DE10312059B4 - System und Verfahren zum Aufbau eines semimobilen Datennetzes - Google Patents

System und Verfahren zum Aufbau eines semimobilen Datennetzes Download PDF

Info

Publication number
DE10312059B4
DE10312059B4 DE10312059A DE10312059A DE10312059B4 DE 10312059 B4 DE10312059 B4 DE 10312059B4 DE 10312059 A DE10312059 A DE 10312059A DE 10312059 A DE10312059 A DE 10312059A DE 10312059 B4 DE10312059 B4 DE 10312059B4
Authority
DE
Germany
Prior art keywords
module
access
data
end user
data network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10312059A
Other languages
English (en)
Other versions
DE10312059A1 (de
Inventor
Michael Wannke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WANNKE, MICHAEL, 72768 REUTLINGEN, DE
Original Assignee
Michael Wannke
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Michael Wannke filed Critical Michael Wannke
Priority to DE10312059A priority Critical patent/DE10312059B4/de
Publication of DE10312059A1 publication Critical patent/DE10312059A1/de
Application granted granted Critical
Publication of DE10312059B4 publication Critical patent/DE10312059B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

System zum Aufbau eines semimobilen Datennetzes (8), welches von mehreren Endnutzern mit ihren Endnutzergeräten gemeinsam verwendet werden kann,
– mit einem zentralen Computersystem (1) das über einen Computersystem-Datennetz-Zugang (3) an ein Datennetz (2) anschließbar ist, und
– mit wenigstens einem Zugangspunkt (6a), der einen lokalen Datennetz-Zugang (4a) zu dem Datennetz (2) aufweist, und
– wobei der wenigstens eine Zugangspunkt (6a) ausgebildet ist, eine dynamische Verbindung (5a) zu dem wenigstens einen Endnutzergerät (7a) aufzubauen,
– wobei das zentrale Computersystem (1) ein Genehmigungsmodul (1d) aufweist,
– wobei zur Bildung eines neuen Zugangspunktes für ein Endnutzergerät (7a) der wenigstens eine Zugangspunkt (6a) ein duplizierbares Zugangsmodul (9a) aufweist,
– welches mit dem Genehmigungsmodul (1d) in Informationsaustausch treten kann, wobei das Genehmigungsmodul (1d) ausgebildet ist, dem Zugangsmodul (9a) eine Berechtigung zur Datendurchleitung zu erteilen oder nicht zu erteilen,
– wobei das duplizierbare Zugangsmodul (9a) die Daten durchleitung von...

Description

  • Die Erfindung betrifft ein System zum Aufbau eines semimobilen Datennetzes sowie ein Verfahren zum Aufbau eines semimobilen Datennetzes gemäß den nebengeordneten Ansprüche 1 und 13.
  • Die Übertragung von Daten, beispielsweise Texte, Bilder, Bewegtbilder, Tonsignale, Sprachsignalen oder Computerprogramme, nimmt stetig an Bedeutung zu. Dabei sind für Datenübertragungen diverse Datennetze in Gebrauch, beispielsweise Telefonfestnetze, Mobiltelefon-Funknetze oder aus unterschiedlichen Technologien kombinierte Datennetze, wie zum Beispiel das sogenannte Internet.
  • Insbesondere wächst aufgrund einer immer weiter steigenden Mobilität der Bevölkerung und aufgrund des steigenden Bedarfs an echtzeitnaher Informationsversorgung die Bedeutung von Möglichkeiten für einen Endnutzer, Daten an wechselnde Orte hinzuübertragen oder von unterschiedlichen Orten zu versenden.
