombinierte Datennetze, wie zum Beispiel das sogenannte Internet.
  • Insbesondere wächst aufgrund einer immer weiter steigenden Mobilität der Bevölkerung und aufgrund des steigenden Bedarfs an echtzeitnaher Informationsversorgung die Bedeutung von Möglichkeiten für einen Endnutzer, Daten an wechselnde Orte hinzuübertragen oder von unterschiedlichen Orten zu versenden.
  • Diesen Bedürfnissen wurde in vergangenen Jahren vor allem dadurch begegnet, daß eine Vielzahl von Datennetz-Zugangspunkten, wie zum Beispiel öffentliche Telefonzellen, Facsimilegeräten oder Internetrechnern, von einzelnen, häufig sehr großen Organisationen finanziert, an unterschiedlichen Orten installiert, betrieben und überwacht wurden. Dies bedeutete für diese Organisationen, nicht nur aufgrund der im voraus unklaren späteren Nutzungsquote der installierten Geräte, hohe materielle und immaterielle Risiken, sowie insgesamt einen hohen materiellen als auch personellen Aufwand. Auch die in letzter Zeit vermehrt erfolgende Datenversorgung über Mobilfunkgeräte, die beispielsweise auf Standards wie GSM (Global System for Mobile Communication), GPRS (General Packet Radio System). UMTS (Universal Mobile Telecommunications System) basieren, unterliegt in besonderem Maße derlei Risiken und derlei hohen Aufwendungen. Aufgrund dieser Risiken und des mit der Datenversorgung für die Organisationen verbundenen Aufwandes ist bislang der Datenaustausch über solche Datennetz-Zugangspunkte für Endbenutzer mit deutlich erhöhten Gebühren und gleichzeitig oft einer nur unzureichenden Datenübertragungsgeschwindigkeit verbunden. Darüber hinaus ist es für solche Organisationen oftmals nur schwer möglich, eins rasche, weitflächige Abdeckung mit Datennetz-Zugangspunkten zu gewährleisten, was für einen Endbenutzer besonders ärgerlich sein kann, da dieser dann keinen Zugang zu dem gewünsch ten Datennetz an dem gewünschten Ort mittels seines präferierten Zugangsweges, beispielsweise über eine öffentliche Telefonzelle oder ein Mobilfunkgerät, welches von einem bestimmten Mobilfunknetz eines bestimmten Mobilfunkbetreibers Gebrauch macht, erhalten kann, wodurch in der Regel auf den Endbenutzer noch weiter erhöhte Gebühren zukommen, will er dennoch eine Datenübertragung durchführen, beziehungsweise ist in manchen Fällen eine solche Datenübertragung dann für ihn völlig ausgeschlossen.
  • Im Stand der Technik sind auch Datennetz-Zugangspunkte bekannt, die beispielsweise auf drahtlosen, beispielsweise sogenannten WLAN(Wireless Local Area Network)-Technologien wie Bluetooth oder gemäß IEEE 802.11b basieren und prinzipiell einen kostengünstigen drahtlosen Datenaustausch zu oder zwischen mehreren mit WLAN-Sende- und Empfangsstationen ausgerüsteten Computern herstellen können. Derartige Zugangspunkte (sogenannte Access Points) sind handelsüblich. Die sich hieraus ergebende Möglichkeit mittels eines ersten Computers, der mit einem lokalen Datennetz-Zugang und zusätzlich mit einer WLAN-Sende- und Empfangsstation ausgestattet ist, von einem unabhängigen Dritten empfangene Daten durch den lokalen Datennetz-Zugang in das Datennetz durchzuleiten, hat sich aber bislang nur wenig durchsetzen können, da es für den Betreiber des ersten Computers entweder überhaupt nicht oder nur mit einem sehr hohen Aufwand möglich ist, Gebühren für die Datendurchleitung von diesem Dritten zu verlangen, um entstehende Kosten zu kompensieren beziehungsweise um einen besonderen Anreiz zum Aufbau solcher Anlagen zu erhalten. So werden derartige Datennetz-Zugangspunkte zumeist nur dann betrieben, wenn keine direkten Kosten für den Internetzugang für den Betreiber anfallen, zum Beispiel, wenn der Betreiber an ein für ihn kostenloses universitäres Datennetz mit Internetzugang angeschlossen ist, oder diese Kosten nicht in Betracht gezogen werden müssen, weil der Endnutzer des zweiten Computers und der Betreiber des ersten Computers der gleichen Firma angehören. Werden Kosten für die Datendurchleitung durch einen ersten Computer abgerechnet, zum Beispiel, wenn der Betreiber eines ersten Computers ein sogenanntes Internet-Cafe ist, so müssen zumeist für jeden einzelnen ersten Computer, der in unterschiedlichen Regionen über den eine Datendurchleitung erfolgen soll, entsprechende mündliche oder schriftliche Verträge über die Gebührenzusammensetzung ausgehandelt werden sowie die Gebührenabrechnung und Kassierung vom Betreiber durchgeführt werden, was für den Betreiber als auch für den Endnutzer mit einem zeitlichen, materiellen und personellen Aufwand verbunden ist und zumeist auch aufgrund des zeitlichen, materiellen und personellen Aufwandes des Betreibers eine in ungünstigerweise erhöhte Durchleitungsgebühr für den Endnutzer nach sich zieht. Darüber hinaus stellt dieses Vorgehen für den Endnutzer auch ein deutliches Sicherheitsrisiko dar, d.a die Si mulation übertragener Daten durch einen Betreiber des ersten Computers oder durch ein auf dem ersten Computer installierten Computervirus verhältnismäßig einfach durchgeführt werden kann.
  • Es entspricht weiterhin dem Stand der Technik, daß Systeme existieren, die darauf abzielen, auf für den Anbieter vereinfachende Weise einzelne lokale Zugangspunkte, sogenannte „Hot Spots", insbesondere auf WLAN-Technologien basierend, anzubieten. Dabei verwenden diese Systeme teilweise ein zentrales Computersystem, durch das die Abrechnung der vom Endnutzer abzuverlangenden Gebühren abgewickelt wird. Übliche Bezahlarten sind dabei die wahlweise Ab- beziehungsweise Umbuchung von Beiträgen von pre- oder postpaid-Konten, der Einzug über eine dem Endnutzer zugeordnete Mobilfunktelefonrechnung, die Abrechnung über übliche Kreditkarten oder die Abrechnung mit Hilfe spezieller, lokal käuflich erwerbbarer Codenummern. Typische Einsatzorte, wie sie auch von den Herstellern dieser Systeme empfohlen werden, sind exponierte Stellen in Flughäfen, Bahnhöfen oder Hotels. An diesen Stellen wird einzelnen Endnutzern ein zumeist gebührenpflichtiger Zugang zum Internet gewährt, zum Teil erhält der Endnutzer darüber hinaus weitere Informationen des Anbieters, beispielsweise Abflugzeitpläne bei einem Anbieter in einem Flughafengebäude. Für einen Anbieter besteht dabei das Risiko, hohe Fixkosten durch die Installation sowie für den Einsatz des zentralen Computersystems auf sich nehmen zu müssen. Für Endnutzer ist es darüber hinaus nicht möglich, selber als äquivalenter Anbieter an diesem Hot Spot beziehungsweise am Rande dieses Hot Spots aufzutreten und so das Datennetz weiter ausbauen zu können. Auch diese Systeme bieten daher für potentielle Anbieter, insbesondere nichtprofessionelle Computernutzer, keine hinreichenden Möglichkeiten und Anreize, eine große Anzahl von Zugangspunkten zu Datennetzen bereitzustellen und diese zu semimobilen Datennetzen zu verknüpfen. Dabei soll unter einem semimobilen Datennetz ein Datennetz verstanden werden. zu dem der Zugang weitflächig, aber nicht notwendigerweise lückenlos gewährleistet werden kann, so daß ein Benutzer eines solchen Datennetzes sich zumindest weitflächig bewegen und dennoch Zugang zu diesem Datennetz erhalten kann.