  • Diesen Bedürfnissen wurde in vergangenen Jahren vor allem dadurch begegnet, dass eine Vielzahl von DatennetzZugangspunkten; wie zum Beispiel öffentliche Telefonzellen, Faksimilegeräten oder Internetrechnern, von einzelnen, häufig. sehr groben Organisationen finanziert, an unterschiedlichen Orten installiert, betrieben und überwacht wurden. Dies bedeutete für diese Organisationen, nicht nur aufgrund der im voraus unklaren späteren Nutzungsquote der installierten Geräte, hohe materielle und immaterielle Risiken, sowie insgesamt einen hohen materiellen als auch personellen Aufwand. Auch die in letzter Zeit vermehrt erfolgende Datenversorgung über Mobilfunkgeräte, die beispielsweise auf Standards wie GSM (Global System for Mobile Communication), GPRS (General Packet Radio System), UMTS (Universal Mobile Telecommunications System) basieren, unterliegt in besonderem Maße derlei Risiken und derlei hohen Aufwendungen. Aufgrund dieser Risiken und des mit der Datenversorgung für die Organisationen verbundenen Aufwandes ist bislang der Datenaustausch über solche Datennetz-Zugangspunkte für Endnutzer mit deutlich erhöhten Gebühren und gleichzeitig oft einer nur unzureichenden Datenübertragungsgeschwindigkeit verbunden. Darüber hinaus ist es für solche Organisationen oftmals nur schwer möglich, eine rasche, weitflä- chige Abdeckung mit Datennetz-Zugangspunkten zu gewährleisten; was für einen Endnutzer besonders ärgerlich sein kann, da dieser dann keinen Zugang zu dem gewünschten Datennetz an dem gewünschten Ort mittels seines präferierten Zugangsweges, beispielsweise über eine öffentliche Telefonzelle oder ein Mobilfunkgerät, welches von einem bestimmten Mobilfunknetz eines bestimmten Mobilfunkbetreibers Gebrauch macht, erhalten kann, wodurch in der Regel auf den Endnutzer noch weiter erhöhte Gebühren zukommen, will er dennoch eine Datenübertragung durchführen, beziehungsweise ist in manchen Fällen eine solche Datenübertragung dann für ihn völlig ausgeschlossen.
  • Im Stand der Technik sind auch Datennetz-Zugangspunkte bekannt, die beispielsweise auf drahtlosen, beispielsweise sogenannten WLAN (Wireless Local Area Network)-Technologien wie Bluetooth oder gemäß IEEE 802.11b basieren und prinzipiell einen kostengünstigen drahtlosen Datenaustausch zu oder zwischen mehreren mit WLAN-Sende- und Empfangsstationen ausgerüsteten Computern herstellen können. Derartige Zugangspunkte (soge nannte Access Points) sind handelsüblich. Die sich hieraus ergebende Möglichkeit mittels eines ersten Computers, der mit einem lokalen Datennetz-Zugang und zusätzlich mit einer WLAN-Sende- und Empfangsstation ausgestattet ist, von einen unabhängigen Dritten empfangene Daten durch den lokalen DatennetzZugang in das Datennetz durchzuleiten, hat sich aber bislang nur wenig durchsetzen können, da es für den Betreiber des ersten Computers entweder überhaupt nicht oder nur mit einem sehr hohen Aufwand möglich ist, Gebühren für die Datendurchleitung von diesem Dritten zu verlangen, um entstehende Kosten zu kompensieren beziehungsweise um einen besonderen Anreiz zum Aufbau solcher Anlagen zu erhalten. So werden derartige Datennetz-Zugangspunkte zumeist nur dann betrieben, wenn keine direkten Kosten für den Internetzugang für den Betreiber anfallen, zum Beispiel, wenn der Betreiber an ein für ihn kostenloses universitäres Datennetz mit Internetzugang angeschlossen ist, oder diese Kosten nicht in Betracht gezogen werden müssen, weil der Endnutzer des zweiten Computers und der Betreiber des ersten Computers der gleichen Firma angehören. Werden Kosten für die Datendurchleitung durch einen ersten Computer abgerechnet, zum Beispiel, wenn der Betreiber eines ersten Computers ein sogenanntes Internet-Café ist, so müssen zumeist für jeden einzelnen ersten Computer, der in unterschiedlichen Regionen über den eine Datendurchleitung erfolgen soll, entsprechende mündliche oder schriftliche Verträge über die Gebührenzusammensetzung ausgehandelt werden sowie die Gebührenabrechnung und Kassierung vom Betreiber durchgeführt werden, was für den Betreiber als auch für den Endnutzer mit einem zeitlichen, materiellen und personellen Aufwand verbunden ist und zumeist auch aufgrund des zeitlichen, materiellen und personellen Aufwandes des Betreibers eine in ungünstigerweise erhöhte Durchleitungsgebühr für den Endnutzer nach sich zieht. Darüber hinaus stellt dieses Vorgehen für den Endnutzer auch ein deutliches Sicherheitsrisiko dar, da die Simulation übertragener Daten durch einen Betreiber des ersten Computers oder durch ein auf dem ersten Computer installierten Computervirus verhältnismäßig einfach durchgeführt werden kann.
  • Es entspricht weiterhin dem Stand der Technik, dass Systeme existieren, die darauf abzielen, auf für den Anbieter vereinfachende Weise einzelne lokale Zugangspunkte, sogenannte „Hot Spots", insbesondere auf WLAN-Technologien basierend, anzubieten. Dabei verwenden diese Systeme teilweise ein zentrales Computersystem, durch das die Abrechnung der vom Endnutzer abzuverlangenden Gebühren abgewickelt wird. übliche Bezahlarten sind dabei die wahlweise Ab- beziehungsweise Umbuchung von Beiträgen von pre- oder postpaid-Konten, der Einzug über eine dem Endnutzer zugeordnete Mobilfunktelefonrechnung, die Abrechnung über übliche Kreditkarten oder, die Abrechnung mit Hilfe spezieller, lokal. käuflich erwerbbarer Codenummern. Typische Einsatzorte, wie sie auch von den Herstellern dieser Systeme empfohlen werden, sind exponierte Stellen in, Flughäfen, Bahnhöfen oder Hotels. An diesen Stellen wird einzelnen Endnutzern ein zumeist gebührenpflichtiger Zugang zum Internet gewährt, zum Teil erhält der Endnutzer darüber hinaus weitere Informationen des Anbieters, beispielsweise Abflugzeitpläne bei einem Anbieter in einem Flughafengebäude. Für einen Anbieter besteht dabei das Risiko, hohe Fixkosten durch die Installation sowie für den Einsatz des zentralen Computersystems auf sich nehmen zu müssen. Für Endnutzer ist es darüber hinaus nicht möglich, selber als äquivalenter Anbieter an diesem Hot. Spot beziehungsweise am Rande dieses Hot Spots aufzutreten und so das Datennetz weiter ausbauen zu können. Auch diese Systeme bieten daher für potentielle Anbieter, insbesondere nichtprofessionelle Computernutzer, keine hinreichenden Möglichkeiten und Anreize, eine große Anzahl von Zugangspunkten zu Datennetzen bereitzustellen und diese zu semimobilen Datennetzen zu verknüpfen. Dabei soll unter einem semimobilen Datennetz ein Datennetz verstanden werden, zu dem der Zugang weitflächig, aber. nicht notwendigerweise lückenlos gewährleistet werden kann, so dass ein Benutzer eines solchen Datennetzes sich zumindest weitflächig bewegen und dennoch Zugang zu diesem Datennetz erhalten kann.
  • Aus der Veröffentlichung ETSI TR 101 957 V1.1.1, 2001-08 ist des weiteren ein Verfahren bekannt, mit dem Daten von einem Computer eines Dritten durch einen ersten Computer hindurchgeleitet werden können. Die Veröffentlichung beschränkt sich dabei auf Erfordernisse und Architekturen für die Zusammenarbeit zwischen HIPERLAN/2- und 3G-Systemen. Dabei werden sowohl Modelle für Kommunikationsschichten als auch Referenzmodelle für Schnittstellen beschrieben und Fragen behandelt, die für eine Standardisierung relevant sind.
  • Aus der DE 100 48 487 A1 ist des weiteren ein Verfahren zum Anschluss insbesondere eines Datenendgerätes an ein LAN-Datennetz bekannt. Das LAN-Datennetz weist dabei mehrere Netzeinrichtungen wie Hub, Bridge, DHCP, SSG auf, um Daten einer Kommunikationsverbindung zwischen einer Zugangseinrichtung und wenigstens einer der Netzeinrichtungen über ein gemeinsam genutztes Medium weiterzuleiten.
  • Des weiteren ist aus der WO 02/51038 A1 ein Mobilfunksystem bekannt, bei dem in dem Fall, wenn zwischen einem ersten Mobilfunkgerät keine Verbindung zu einer zugeordneten Feststation besteht, ein zweites Mobilfunkgerät als Relaystation geschaltet werden kann. Das zweite Mobilfunkgerät kann dabei sowohl in einen Relay-Modus als auch in einen Nicht-Relay-Modus umgeschaltet werden. Die Umschaltung der Modi kann dabei insbesondere von der Spannungsversorgung des zweiten Mobilfunkgerätes gesteuert werden. Im Relay-Modus wird des weiteren ein gebührenpflichtiges Abrechnungssystem (Bezahlsystem) aktiviert, mit dem mit der Relay-Funktion verbundene Aufwendungen, z. B. der erhöhte Energieverbrauch für das erste Mobilfunkgerät verrechnet werden können.