  • Das erfindungsgemäße System und Verfahren zum Aufbau eines semimobilen Datennetzes mit den kennzeichnenden Merkmalen der nebengeordneten Ansprüche 1 beziehungsweise 17 hat demgegenüber den Vorteil, daß das zentrale Computersystem ein Genehmigungsmodul aufweist sowie daß der Zugangspunkt ein duplizierbares Zugangsmodul aufweist, wodurch Informationen zwischen diesen beiden Modulen ausgetauscht werden können und diese Informationen in einer bevorzugten Ausgestaltung verwendet werden können, um eine Datendurchleitung von einem Endnutzergerät zu einem Datennetz auf einfache und vorteilhafte Weise durch das duplizierbare Zugangsmodul zulassen, in der Datenübertragungsrate beeinflussen oder sperren zu können. Da das erfindungsgemäße Zugangsmodul duplizierbar ausgestaltet ist, ist der Aufbau eines für einen Endnutzer beziehungsweise für ein Endgerät neuen Zugangspunktes dadurch selbst von einem technisch unversierten Laien sehr einfach und kostengünstig durchführbar, so daß auch ein Endnutzer durch Duplikation und Inbetriebnahme eines duplizierbaren Zugangsmoduls auf seinem Endnutzergerät selber als Anbieter eines Zugangspunktes agieren kann. Darüber hinaus können bereits bestehende Anlagen, beispielsweise beliebige private Computeranlagen, die einen Datennetz-Zugang sowie eine dynamische Verbindung aufweisen, auf einfachste Weise mit dem Zusatznutzen ausgestattet werden, Dritten eine kostengünstige, aber entgeltliche Datendurchleitung zu einem Datennetz zu ermöglichen, so daß für einen potentiellen Anbieter eines neuen Zugangspunktes eine hohe Motivation besteht, eine derartige Datendurchleitung anzubieten und dadurch auf sehr rasche Weise eine Vielzahl von Zugangspunkten aufgebaut werden. Da das duplizierbare Zugangsmodul die Datenübertragungsrate mit der Daten durchgeleitet werden, beeinflussen kann, kann beispielsweise diese Datenübertragungsrate den Wünschen eines Anbieters, das heißt eines Benutzer beziehungsweise Besitzers des Zugangspunktes, in besonders vorteilhafter Weise angepaßt werden. Dadurch kann zum Beispiel gewährleistet werden, daß der lokale Datennetz-Zugang nicht überlastet wird oder daß für andere Datenübertragungen durch den lokalen Datennetz-Zugang hindurch eine ausreichende Datenübertragungsbandbreite vorhanden ist. Durch die Möglichkeit zum Informationsaustausch zwischen dem duplizierbaren Zusatzmodul und dem zentralen Computersystem ergibt sich darüber hinaus der besondere Vorteil, daß die Durchleitung der Daten vom Endnutzergerät zum Datennetz vom duplizierbaren Zusatzmodul gesteuert werden kann, ohne daß der Anbieter und der Endnutzer in einer bestimmten Beziehung stehen müssen, zum Beispiel der gleichen Organisation angehören, sich persönlich kennen oder sich gegenseitig vertrauen müssen.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des in den nebengeordneten Ansprüchen 1 und 17 angegebenen Systems beziehungsweise des Verfahrens gegeben.
  • Als besonders vorteilhaft wird dabei angesehen, daß das Datennetz das Internet ist, da diesem Netz eine stetig wachsende Bedeutung zu kommt und insofern entsprechende Zugangspunkte immer gefragter sein werden.
  • Weiterhin ist es günstig, die dynamische Verbindung als drahtlose Verbindung, beispielsweise als WLAN-Verbindung, auszuführen, da sich dann beispielsweise ein Endnutzergerät nur in dem weiträumigen Sende/Empfangsbereich der Sende- und Empfangsstation des Zugangspunktes, beispielsweise ohne daß Kabel oder ähnliche Einrichtungen verlegt werden müßten, aushalten muß, um eine Verbindung prinzipiell herstellen zu können. Auch gewährleisten drahtlose Verbindungen, wie WLAN-Verbindungen, sehr hohe Datenübertragungsraten.
  • Um beispielsweise Informationen wie Zugangsberechtigungen oder ähnliche über den Anbieter oder den Endnutzer mit dem Zugangsmodul austauschen zu können, ist es besonders günstig, das zentrale Computersystem mit einem Listenmodul auszustatten, das derartige Daten verwaltet.
  • Als günstig wird auch angesehen, daß das Listenmodul mindestens ein Element aufweist, das Datendurchleitungsentgelte verrechnet und so eine sehr einfach handhabbare Möglichkeit geschaffen wird, dem Anbieter im Gegenzug zur Datendurchleitung eine entgeltliche Kompensation zu gewähren. Da das Listenmodul Teil des zentralen Computersystems ist, ist es auch in vorteilhafter und einfacher Weise für den Betreiber des zentralen Computersystems möglich, innerhalb dieses auf einfachste Weise erweiterbaren und daher kostengünstigen, aber dennoch schnellwachsenden Datennetzes ebenfalls Entgelte für die Bereitstellung des zentralen Computersystems zu erhalten, die beispielsweise in Abhängigkeit von den jeweiligen Datendurchleitungsmengen ausgestaltet sein können.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, daß diese Kompensation in einer virtuellen Währung erfolgt. Dadurch kann beispielsweise die Verrechnung durch Verwendung von ganzen Zahlen vereinfacht werden oder die Kundenbindung der Anbieter oder Endnutzer an den Betreiber des zentralen Computersystems erhöht werden.
  • Um die Akzeptanz des erfindungsgemäßen Systems beziehungsweise Verfahrens bei Anbietern und Endnutzern weiter zu erhöhen und um beispielsweise Mißbrauch vorzubeugen oder zu unterbinden, wird es weiterhin als besonders günstig angesehen, wenn das zentrale Computersystem ein Bewertungsmodul aufweist, das Bewertungen über andere Komponenten des Systems, wie zum Beispiel über dynamische Verbindungen, Zugangspunkte. Anbieter von Zugangspunkten, Endnutzergeräten oder deren Endnutzern verwaltet. Dadurch können diese Informationen beispielsweise zukünftigen Endnutzern oder Anbietern oder den von diesen betriebenen Geräten zugänglich gemacht werden, so daß Anbieter oder Endnutzer von Gebrauch des Systems ausgeschlossen werden, die in der Vergangenheit beispielsweise durch Mißbrauchsversuche auffällig geworden sind.
  • Darüber hinaus erleichtert ein duplizierbares Endnutzermodul, das mit dem duplizierbaren Zugangsmodul oder mit dem Genehmigungsmodul kommuniziert, den Aufbau und die Regelung einer dynamischen Verbindung zu einem Zugangspunkt in derart besonderer Weise, daß sie auch für einen Laien leicht durchführbar ist, wodurch die potentielle Nutzung der Zugangspunkte deutlich erleichtert wird.
  • Weist ein Endnutzergerät ein weiteres duplizierbares Zugangsmodul und eine weitere dynamische Verbindung auf, kann dieses Endnutzergerät in besonders vorteilhafter Weise selber als Anbieter eines Zugangspunktes wirken, wodurch eine deutliche Erweiterung der Ausdehnung dieses semimobilen Datennetzes ermöglicht wird.
  • Um technische Störungen des erfindungsgemäßen Systems oder Täuschungsversuche durch den Anbieter eines Zugangspunktes zu erkennen beziehungsweise zu erschweren, ist es günstig, Kontrolldaten im System zu übertragen, die dann überprüft werden können, um eine tatsächlich stattfindende Datendurchleitung zu gewährleisten.
  • Authentifizierungsvorrichtungen einzelner oder mehrerer Systemeinheiten sind besonders günstig, da hierdurch Mißbrauch wirksam eingeschränkt werden kann, da sichergestellt werden kann, daß Datenübertragungen nur von und zu authentifizierten, nicht ungewünscht abgeänderten Systemteilen erfolgen, sowie daß die Ausgaben einer Systemeinheit während der Übertragung zu einer anderen Systemeinheit aufgrund ihrer eindeutigen Signatur nicht verändert wurden. Dies ist insofern besonders vorteilhaft, da im erfindungsgemäßen System beliebig duplizierbare Module zum Einsatz kommen. Mißbrauch kann weiterhin wirkungsvoll erschwert werden, in dem Datenübertragungen, beispielsweise von Endnutzergeräten zu Zugangspunkten oder von letzteren zum zentralen Computersystem verschlüsselt erfolgen.
  • Beispielsweise um rechtlichen Erfordernissen nachkommen zu können, ist es ebenfalls günstig, daß das zentrale Computersystem ein Protokolliermodul aufweist, das einzelne oder mehrere Ereignisse, wie zum Beispiel stattgefundene Datendurchleitungen, geeignet protokolliert.
  • Weist das zentrale Computersystem noch mindestens ein weiteres Dienstemodul auf das von mindestens einem Modul, insbesondere dem Listenmodul, dem Bewertungsmodul, dem Protokolliermodul oder dem Genehmigungsmodul, Gebrauch macht, ist dies für den Betreiber des zentralen Computersystems besonders günstig, da dadurch der zusätzliche Aufwand für die Installation entweder des weiteren Dienstemoduls oder des erfindungsgemäßen Systems auf kostengünstige Weise weiter reduziert werden kann.
  • Sind mindestens einzelne duplizierbare Module als zur Vervielfältigung freigegebene Computerprogramme ausgelegt, so ist die Installation und der Betrieb dieser Module auf den jeweiligen Geräten besonders leicht durchführbar. Sind diese Module darüber hinaus dadurch duplizierbar, daß sie von einem Datenserver geladen werden können, dann kann die Duplizierung dieser Module und somit auch eine Installation neuer Zugangspunkte beziehungsweise dynamischer Verbindungen beziehungsweise die Einrichtung von Endnutzergeräten schnell, sicher, kostengünstig und gegebenenfalls auch über vielfältige Regionen hinweg erfolgen, wenn beispielsweise der Datenserver einen Datenzugang zum Internet aufweist.
  • Der Erfindung liegt die Aufgabe zugrunde, ein neuartiges, einfaches und kostengünstiges System zum Aufbau eines semimobilen Datennetzes, sowie ein entsprechendes neuartiges Verfahren zum Aufbau eines semimobilen Datennetzes zur Verfügung zu stellen.
  • Die Erfindung löst die obengenannte und weitere Aufgaben durch die Merkmale der nebengeordneten Ansprüche 1 und 17.
  • 1 zeigt in schematischer Darstellung ein Ausführungsbeispiel der Erfindung, dieses Ausführungsbeispiel wird in der nachfolgenden Beschreibung näher erläutert.
  • Dargestellt ist ein System zum Aufbau eines semimobilen Datennetzes 8, das ein zentrales Computersystem 1 aufweist. Bei einem alternativen, hier nicht dargestellten Ausführungsbeispiel werden statt des zentralen Computersystems 1 mehrere zentrale und/oder dezentrale Rechner eingesetzt, die insgesamt die gleiche Funktionalität wie das zentrale Computersystem 1 besitzen.
  • Dieses zentrale Computersystem 1 besitzt mindestens einen Computersystem-Datennetz-Zugang 3 zu einem Datennetz 2, es können darüber hinaus noch weitere Computersystem-Datennetz-Zugänge vorgesehen sein, beispielsweise zur Erweiterung der Gesamtdatenübertragungskapazität zwischen dem zentralen Computersystem 1 und dem Datennetz 2 oder zur Erhöhung der Ausfallsicherheit.
  • Im Ausführungsbeispiel entspricht das Datennetz 2 dem Internet.
  • Das zentrale Computersystem 1 weist darüber hinaus mehrere Module (ein Listenmodul 1a, ein Bewertungsmodul 1b, ein Protokolliermodul 1c, ein Genehmigungsmodul 1d sowie weitere Dienstmodule 1e auf. Diese Module sind in diesem Ausführungsbeispiel auf an sich bekannte Weise in Form mehrerer Computerprogramme realisiert, die untereinander sowie mit dem Datennetz 2 über den Computersystem-Datennetz-Zugang 3 auf üblichen Weisen Daten nach Bedarf austauschen können. Im folgenden wird nur von einem Computersystem- Datennetz-Zugang 3 ausgegangen, alternativ ist es jedoch vorgesehen, einen oder mehrere weiterer Zugänge einzeln oder in Zusammenhang mit dem Zugang 3 in völlig übertragbarer Weise zu verwenden.
  • Diese Computerprogramme werden in einem nicht dargestellten Speichersystem des zentralen Computersystems abgespeichert, und bei dessen Abarbeitung durch eine ebenfalls nicht dargestellte Mikroprozessoreinheit wird das zentrale Computersystem 1 entsprechend der vorliegenden Darstellung gesteuert. In alternativen, nicht dargestellten Ausführungsbeispielen können auch Funktionalitäten mehrerer dieser Module durch ein oder mehrere Computerprogramme zusammengefaßt realisiert sein. Diese Module werden im folgenden näher erläutert.
  • Das Listenmodul 1a besitzt auf an sich bekannte Weise Vorrichtungen zum Speichern, insbesondere einen Speicherbereich, sowie zum Verändern und Abrufen, das heißt zum Verwalten, von personenbezogenen Daten. In diesem Ausführungsbeispiel werden insbesondere für jeden Teilnehmer, der das System 8 einsetzen möchte, ein sogenannter Zugangscode, bestehend aus einer nur einmalig vergebenen Benutzerbezeichnung und einem Kennwort, sowie der in diesem Ausführungsbeispiel in virtuellen Währungseinheiten abgerechnete und beispielsweise als Zahl dargestellte Betrag eines virtuellen Guthabens gespeichert. Andere Daten, die eine spätere eindeutige Identifikation eines Teilnehmers ermöglichen, sind in alternativen Ausführungsbeispielen ebenso vorgesehen.
  • Als Teilnehmer sind dabei insbesondere einerseits sogenannte Endnutzer sowie sogenannte Anbieter vorgesehen. In alternativen Ausführungsbeispielen ist es ebenfalls vorgesehen, anstelle der Endnutzer beziehungsweise Anbieter die entsprechend zugeordneten Endnutzergeräte 7a beziehungsweise Zugangspunkte 6a als Teilnehmer vorzusehen. Daten weiterer Teilnehmer können ebenso durch das Listenmodul 1a verwaltet werden, wobei es alternativ vorgesehen ist, daß je nach Art des Teilnehmers ein unterschiedlicher Datenumfang verwaltet wird. In diesem Ausführungsbeispiel sind so zusätzlich für Teilnehmer. die am Emaildienst teilnehmen, der durch das Dienstemodul 1e realisiert ist, ebenso deren Nachrichtendaten in diesem Modul abgelegt, wodurch durch die Mehrfachverwendung dieses Moduls die Zusatzkosten für den Betrieb dieses Moduls reduziert sind.
  • Der Speicherplatz, der den Betrag des virtuellen Guthabens repräsentiert, wird im folgenden als Konto eines Teilnehmers bezeichnet. Ebenso können in Alternativausführungen nicht nur Guthaben, sondern auch Kredite oder beliebige Kombinationen aus Guthaben und Krediten gespeichert und verwaltet werden. Das Listenmodul 1a verfügt über Vorrichtungen, die in an sich bekannter Weise die Umbuchung beliebiger Beträge von einem Teilnehmerkonto auf ein anderes ermöglichen. Dabei wird in einer vorteilhaften alternativen Ausgestaltung der Erfindung ein vorab definierter Betrag, beispielsweise ein bestimmter Prozentsatz, des umzubuchenden Betrages auf ein dem Betreiber des zentralen Computersystems 1 zugeordneten Konto umgeleitet, wodurch eine Kostenbeteiligung der Teilnehmer am Betrieb des zentralen Computersystems beziehungsweise des erfindungsgemäßen Systems ermöglicht wird. Weiterhin ist in alternativen Ausführungsbeispielen eine regelmäßige, zum Beispiel monatliche, Umbuchung eines bestimmten sogenannten Grundbetrages von Teilnehmerkonten auf das Betreiberkonto vorgesehen.
  • Weiterhin bietet das Listenmodul 1a in diesem Ausführungsbeispiel die Möglichkeit, daß ein Teilnehmer sich im zentralen Computersystem 1 registrieren lassen kann, das heißt, daß seine Daten den von dem Listenmodul 1a verwalteten Daten hinzugefügt werden und dieser Teilnehmer seinen Zugangscode erhält. Dies kann zum Beispiel in üblicher Weise dadurch geschehen, daß eine bestimmte Internetseite, die beispielsweise im Speicherbereich des Listenmoduls 1a aufrufbar abgelegt ist, von einem Internet-fähigen, handelsüblichen Computer aus vom Teilnehmer aufgerufen wird, der Teilnehmer beispielsweise einen Wunschbenutzernamen sowie ein Wunschkennwort sowie die weiteren Daten, die in der jeweiligen erfindungsgemäßen Ausführung des Listenmoduls vorgesehen sind, in eine entsprechende Maske innerhalb dieser Internetseite eingibt und diese Daten dann in üblicher Weise von dem Internetfähigen Computer zum Listenmodul 1a übertragen und dort abgespeichert werden.