  • Die genannten Systeme betreffen lediglich die Datenübertragung beziehungsweise die Wiederherstellung der Datenübertragung innerhalb bereits bestehender Datennetze. Eine Möglichkeit, ein neues Datennetz einfach, rasch und räumlich engmaschig oder temporär aufzubauen, ist den genannten Druckschriften jedoch nicht entnehmbar.
  • Das erfindungsgemäße System und Verfahren zum Aufbau eines semimobilen Datennetzes mit den Merkmalen der nebengeordneten Ansprüche 1 beziehungsweise 13 hat demgegenüber den Vorteil, dass zur Bildung eines neuen Zugangspunktes für ein Endnutzergerät das zentrale Computersystem ein Genehmigungsmodul aufweist sowie dass der wenigstens eine vorhandene Zugangspunkt ein duplizierbares Zugangsmodul aufweist, wodurch Informationen zwischen diesen beiden Modulen ausgetauscht werden können und diese Informationen in einer bevorzugten Ausgestaltung verwendet werden können, um eine Datendurchleitung von einem Endnutzergerät zu einem Datennetz auf einfache und vorteilhafte Weise durch das duplizierbare Zugangsmodul zuzulassen, in der Datenübertragungsrate beeinflussen oder sperren zu können. Da das erfindungsgemäße Zugangsmodul duplizierbar ausgestaltet ist, ist der Aufbau eines für einen Endnutzer beziehungsweise für ein Endgerät neuen Zugangspunktes dadurch selbst von einem technisch unversierten Laien sehr einfach und kostengünstig durchführbar, so dass auch ein Endnutzer durch Duplikation und Inbetriebnahme eines duplizierbaren Zugangsmoduls auf seinem Endnutzergerät selber als Anbieter eines Zugangspunktes agieren kann. Darüber hinaus können bereits bestehende Anlagen, beispielsweise beliebige private Computeranlagen, die einen Datennetz-Zugang sowie eine dynamische Verbindung aufweisen, auf einfachste Weise mit dem Zusatznutzen ausgestattet werden, Dritten eine kostengünstige, aber entgeltliche Datendurchleitung zu einem Datennetz zu ermöglichen, so dass für einen potentiellen Anbieter eines neuen Zugangspunktes eine hohe Moti vation besteht, eine derartige Datendurchleitung anzubieten und dadurch auf sehr rasche Weise eine Vielzahl von Zugangspunkten aufgebaut werden. Da das duplizierbare Zugangsmodul die Datenübertragungsrate mit der Daten durchgeleitet werden, beeinflussen kann, kann beispielsweise diese Datenübertragungsrate den Wünschen eines Anbieters, das heißt eines Benutzer beziehungsweise Besitzers des Zugangspunktes, in besonders vorteilhafter Weise angepasst werden. Dadurch kann zum Beispiel gewährleistet werden, dass der lokale Datennetz-Zugang nicht überlastet wird oder dass für andere Datenübertragungen durch den lokalen Datennetz-Zugang hindurch eine ausreichende Datenübertragungsbandbreite vorhanden ist. Durch die Möglichkeit zum Informationsaustausch zwischen dem duplizierbaren Zusatzmodul und dem zentralen Computersystem ergibt sich darüber hinaus der besondere Vorteil, dass die Durchleitung der Daten vom Endnutzergerät zum Datennetz vom duplizierbaren Zusatzmodul gesteuert werden. kann, ohne dass der Anbieter und der Endnutzer in einer bestimmten Beziehung stehen müssen, zum Beispiel der gleichen Organisation angehören; sich persönlich kennen oder sich gegenseitig vertrauen müssen.
  • Als günstig wird auch angesehen, dass ein Listenmodul mindestens ein Element aufweist, das Datendurchleitungsentgelte verrechnet und so eine sehr einfach handhabbare Möglichkeit geschaffen wird, dem Anbieter im Gegenzug zur Datendurchleitung eine entgeltliche Kompensation zu gewähren. Da das Listenmodul Teil des zentralen Computersystems ist, ist es auch in vorteilhafter Weise für den Betreiber des zentralen Computersystems möglich, innerhalb dieses auf einfachste Weise erweiterbaren und daher kostengünstigen, aber dennoch schnellwachsenden Datennetzes ebenfalls Entgelte für die Bereitstellung des zentralen Computersystems zu erhalten, die beispielsweise in Abhängigkeit von den jeweiligen Datendurchleitungsmengen ausgestaltet sein können.