  • Darüber hinaus enthält das Listenmodul 1a auf an sich ebenfalls bekannte Weise mindestens eine Vorrichtung, mit der es möglich ist, daß ein Teilnehmer einen gegebenenfalls virtuellen Betrag mittels mindestens einer Zahlungsmodalität auf seinem Konto einzahlt oder aber die Verrechnung von in Zukunft anfallenden Beträgen mittels mindestens einer Zahlungsmodalität genehmigt. Übliche Zahlungsmodalitäten sind beispielsweise Kreditkartensysteme, Verrechnung mit einem nicht dargestellten Girokonto, Verrechnung mit Gegenwerten von käuflich erwerbbaren Codenummern oder der Einzug über Telefonrechnungen, die dem Teilnehmer zugeordnet sind. Weitere Zahlungsmodalitäten können auch in Form einer expliziten oder impliziten Genehmigung des Empfangs oder der Inanspruchnahme von immateriellen Leistungen, beispielsweise werbende Informationen sein. In einem alternativen Ausführungsbeispiel ist es deshalb besonders vorteilhaft, wenn das Listenmodul 1a auch eine prinzipiell bekannte, nicht dargestellte Schnittstelle zu einem Bankensystem aufweist. über welche die für die Funktionalitäten notwendigen finanziellen Transaktionen wie beispielsweise Lastschriften oder Überweisungen zum Beispiel zwischen Girokonten beispielsweise regelmäßig am Ende eines vorabdefinierten Zeitraums abgewickelt werden können. Das Listenmodul ist darüber hinaus derart ausgestaltet, daß ein ebenfalls grundsätzlich bekanntes Stopsignal zum Genehmigungsmodul 1d oder über den Zugang 3 zum Zugangspunkt 6a dergestalt übertragen werden kann, daß dieses Stopsignal letztlich zur Nichtgenehmigung beziehungsweise zur Unterbrechung einer etwaigen Datendurchleitung des Endnutzers durch den Zugangspunkt 6a des Anbieters führt, damit gewährleistet bleibt, daß nur eine Datendurchleitung dem Endnutzer gestattet wird, solange das ihm oder seinen Endnutzergerät 7a zugeordnete Teilnehmerkonto ein adäquates Guthaben aufweist beziehungsweise eine entsprechende adäquate Bezahlung der Datendurchleitung durch das Listenmodul 1a gewährleistet werden kann, zum Beispiel durch die Zustimmung zu einer kreditkartengebundenen Abrechnung auf einer hinreichend gedeckten Kreditkarte.
  • Das Genehmigungsmodul 1d besitzt auf ebenfalls an sich bekannte Weise Vorrichtungen, mit denen auf ein anfragendes Signal hin, welches über den Computersystem-Datennetz-Zugang 3 das Genehmigungsmodul 1d erreicht, eine Berechtigungsüberprüfung und -genehmigung beispielsweise wie folgt durchgeführt werden kann. Das anfragende Signal, das in alternativen Ausführungsbeispielen zeitlich in mehrere Teilsignale aufgeteilt ausgeführt ist, enthält mindestens Informationen über einen einem Teilnehmer, der als Endnutzer agiert, zugeordneten Zugangscode sowie einem entsprechenden Zugangscode eines Teilnehmers, der als Anbieter eines Zugangspunktes 6a agiert. Das Genehmigungsmodul 1d überprüft nun durch entsprechende Abrufe aus dem Listenmodul 1a, ob diese Zugangscodes gültig sind, d.h., ob die Benutzerbezeichnungen existieren und die Zugangscodes mit den in den Listenmodul 1d abgespeicherten Zugangscodes übereinstimmen. Das Ergebnis dieser Überprüfung wird dann auf umgekehrtem Wege über den Computersystem-Datennetz-Zugang 3 dem Anbieter beziehungsweise dem zugeordneten Zugangspunkt 6a in Form eines Ergebnissignals zurückgesendet. Optional ist vorgesehen, daß das anfragende Signal und/oder das Ergebnis der Überprüfung dem weiter unten dargestellten Protokollierungsmodul 1c zur Protokollierung ebenfalls weitergeleitet wird. In einer diesem Ausführungsbeispiel enthält das anfragende Signal auch Informationen über vom Endnutzer zu entrichtende Entgelte oder Entgeltabrechnungsvorschriften, wie zum Beispiel eines über eine bestimmte Zeitdauer zu entrichtenden minütlichen Entgeltes, und/oder gewünschte Abrechnungsmodalitäten. Diese Informationen werden im Falle einer positiven Überprüfung an das Listenmodul 1a weitergeleitet, und das Genehmigungsmodul 1d löst eine Umbuchung eines entsprechenden Betrages vom Konto des Endnutzers auf das Konto des Anbieters aus. Im Falle eines negativen Ergebnisses der Überprüfung, insbesondere, wenn im anfragenden Signal ein falsches Kennwort genannt ist, ist es vorgesehen, dieses Ergebnis derart im Listenmodul 1a festzuhalten, daß nach einer bestimmten An zahl konsekutiver entsprechender falscher Zugangscodes, beispielsweise dreimalig, das entsprechende Teilnehmerkonto für eine weitere Teilnahme am Verfahren zumindest temporär durch das Genehmigungsmodul 1d als ungültig verarbeitet wird. Darüber hinaus ist es in alternativen Ausführungsbeispielen vorgesehen, daß ein sogenanntes Bewertungsmodul 1b existiert, daß Informationen auf an sich, zum Beispiel bei Online-Auktionshäusern, bekannte Weise darüber verwaltet, ob einer der Teilnehmer in der Vergangenheit mißbräuchliches Verhalten zeigte und daher von der weiteren Nutzung des Systems zumindest temporär auszuschließen wäre. In einem solchen Ausführungsbeispiel ist es vorgesehen, daß das Genehmigungsmodul 1d zusätzlich dieses Bewertungsmodul 1b entsprechend abfragt und – falls mißbräuchliches Verhalten bei einem der Teilnehmer vorliegen sollte – das entsprechende Teilnehmerkonto ebenfalls als ungültig verarbeitet.
  • Das Protokolliermodul 1c besitzt ähnlich dem Listenmodul 1a Vorrichtungen zum Speichern und Abrufen von Daten. Bei jeder Kontoveränderung, die durch das Listenmodul 1a verarbeitet wird, wird diese Veränderung optional im Protokolliermodul 1c registriert und dauerhaft oder über einen vordefinierten Zeitraum als Protokoll abgelegt, so daß diese Daten beispielsweise im Falle späterer Nachverfolgungen abgerufen werden können und die Aktionen des Listenmoduls 1a rekonstruiert werden können. Je nach beispielsweise rechtlichen Erfordernissen werden gleichzeitig auch im anfragenden Signal mitübermittelte Informationen über logische oder physische Standorte, beispielsweise dem Endnutzer oder dem Anbieter zugeordnete Internet Protocol- (IP) Adressen protokolliert. Optional können auch nur einzelne Kontoveränderungen, beispielsweise bestimmter Teilnehmer oder Kontoveränderungen einer bestimmten Größenordnung in bezug auf den virtuellen Währungsbetrag, protokolliert werden. Optional können auch auf völlig entsprechende Weise Aktionen des Genehmigungsmoduls 1d, beispielsweise die Erkennung einer ungültigen Benutzerbezeichnung oder eines ungültigen Kennworts, mitprotokolliert werden.
  • In diesem Ausführungsbeispiel ist ein grundsätzlich bekannter Datenserver 1f im zentralen Computersystem 1 vorhanden, der einen Datenzugang zum Internet 2 über den Computersystem-Datennetz-Zugang 3 aufweist und auf dem unter anderem ein sogenanntes duplizierbares Zugangsmodul 9a sowie ein duplizierbares Endnutzermodul 10a in an sich üblicher Weise öffentlich herunterladbar angeordnet ist.
  • Darüber hinaus ist es in diesem Ausführungsbeispiel vorgesehen, daß das zentrale Computersystem 1 eine beliebige Anzahl, zum Beispiel 3, weiterer Dienstemodule 1e enthält, beispielsweise ein Unified-Messaging-System, mit dem den durch das Listenmodul 1a repräsen tierten Teilnehmern das Senden und Empfangen von Emails, SMS (Short Message Services), Facsimiles etc. ermöglicht wird. Andere Dienstemodule könnten auch eine Internetsuchmaschine, ein Onlineaktionsangebot oder ähnliches sein. Durch die Integration dieser Dienste mit dem System 8 ist es möglich, daß zumindest einzelne Komponenten, wie beispielsweise das Listenmodul 1a, bereits vorhanden sind und zumindest teilweise mitverwendet werden können. Darüber hinaus können solcherlei Dienste in gegenseitig befruchtender und kostengünstiger Weise dazu beitragen, daß die einzelnen durch alle Module generierten Funktionalitäten öffentlich, das heißt, unter Teilnehmern und potentiellen Teilnehmern, bekannter werden, wodurch das umgesetzte System 8 häufiger genutzt wird und die Anzahl der Zugangspunkte 6a, wie im folgenden präzisiert, schneller ausgebaut wird.
  • In 1 sind mehrere, hier beispielhaft 3, dynamische Zugangspunkte (6a, 6b, 6c) dargestellt, die im Aufbau, insbesondere ihrer Bestandteile 4a, 4b, 5a, 5b, 5c, 5d, 6a, 6b, 6c, und ihrer Funktionsweise prinzipiell äquivalent angeordnet sind, weshalb im folgenden stellvertretend der Zugangspunkt 6a näher erläutert wird. Der Zugangspunkt 6a stellt einen handelsüblichen, Internet-fähigen Personalcomputer dar mit einem in diesem Ausführungsbeispiel als DSL (Digital Subscriber Line)-Standleitung realisierten lokalen Datennetz-Zugang 4a, über den in üblicher Weise, beispielsweise mittels des TCP/IP (Transmission Control Protocol/Internet Protocol)-Protokolls, Daten von und zum Internet 2 übertragen werden können. Darüber hinaus weist der Zugangspunkt 6a noch eine nicht separat dargestellte WLAN-Sende- und Empfangsstation auf, mit der sich ebenfalls in handelsüblicher Weise dynamische Verbindungen 5a bzw. 5b aufbauen lassen, die aber in an sich bekannter Weise in diesem Zustand für allgemeine Datenübertragungen Dritter gesperrt sind. Zur einfacheren Darstellung wird beispielhaft im folgenden davon ausgegangen, daß diese WLAN-Sende- und Empfangsstation auf dem IEEE 802.11b-Standard beruhe. Andere an sich bekannte Standards wie Bluetooth können jedoch ebenfalls problemlos, auch parallel, prinzipiell zum Einsatz kommen. Grundsätzlich sind in alternativen Ausführungen auch drahtgebundene dynamische Verbindungen vorgesehen, die zum Beispiel in einem Internet-Cafe durch Einstecken eines entsprechenden Datenkabels in eine entsprechende LAN (Local Area Network)-Steckdose physikalisch hergestellt werden können.
  • Ein neuer Anbieter kann eine solche Anlage beispielsweise bereits für weitere Zwecke außerhalb der erfindungsgemäßen Zwecke erworben haben und betreiben und nun dieser Anlage den erfindungsgemäßen Nutzen hinzufügen. Dies kann einfach auf folgende Weise geschehen: Der neue Anbieter registriert sich, sofern er noch nicht als Teilnehmer im zentralen Computersystem 1 registriert ist, mit Hilfe seines Internet-fähigen Personalcomputers gemäß der oben dargestellten Prozedur und erhält somit seinen Zugangscode. Dann lädt er das duplizierbare Zugangsmodul 9a, von einem Dateiserver, beispielsweise dem Dateiserver 1f herunter, und nimmt dieses in Betrieb. Beispielsweise während der erstmaligen Inbetriebnahme und optional auch zu weiteren Zeitpunkten gibt der neue Anbieter seinen eigenen Zugangscode sowie ein oder mehrere Festlegungen, gemäß welcher Modalitäten ein zukünftiger Endnutzer eine Berechtigung zur Datendurchleitung durch diesen neuen Zugangspunkt 6a erhalten soll, in entsprechende Masken des duplizierbaren Zugangsmoduls 9a ein. Derartige Festlegungen können beispielsweise zeitgebundene oder datenmengengebundene Entgelte oder Pauschalentgelte beziehungsweise Kombinationen hieraus sein. In diesem Ausführungsbeispiel ist es vorgesehen, daß der Anbieter mehrere Festlegungen gleichzeitig definieren kann, um einen Zugang anzubieten, der für unterschiedliche potentielle Benutzergruppen attraktiv ist.
  • Während des Betriebes des duplizierbaren Zugangsmoduls 9a steht nun ein neuer dynamischer Zugangspunkt 6a betriebsbereit zur Verfügung.
  • In diesem Ausführungsbeispiel sind ebenso in 1 beispielhaft vier dem Aufbau und der Funktionsweise nach äquivalente Endnutzergeräte mit ihren duplizierbaren Endnutzermodulen 7a, 7b, 7c, 7d dargestellt. Aufgrund der Äquivalenz wird beispielhaft in der folgenden Darstellung angenommen, daß der nun beschriebene Endnutzer das Endnutzergerät 7a betreibe, und daß das Endnutzergerät 7a als portabler, handelsüblicher Notebookcomputer ausgestaltet ist, das ebenfalls eine an den Typus der dynamischen Verbindung 5a angepaßte WLAN-Sende- und Empfangsstation sowie ein (nicht dargestelltes) Modem und ein entsprechendes Computerprogramm aufweist, mit denen der Endnutzer über eine nicht dargestellte Endnutzer-eigene Telefonleitung, die sich nicht in der Nähe des lokalen dynamischen Zugangspunktes 6a befinden muß, zumindest einmalig einen beispielsweise ortsgebundenen Internetzugang herstellen kann.
  • Die erfindungsgemäß notwendige Duplizierbarkeit kann beispielsweise dadurch erzielt werden, daß diese Module als Computerprogramme realisiert werden, wobei deren Benutzungs- und Vervielfältigungsrechte von dem Rechteinhaber oder von den Rechteinhabern der Allgemeinheit explizit kostenfrei zur Verfügung gestellt werden. Die Abarbeitung dieser Computerprogramme in den nicht dargestellten Speicherbereichen durch ebenfalls nicht dargestellte Mikroprozessoren der Geräte 6a bzw. 7a ergibt die erfindungsgemäßen Funktionalitäten.
  • Wie folgt kann nun ein Endnutzer von einem derartigen Zugangspunkt 6a Gebrauch machen: Falls er noch nicht registrierter Teilnehmer ist, registriert sich der Endnutzer ebenfalls als Teilnehmer im zentralen Computersystem 1 gemäß obiger Prozedur, beispielsweise unter einmaliger Verwendung des ortsgebundenen Internetzuganges, wodurch auch ihm ein Zugangscode zugeteilt wird. Beispielsweise nun kann er das Listenmodul 1a ebenfalls unter Verwendung des ortsgebundenen Internetzuganges und mittels einer der oben genannten Modalitäten veranlassen, einen bestimmten Betrag von einem persönlichen Girokonto abbuchen zu lassen und ein Äquivalent in virtuellen Währungseinheiten auf seinem neuen Teilnehmerkonto verbuchen zu lassen. Ebenso kann er mittels dieses ortsgebundenen Internetzuganges das duplizierbare Endnutzermodul 10a beispielsweise von Datenserver 1f herunterladen und in Betrieb nehmen. Äquivalent zu einem neuen Anbieter gibt er entweder während der Erstinbetriebnahme oder optional auch zu späteren Zeitpunkten seinen Zugangscode in eine entsprechende Maske des duplizierbaren Endnutzermoduls 10a ein. Begibt sich der Endnutzer mit seinem Endnutzergerät 7a in den Sende/Empfangsbereich des Zugangspunktes 6a und ist das duplizierbare Endnutzermodul 10a in Betrieb, so beginnt das Endnutzermodul 10a auf an sich bekannte Weise mittels der WLAN-Sende/Empfangsstationen des Endnutzermoduls 10a und des Zugangspunktes 6a mit dem Zugangsmodul 9a eine PtP- (Peer-to-Peer)-Datenkommunikationsverbindung aufzubauen. Mittels dieser PtP-Datenkommunikationsverbindung teilt das Zugangsmodul 9a dem Endnutzermodul 10a alle vom Anbieter vorab definierten Festlegungen von Zugangsmodalitäten mit. Diese werden vom Endnutzermodul 10a dem Endnutzer auf dem Notebook-Bildschirm auf an sich bekannte Weise zur Auswahl dargestellt. Der Endnutzer wählt nun eine dieser Festlegungen aus. In vorteilhaften Ausführungen des Endnutzermoduls 10a besteht auch die Möglichkeit, über das Vorhandensein mehrerer potentiell nutzbarer, d.h. sich in Reichweite der WLAN-Sende- und Empfangsstation des Endnutzergerätes 7a befindlichen, Zugangspunkte 6a oder 6b und deren Festlegungen der Modalitäten informiert zu werden. Daraufhin kann der Endnutzer dem Aufbau der Datendurchleitung gemäß einer bestimmten Festlegung zustimmen oder diese ablehnen. In alternativen Ausführungen ist es weiterhin vorgesehen, daß dieser Zustimmungsprozeß auch optional vordefiniert und automatisiert werden kann, so daß beispielsweise dann eine Datendurchleitung automatisch initiiert wird, wenn die zugehörigen Kosten bestimmte Maximalkosten unterschreiten.
  • Nach dieser Auswahl wird bei Zustimmung des Endnutzers zu einer der Festlegungen der Zugangsmodalitäten wie folgt eine dynamische Verbindung 5a aufgebaut:
    Beispielhaft wird im folgenden angenommen, daß der Benutzer einen Pauschaltarif für eine Datendurchleitung mit maximal möglicher Datenrate über eine vordefinierte Zeit, in diesem Beispiel 5 Minuten, über den Zugangspunkt 6a gewählt hat.