  • Um die Akzeptanz des erfindungsgemäßen Systems beziehungsweise Verfahrens bei Anbietern und Endnutzern weiter zu erhöhen und um beispielsweise Missbrauch vorzubeugen oder zu unterbinden, wird es weiterhin als besonders günstig angesehen, wenn das zentrale Computersystem ein Bewertungsmodul aufweist, das Bewertungen über andere Komponenten des Systems, wie zum Beispiel über dynamische Verbindungen, Zugangspunkte, Anbieter von Zugangspunkten, Endnutzergeräten oder deren Endnutzern verwaltet. Dadurch können diese Informationen beispielsweise zukünftigen Endnutzern oder Anbietern oder den von diesen betriebenen Geräten zugänglich gemacht werden, so dass Anbieter oder Endnutzer vom Gebrauch des Systems ausgeschlossen werden, die in der Vergangenheit beispielsweise durch Missbrauchsversuche auffällig geworden sind.
  • Weist ein Endnutzergerät ein weiteres duplizierbares Zugangsmodul und eine weitere dynamische Verbindung auf, kann dieses Endnutzergerät in besonders vorteilhafter Weise selber als Anbieter eines Zugangspunktes wirken, wodurch eine deutliche Erweiterung der Ausdehnung dieses semimobilen Datennetzes ermöglicht wird.
  • Um technische Stärungen des erfindungsgemäßen Systems oder Täuschungsversuche durch den Anbieter eines Zugangspunktes zu erkennen beziehungsweise zu erschweren, ist es günstig, Kontrolldaten im System zu übertragen, die dann überprüft werden können, um eine tatsächlich stattfindende Datendurchleitung zu gewährleisten.
  • Ein weiterer wichtiger Aspekt der Erfindung wird auch darin gesehen, dass ein Endnutzer eine Wahlmöglichkeit besitzt, welchen Anbieter eines Zugangspunktes beziehungsweise welche Zu gangsmodalitäten er akzeptieren möchte. Auf diese Weise besteht in vorteilhafter Weise eine Konkurrenzsituation, die der Endnutzer zu seinem Vorteil derart nutzen kann, dass er sich beispielsweise den Anbieter mit dem günstigsten Tarif oder der höchsten Übertragungsgeschwindigkeit frei auswählen kann.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des in den nebengeordneten Ansprüchen und 13 angegebenen Systems beziehungsweise des Verfahrens gegeben.
  • Als besonders vorteilhaft wird dabei angesehen, dass das Datennetz das Internet ist, da diesem Netz eine stetig wachsende Bedeutung zu kommt und insofern entsprechende Zugangspunkte immer gefragter sein werden.
  • Weiterhin ist es günstig, die dynamische Verbindung als drahtlose Verbindung, beispielsweise als WLAN-Verbindung, auszuführen, da sich dann beispielsweise ein Endnutzergerät nur in dem weiträumigen Sende/Empfangsbereich der Sende- und Empfangsstation des Zugangspunktes, beispielsweise ohne dass Kabel oder ähnliche Einrichtungen verlegt werden müßten, aufhalten muss, um eine Verbindung prinzipiell herstellen zu können. Auch gewährleisten drahtlose Verbindungen, wie WLAN-Verbindungen, sehr hohe Datenübertragungsraten.
  • Um beispielsweise Informationen wie Zugangsberechtigungen oder ähnliche über den Anbieter oder den Endnutzer mit dem Zugangsmodul austauschen zu können, ist es besonders günstig, das zentrale Computersystem mit einem Listenmodul auszustatten, das derartige Daten verwaltet.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass die Kompensation für die Datendurchleitung in einer virtuellen Währung erfolgt. Dadurch kann beispielsweise die Verrechnung durch Verwendung von ganzen Zahlen vereinfacht werden oder die Kundenbindung der Anbieter oder Endnutzer an den Betreiber des zentralen Computersystems erhöht werden.
  • Darüber hinaus erleichtert ein duplizierbares Endnutzermodul, das mit dem duplizierbaren Zugangsmodul oder mit dem Genehmigungsmodul kommuniziert, den Aufbau und die Regelung einer dynamischen Verbindung zu einem Zugangspunkt in derart besonderer Weise, dass sie auch für einen Laien leicht durchführbar ist, wodurch die potentielle Nutzung der Zugangspunkte deutlich erleichtert wird.