  • Das Endnutzermodul 10a überträgt mittels dieser PtP-Datenkommunikationsverbindung den Teilnehmercode des Endnutzers verschlüsselt an das Zugangsmodul 9a, sowie die gewählte Festlegung einer Modalität mit einer Signatur des Endnutzers versehen. Dabei stellt die Verschlüsselung sicher, daß das Zugangsmodul 9a selber nicht den Teilnehmercode dechiffrieren kann und somit Kenntnis über Endnutzerdaten gewinnen kann, dagegen aber das zentrale Computersystem diesen Teilnehmercode dechiffrieren kann. Die Signatur stellt sicher, daß die Festlegung der Modalität tatsächlich durch den Endnutzer geschehen ist. Zusammen mit dem ebenfalls entsprechend verschlüsselten Teilnehmercode des Anbieters wird der verschlüsselte Teilnehmercode des Endnutzers und die ausgewählte Festlegung einer Modalität an das Genehmigungsmodul 1d über das Internet 2 übertragen und eine Anfrage beim Genehmigungsmodul 1d ausgelöst. Das Ergebnis der Anfrage wird signiert und verschlüsselt über das Internet 2 zurück an das Zugangsmodul 9a übertragen, welches diese Daten weiter an das Endnutzermodul 10a leitet. Die Verschlüsselung erfolgt dabei derart, daß beide Module 9a, 10a dieses Ergebnis dechiffrieren können, nicht aber selber verschlüsseln. Die Signatur stellt darüber hinaus auf bereits bekannte Weise sicher, daß das Ergebnis tatsächlich eine Antwort des Genehmigungsmoduls 1d ist und auf dem Übertragungswege oder beispielsweise auch vom Zugangsmodul 9a nicht modifiziert wurde. Ist das Ergebnis negativ, so wird die PtP-Datenkommunikationsverbindung abgebrochen und eine Datendurchleitung findet nicht statt. Ist dagegen das Ergebnis positiv, so überträgt das Zugangsmodul 9a Zugangsinformationen an das Endnutzermodul 10a. Diese Zugangsinformationen enthalten beispielsweise eine vom Zugangsmodul 9a festgelegte dynamische IP(Internet Protocol)-Adresse, die das Zugangsmodul 9a mit Hilfe der NAT (Network Address Translation)-Technik generiert. In alternativen Ausführungsbeispielen kann eine durch das Endnutzergerät zu verwendende IP-Adresse auch durch das zentrale Computersystem 1 festgelegt werden. Das Zugangsmodul 9a dient in der nun folgenden Phase als sogenannter Gateway (das heißt, als Weitervermittlungsgerät) für das Endnutzergerät 7a, der dem Endnutzergerät auf an sich bekannte Weise unter Verwendung dieser Zugangsinformationen eine Datendurchleitung durch den Zugangspunkt 6a zum Internet 2 unter Berücksichtigung der gewählten Festlegung der Modalität, hier beispielsweise mit maximal möglicher Datendurchleitungsrate, ermöglicht. Dies kann das Zugangsmodul 9a beispielsweise unter Anwendung der ICS (Internet Connection Sharing) Technik erreichen. Enthält die gewählte Festlegung die Angabe einer maximalen Datendurchleitungsdauer, hier 5 Minuten, so beendet das Zugangsmodul 9a nach Ablauf dieser Zeit die Gateway-Funktionalität und beendet somit die Datendurchleitung. Zusätzlich sendet das Zugangsmodul 9a vom Zugangsmodul 9a signierte Kontrolldaten an das zentrale Computersystem 1. mit de nen die stattfindende Datendurchleitung von seiten des Zugangsmoduls 9a bestätigt wird.
  • Während dieser Phase kann nun ein Endnutzer von seinem Endnutzergerät 7a auf das Internet 2 auf an sich bekannte Weise zugreifen. Zusätzlich sendet das Endnutzermodul 10a in unregelmäßigen Abständen ebenfalls vom Endnutzermodul 10a signierte Kontrolldaten über diesen Internetzugang an das zentrale Computersystem 1, wodurch die Aufrechterhaltung des Internetzuganges auch von seiten des Endnutzermoduls 10a dem zentralen Computersystem 1 gegenüber bestätigt wird. Entsprechend der gewählten Festlegung der Zugangsmodalität veranlasst das zentrale Computersystem 1 bei Empfang dieser Kontrolldaten das Listenmodul 1a entsprechend der Festlegung der Zugangsmodalität die Umbuchung virtueller Währungseinheiten vom Konto des Endnutzers auf das Konto des Anbieters. Ist diese Umbuchung nicht möglich, beispielsweise weil das Guthaben auf dem Endnutzerkonto aufgebraucht ist, sendet das zentrale Computersystem eine entsprechendes Stopsignal an das Zugangsmodul 9a. welches daraufhin entsprechend dem obigen Vorgehen die Gateway-Funktionalität beendet und die Datendurchleitung beendet. Empfängt das zentrale Computersystem keine Kontrolldaten, insbesondere nicht vom Endnutzermodul 10a, obwohl gemäß der Festlegung der Zugangsmodalität dem Endnutzer eine Datendurchleitung gewährt werden müßte und insofern Kontrolldaten vom Endnutzermodul 10a empfangen werden müßten, so wird vom zentralen Computersystem eine negative Bewertung im Bewertungsmodul 1b in dem dem Anbieter zugeordneten Speicherplatz abgespeichert.
  • In 1 ist weiterhin dargestellt, daß das Endnutzergerät 7a zugleich als Zugangspunkt 6c für weitere Endnutzergeräte, in der 1 beispielhaft das Endnutzergerät 7c, betrieben wird. Durch die erfindungsgemäße Ausgestaltung der Zugangs- bzw. Endnutzermodule als duplizierbare Zugangs- bzw. Endnutzermodule kann dies durch die zuvor geschilderten Verfahrensweisen völlig analog dadurch geschehen, daß neben dem duplizierbaren Endnutzermodul 10a auch das duplizierbare Zugangsmodul 9c auf das Endnutzergerät 7a vom Dateiserver 1f heruntergeladen werden und analog zum Zugangsmodul 9a in Betrieb genommen wird. Hierdurch kann nicht nur der Einzugsbereich des Zugangspunktes 6a um den Sende/Empfangsbereich der WLAN-Sende- und Empfangsstation des Zugangspunktes 6c gegen ein Entgelt, daß die Nutzungskosten zur Nutzung des Zugangspunktes 6a gegebenenfalls nur leicht übersteigen, erweitert werden, sondern allgemein ein rascher Ausbau eines erfindungsgemäßen semimobilen Datennetzes durch beliebige potentielle Betreiber von Zugangspunkten bzw. Endnutzergeräten, einschließlich der entstehenden Quervernetzungen, weiter erleichtert und dadurch beschleunigt werden. Die durch die Vielzahl von Zugangspunkten entstehende Konkurrenzsituation in bezug auf Zugangsmöglichkeiten zum Internet 2 fördert darüber hin aus eine günstige Kosten/Nutzenrelation für einen Nutzer eines Endnutzergerätes.
  • In alternativen Ausführungsbeispielen ist es darüber hinaus vorgesehen, daß grundsätzlich duplizierbare Zugangs- und Endnutzermodule als eine Einheit, beispielsweise in Form eines einzigen frei duplizierbaren Programmpaketes, realisiert sind, so daß jedem Nutzer eines Endnutzergerätes grundsätzlich sofort durch Inbetriebnahme eines duplizierbaren Endnutzermoduls die Möglichkeit geboten wird, als neuer Anbieter eines Zugangspunktes aufzutreten.
  • In einer weiteren alternativen Ausführung ist es darüber hinaus vorgesehen, daß sich einzelne Systemeinheiten, insbesondere das zentrale Computersystem 1 sowie die duplizierbaren Module 9a, 10a vor einer Kommunikation mit einer anderen Systemeinheit auf an sich bekannte Weise gegenseitig authentifizieren, um die Originalität und Unverändertheit der ersten Systemeinheit gegenüber der zweiten Systemeinheit zu gewährleisten.
  • Ebenso sind alternative Ausführungen vorgesehen, bei denen Anbieter als auch Endnutzer auf an sich bekannte Weise, beispielsweise durch Aufruf einer entsprechend gestalteten Internetseite, Zugriff zum Bewertungsmodul 1b erhalten und hier direkt Bewertungen über andere Anbieter beziehungsweise Endnutzer hinzufügen, löschen, verändern oder abfragen können.
  • 1
    zentrales Computersystem
    1a
    Listenmodul zur Anbieter- oder Endbenutzerverwaltung
    1b
    Bewertungsmodul
    1c
    Protokolliermodul
    1d
    Genehmigungsmodul
    1e
    weitere Dienstemodule
    1f
    Datenserver
    2
    Datennetz/Internet
    3
    Computersystem-Datennetz-Zugang
    4a
    lokaler Datennetz-Zugang
    4b
    lokaler Datennetz-Zugang
    5a
    dynamische Verbindung
    5b
    dynamische Verbindung
    5c
    dynamische Verbindung
    5d
    dynamische Verbindung
    6a
    Zugangspunkt
    6b
    Zugangspunkt
    6c
    Zugangspunkt
    7a
    Endnutzergerät
    7b
    Endnutzergerät
    7c
    Endnutzergerät
    7d
    Endnutzergerät
    8
    System zum Aufbau eines semimobilen Datennetzes
    9a
    duplizierbares Zugangsmodul
    9b
    duplizierbares Zugangsmodul
    9c
    duplizierbares Zugangsmodul
    10a
    duplizierbares Endnutzermodul
    10b
    duplizierbares Endnutzermodul
    10c
    duplizierbares Endnutzermodul
    10d
    duplizierbares Endnutzermodul