  • Authentifizierungsvorrichtungen einzelner oder mehrerer Systemeinheiten sind besonders günstig, da hierdurch Missbrauch wirksam eingeschränkt werden kann, da sichergestellt werden kann, dass Datenübertragungen nur von und zu authentifizierten, nicht ungewünscht abgeänderten Systemteilen erfolgen, sowie dass die Ausgaben einer Systemeinheit während der Übertragung zu einer anderen Systemeinheit aufgrund ihrer eindeutigen Signatur nicht verändert wurden. Dies ist insofern besonders vorteilhaft, da im erfindungsgemäßen System beliebig duplizierbare Module zum Einsatz kommen.
  • Missbrauch kann weiterhin wirkungsvoll erschwert werden, in dem Datenübertragungen, beispielsweise von Endnutzergeräten zu Zugangspunkten oder von letzteren zum zentralen Computersystem verschlüsselt erfolgen.
  • Beispielsweise um rechtlichen Erfordernissen nachkommen zu können, ist es ebenfalls günstig, dass das zentrale Computersystem ein Protokolliermodul aufweist, das einzelne oder mehrere Ereignisse, wie zum Beispiel stattgefundene Datendurchleitungen, geeignet protokolliert.
  • Weist das zentrale Computersystem noch mindestens ein weiteres Dienstemodul auf, das von mindestens einem Modul, insbesondere dem Listenmodul, dem Bewertungsmodul, dem Protokolliermodul oder dem Genehmigungsmodul, Gebrauch macht, ist dies für den Betreiber des zentralen Computersystems besonders günstig, da dadurch der zusätzliche Aufwand für die Installation entweder des weiteren Dienstemoduls oder des erfindungsgemäßen Systems auf kostengünstige Weise weiter reduziert werden kann.
  • Sind mindestens einzelne duplizierbare Module als zur Vervielfältigung freigegebene Computerprogramme ausgelegt, so ist die Installation und der Betrieb dieser Module auf den jeweiligen Geräten besonders leicht durchführbar. Sind diese Module darüber hinaus dadurch duplizierbar, dass sie von einem Datenserver geladen werden können, dann kann die Duplizierung dieser Module und somit auch eine Installation neuer Zugangspunkte beziehungsweise dynamischer Verbindungen beziehungsweise die Einrichtung von Endnutzergeräten schnell, sicher, kostengünstig und gegebenenfalls auch über vielfältige Regionen hinweg erfolgen, wenn beispielsweise der Datenserver einen Datenzugang zum Internet aufweist.
  • Der Erfindung liegt die Aufgabe zugrunde, ein neuartiges, einfaches und kostengünstiges System zum Aufbau eines semimobilen Datennetzes, sowie ein entsprechendes neuartiges Verfahren zum Aufbau eines semimobilen Datennetzes zur Verfügung zu stellen.
  • Die Erfindung löst die obengenannte und weitere Aufgaben durch die Merkmale der nebengeordneten Ansprüche 1 und 13.
  • 1 zeigt in schematischer Darstellung ein Ausführungsbeispiel der Erfindung.
  • Dieses Ausführungsbeispiel wird in der nachfolgenden Beschreibung näher erläutert.
  • Dargestellt ist ein System zum Aufbau eines semimobilen Datennetzes 8, das ein zentrales Computersystem 1 aufweist. Bei einem alternativen, hier nicht dargestellten Ausführungsbeispiel werden statt des zentralen Computersystems 1 mehrere zentrale und/oder dezentrale Rechner eingesetzt, die insgesamt die gleiche Funktionalität wie das zentrale Computersystem 1 besitzen.
  • Dieses zentrale Computersystem 1 besitzt mindestens einen Computersystem-Datennetz-Zugang 3 zu einem Datennetz 2, es können darüber hinaus noch weitere Computersystem-Datennetz-Zugänge vorgesehen sein, beispielsweise zur Erweiterung der Gesamtdatenübertragungskapazität zwischen dem zentralen Computersystem 1 und dem Datennetz 2 oder zur Erhöhung der Ausfallsicherheit. Im Ausführungsbeispiel entspricht das Datennetz 2 dem Internet.
  • Das zentrale Computersystem 1 weist darüber hinaus mehrere Madule (ein Listenmodul 1a, ein Bewertungsmodul 1b, ein Protokolliermodul 1c, ein Genehmigungsmodul 1d sowie weitere Dienstmodule 1e auf. Diese Module sind in diesem Ausführungsbeispiel auf an sich bekannte Weise in Form mehrerer Computerprogramme realisiert, die untereinander sowie mit dem Datennetz 2 über den Computersystem-Datennetz-Zugang 3 auf üblichen.
  • Weisen Daten nach Bedarf austauschen können. Im folgenden wird nur von einem Computersystem-Datennetz-Zugang 3 ausgegangen, alternativ ist es jedoch vorgesehen, einen oder mehrere weiterer Zugänge einzeln oder in Zusammenhang mit dem Zugang 3 in völlig übertragbarer Weise zu verwenden.
  • Diese Computerprogramme werden in einem nicht dargestellten Speichersystem des zentralen Computersystems abgespeichert, und bei dessen Abarbeitung durch eine ebenfalls nicht dargestellte Mikroprozessoreinheit wird das zentrale Computersysteme 1 entsprechend der vorliegenden Darstellung gesteuert. In alternativen, nicht dargestellten Ausführungsbeispielen können auch Funktionalitäten mehrerer dieser Module durch ein oder mehrere Computerprogramme zusammengefasst realisiert sein. Diese Module werden im folgenden näher erläutert.
  • Das Listenmodul 1a besitzt auf an sich bekannte Weise Vorrichtungen zum Speichern, insbesondere einen Speicherbereich, sowie zum Verändern und Abrufen, das heißt zum Verwalten, von personenbezogenen Daten. In diesem Ausführungsbeispiel werden insbesondere für jeden Teilnehmer, der das System 8 einsetzen möchte, ein sogenannter Zugangscode, bestehend aus einer nur einmalig vergebenen Benutzerbezeichnung und einem Kennwort, sowie der in diesem Ausführungsbeispiel in virtuellen Wäharungseinheiten abgerechnete und, beispielsweise als Zahl dargestellte Betrag eines virtuellen Guthabens gespeichert. Andere Daten, die eine spätere eindeutige Identifikation eines Teilnehmers ermöglichen, sind in alternativen Ausführungsbeispielen ebenso vorgesehen.
  • Als Teilnehmer sind dabei insbesondere einerseits sogenannte Endnutzer sowie sogenannte Anbieter vorgesehen. In alternativen Ausführungsbeispielen ist es ebenfalls vorgesehen, anstel le der Endnutzer beziehungsweise Anbieter die entsprechend zugeordneten Endnutzergeräte 7a beziehungsweise Zugangspunkte 6a als Teilnehmer vorzusehen. Daten weiterer Teilnehmer können ebenso durch das Listenmodul 1a verwaltet werden, wobei es alternativ vorgesehen ist, dass je nach Art des Teilnehmers ein unterschiedlicher Datenumfang verwaltet wird. In diesem Ausführungsbeispiel sind so zusätzlich für Teilnehmer, die am Emaildienst teilnehmen, der durch das Dienstemodul 1e realisiert ist, ebenso deren Nachrichtendaten in diesem Modul abgelegt, wodurch durch die Mehrfachverwendung dieses Moduls die Zusatzkosten für den Betrieb dieses Moduls reduziert sind.
  • Der Speicherplatz, der den Betrag des virtuellen Guthabens repräsentiert, wird im folgenden als Konto eines Teilnehmers bezeichnet. Ebenso können in Alternativausführungen nicht nur Guthaben, sondern auch Kredite oder beliebige Kombinationen aus Guthaben und Krediten gespeichert und verwaltet werden. Das Listenmodul 1a verfügt über Vorrichtungen, die in an sich bekannter Weise die Umbuchung beliebiger Beträge von einem Teilnehmerkonto auf ein anderes ermöglichen. Dabei wird in einer vorteilhaften alternativen Ausgestaltung der Erfindung ein vorab definierter Betrag, beispielsweise ein bestimmter Prozentsatz, des umzubuchenden Betrages auf ein dem Betreiber des zentralen Computersystems 1 zugeordneten Konto umgeleitet, wodurch eine Kostenbeteiligung der Teilnehmer am Betrieb des zentralen Computersystems beziehungsweise des erfindungsgemäßen Systems ermöglicht wird. Weiterhin ist in alternativen Ausführungsbeispielen eine regelmäßige, zum Beispiel monatliche, Umbuchung eines bestimmten sogenannten Grundbetrages von Teilnehmerkonten auf das Betreiberkanto vorgesehen.