Claims (17)

  1. System zum Aufbau eines semimobilen Datennetzes (8), welches von mehreren Benutzern gemeinsam verwendet werden kann, mit einem über einen Computersystem-Datennetz-Zugang (3) an ein Datennetz (2) anschließbaren zentralen Computersystem (1), mindestens einem Zugangspunkt (6a), der einen lokalen Datennetz-Zugang (4a) zu dem Datennetz (2) aufweist sowie mindestens eine dynamische Verbindung (5a) zu mindestens einem Endnutzergerät (7a) aufbauen kann, dadurch gekennzeichnet, daß das zentrale Computersystem (1) ein Genehmigungsmodul (1d) aufweist und daß der Zugangspunkt (6a) ein duplizierbares Zugangsmodul (9a) aufweist, welches mit dem Genehmigungsmodul (1d) in Informationsaustausch treten kann und welches die Datendurchleitung von mindestens einem Endnutzergerät (7a) über die dynamische Verbindung (5a) und den lokalen Datennetz-Zugang (4a) zum Datennetz (2) zulassen, in der Datenübertragungsrate beeinflussen oder sperren kann.
  2. System (8) nach Anspruch 1, dadurch gekennzeichnet, daß das Datennetz (2) das Internet ist.
  3. System (8) nach einem der vorhergehenden Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die dynamische Verbindung (5a) als drahtlose Verbindung ausgeführt ist.
  4. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das zentrale Computersystem (1) mindestens ein Listenmodul (1a) aufweist, welches mindestens Daten von Anbietern von Zugangspunkten (6a), Daten von Endnutzern, von Zugangspunkten (6a) oder von Endnutzergeräten (7a) verwaltet.
  5. System (8) nach Anspruch 4, dadurch gekennzeichnet, daß das Listenmodul (1a) Entgelte für eine Datendurchleitung von einem dem Endnutzergerät (7a), das die dynamische Verbindung (5a) des Zugangspunktes (6a) in Anspruch nimmt, oder von einem einem Nutzer des Endnutzergerätes (7a) zugeordneten Konto auf ein der dynamischen Verbindung (5a), dem Zugangspunkt (6a) oder einem Anbieter des Zugangspunktes (6a) zugeordneten Konto verrechnet.
  6. System (8) nach Anspruch 5, dadurch gekennzeichnet, daß die Datendurchleitungsentgelte in einer virtuellen Währung verrechnet werden.
  7. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das zentrale Computersystem (1) ein Bewertungsmodul (1b) aufweist, das Bewertungen über mindestens eine dynamische Verbindung (5a), einen Zugangspunkt (6a), einen Anbieter eines Zugangspunktes (6a), ein Endnutzergerät (7a) oder einen Endnutzer eines Endnutzergerätes (7a) verwaltet.
  8. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Endnutzergerät (7a) ein duplizierbares Endnutzermodul (10a) aufweist, das mit dem duplizierbaren Zugangsmodul (9a) oder mit dem Genehmigungsmodul (1d) über die zugeordnete dynamische Verbindung (5a) kommuniziert.
  9. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens ein Endnutzergerät (7a) ein weiteres duplizierbares Zugangsmodul (9c) aufweist und mindestens eine weitere dynamische Verbindung (5d) zu einem weiteren Endnutzergerät (7d) aufbauen kann, wodurch das Endnutzergerät (7a) zugleich als Zugangspunkt (6c) für das Endnutzergerät (7d) dienen kann.
  10. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß im System (8) Kontrolldaten übertragen werden, die zur Überprüfung der Datendurchleitung mindestens vom Endnutzergerät (9a) zum Datennetz (2) verwendet werden.
  11. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens eine Systemeinheit eine Authentifizierungsvorrichtung aufweist, die die Authentifizierung dieser Systemeinheit oder die Signierung ihrer Ausgaben gegenüber mindestens einer anderen Systemeinheit ermöglicht.
  12. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens ein Datensatz durch den lokalen Datennetz-Zugang (4a) verschlüsselt zum zentralen Computersystem (1) übertragen wird.
  13. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das zentrale Computersystem (1) ein Protokolliermodul (1c) aufweist.
  14. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das zentrale Computersystem (1) weitere Dienstemodule (1e) aufweist, von denen ein oder mehrere eine oder mehrere Funktionen des Listenmoduls (1a), des Bewertungsmoduls (1b), des Protokolliermoduls (1c) oder des Genehmigungsmoduls (1d) verwenden.
  15. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens eines der duplizierbaren Module (9a, 10a) ein zur Vervielfältigung freigegebenes Computerprogramm ist.
  16. System (8) nach Anspruch 16, dadurch gekennzeichnet, daß die Duplizierung minde stens eines der duplizierbaren Module (9a, 10a) dadurch erfolgen kann, daß dieses Modul von einem Datenserver 1f geladen werden kann.
  17. Verfahren zum Aufbau eines semimobilen Datennetzes zur Verwendung in einem System zum Aufbau eines semimobilen Datennetzes (8) nach einem der Ansprüche 1 bis 16, welches von mehreren Benutzern gemeinsam verwendet werden kann, mit einem über einen Computersystem-Datennetz-Zugang (3) an ein Datennetz (2) anschließbaren zentralen Computersystem (1), mindestens einem Zugangspunkt (6a), der einen lokalen Datennetz-Zugang (4a) zu dem Datennetz (2) aufweist sowie mindestens eine dynamische Verbindung (5a) zu einem Endnutzergerät (7a) aufbauen kann, dadurch gekennzeichnet, daß das zentrale Computersystem (1) ein Genehmigungsmodul (1d) aufweist und daß der Zugangspunkt (6a) ein duplizierbares Zugangsmodul (9a) aufweist, welches mit dem Genehmigungsmodul (1d) in Informationsaustausch treten kann und welches die Datendurchleitung von mindestens einem Endnutzergerät (7a) über die dynamische Verbindung (5a) und den lokalen Datennetz-Zugang (4a) zum Datennetz (2) zulassen, in der Datenübertragungsrate beeinflussen oder sperren kann.
DE10312059A 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes Expired - Fee Related DE10312059B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10312059A DE10312059B4 (de) 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10312059A DE10312059B4 (de) 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes

Publications (2)

Publication Number Publication Date
DE10312059A1 true DE10312059A1 (de) 2004-10-07
DE10312059B4 DE10312059B4 (de) 2005-12-22

Family

ID=32945972

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10312059A Expired - Fee Related DE10312059B4 (de) 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes

Country Status (1)

Country Link
DE (1) DE10312059B4 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048487A1 (de) * 2000-09-29 2002-04-18 Siemens Ag Verfahren zum Anschluß von Datenendeinrichtungen an ein Datennetz

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2375920A (en) * 2000-12-20 2002-11-27 Motorola Inc Method of billing for communications which rewards users for operating their communications devices in relay operating mode

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048487A1 (de) * 2000-09-29 2002-04-18 Siemens Ag Verfahren zum Anschluß von Datenendeinrichtungen an ein Datennetz

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ETSI (Hrsg.): Broadband Radio Access Networks (BRAN), HIPERLAN Type 2, Requirements and Archi- tectures for Interworking between HIPERLAN/2 and 3rd Generation Cellular Systems. ETSI, Technical Report, ETSI TR 101 957 V1.1.1, 2001-08 *

Also Published As

Publication number Publication date
DE10312059B4 (de) 2005-12-22

Similar Documents

Publication Publication Date Title
WO2000039987A1 (de) Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
EP1438826A1 (de) Verfahren und vorrichtung zum authentisierten zugriff einer station auf lokale datennetze, insbesondere funk-datennetze
EP1216462A1 (de) Verfahren zur abrechnung von internet-dienstleistungen über mobilfunk
WO1999031868A1 (de) Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
WO2005025144A2 (de) Verfahren, system, entsprechendes computerprogramm und computerlesbares speichermedium für den zugang zu daten- und/oder kommunikationsnetzen über drahtlose zugangspunkte sowie verfahren zum betrieb eines solchen systems
EP1347620B1 (de) Abrechnung einer kostenpflichtigen Nutzung von im Internet bereitgestellten Daten durch ein Mobilfunkendgerät
EP1604490B1 (de) Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
EP1034670B1 (de) Verfahren zur verwaltung von informationen auf identifikationskarten
WO1999027721A1 (de) Verfahren und vorrichtungen zur verwaltung von informationen auf identifikationskarten
EP0957624A2 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
DE102007018363B4 (de) System und Verfahren zum Bereitstellen eines Zugangs zu einem Netzwerk
DE60124125T2 (de) Verfahren zur bereitstellung eines netzwerkdienstes für ein mobilendgerätelement
DE10312059A1 (de) System und Verfahren zum Aufbau eines semimobilen Datennetzes
EP1027801B1 (de) Verrechnungsverfahren in einem telekommunikationssystem
EP1415285A2 (de) Verfahren zum bezug einer über ein datennetz angebotenen leistung
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
DE10152572A1 (de) Verfahren und Vorrichtung zum authentisierten Zugriff einer Station auf lokale Datennetze, insbesondere Funk-Datennetze
EP1300794A2 (de) Kontroll-Server zur Unterstützung der Vergebührung von Diensten
EP0978963A2 (de) Verfahren und Vorrichtung zur automatischen Abrechnung von Benutzungsgebühren
EP1307017A1 (de) Verfahren und Vorrichtung zum authentisierten Zugriff auf lokale Funk-Datennetze
DE10321122A1 (de) Netzbasierte Absicherung von Mehrwertdiensten gegen automatisierte Verbindungen
DE102005025489B4 (de) Verfahren und Computerprogramm zum Kontrollieren eines Zugriffs auf einen Informationsinhalt
WO2002091321A1 (de) Verfahren und anordnung zum bezahlen von über ein datennetz abrufbaren datenangeboten
DE10345015A1 (de) Verfahren und Anordnung zum externen Steuern und Verwalten wenigstens eines einem lokalen Funknetz zugeordneten WLAN-Teilnehmers
EP1450503A2 (de) System und Verfahren zur elektronischen Übertragung und Abrechnung von Informationsdaten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
8127 New person/name/address of the applicant

Owner name: WANNKE, MICHAEL, 72768 REUTLINGEN, DE

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20131001