  • Weiterhin bietet das Listenmodul 1a in diesem Ausführungsbeispiel die Möglichkeit, dass ein Teilnehmer sich im zentralen Computersystem 1 registrieren lassen kann, das heißt, dass seine Daten den von dem Listenmodul 1a verwalteten Daten hinzugefügt werden und dieser Teilnehmer seinen Zugangscode erhält. Dies kann zum Beispiel in üblicher Weise dadurch geschehen, dass eine bestimmte Internetseite, die beispielsweise im Speicherbereich des Listenmoduls 1a aufrufbar abgelegt ist, von einem Internet-fähigen, handelsüblichen Computer aus vom Teilnehmer aufgerufen wird, der Teilnehmer beispielsweise einen Wunschbenutzernamen sowie ein Wunschkennwort sowie die weiteren Daten, die in der jeweiligen erfindungsgemäßen Ausführung des Listenmoduls vorgesehen sind, in eine entsprechende Maske innerhalb dieser Internetseite eingibt und diese Daten dann in üblicher Weise von dem Internet-fähigen Computer zum Listenmodul 1a übertragen und dort abgespeichert werden.
  • Darüber hinaus enthält das Listenmodul 1a auf an sich ebenfalls bekannte Weise mindestens eine Vorrichtung, mit der es möglich ist, dass ein Teilnehmer einen gegebenenfalls virtuellen Betrag mittels mindestens einer Zahlungsmodalität auf seinem Konto einzahlt oder aber die Verrechnung von in Zukunft anfallenden Beträgen mittels mindestens einer Zahlungsmodalität genehmigt. Übliche Zahlungsmodalitäten sind beispielsweise Kreditkartensysteme, Verrechnung mit einem nicht dargestellten Girokonto, Verrechnung mit Gegenwerten von käuflich erwerbbaren Codenummern oder der Einzug über Telefonrechnungen, die dem Teilnehmer zugeordnet sind. Weitere Zahlungsmodalitäten können auch in Form einer expliziten oder impliziten Genehmigung des Empfangs oder der Inanspruchnahme von immateriellen Leistungen, beispielsweise werbende Informationen sein. In einem alternativen Ausführungsbeispiel ist es deshalb besonders vorteilhaft, wenn das Listenmodul 1a auch eine prinzipiell bekannte, nicht dargestellte Schnittstelle zu einem Bankensystem aufweist, über welche die für die Funktionalitäten notwendigen finanziellen Transaktionen wie beispielsweise Lastschriften oder Überweisungen zum Beispiel zwischen Girokonten beispielsweise regelmäßig am Ende eines vorabdefinierten Zeitraums abgewickelt werden können. Das Listenmodul ist darüber hinaus derart ausgestaltet, dass ein ebenfalls grundsätzlich bekanntes Stopsignal zum Genehmigungsmodul 1d oder über den Zugang 3 zum Zugangspunkt 6a dergestalt übertragen werden kann, dass dieses Stopsignal letztlich zur Nichtgenehmigung beziehungsweise zur Unterbrechung einer etwaigen Datendurchleitung des Endnutzers durch den Zugangspunkt 6a des Anbieters führt, damit gewährleistet bleibt, dass nur eine Datendurchleitung dem Endnutzer gestattet wird, solange das ihm oder seinen Endnutzergerät 7a zugeordnete Teilnehmerkonto ein adäquates Guthaben aufweist beziehungsweise eine entsprechende adäquate Bezahlung der Datendurchleitung durch das Listenmodul 1a gewährleistet werden kann, zum Beispiel durch die Zustimmung zu einer kreditkartengebundenen Abrechnung auf einer hinreichend gedeckten Kreditkarte.
  • Das Genehmigungsmodul 1d besitzt auf ebenfalls an sich bekannte Weise Vorrichtungen, mit denen auf ein anfragendes Signal hin, welches über den Computersystem-Datennetz-Zugang 3 das Genehmigungsmodul 1d erreicht, eine Berechtigungsüberprüfung und -genehmigung beispielsweise wie folgt durchgeführt werden kann. Das anfragende Signal, das in alternativen Ausführungsbeispielen zeitlich in mehrere Teilsignale aufgeteilt ausgeführt ist, enthält mindestens Informationen über einen einem Teilnehmer, der als Endnutzer agiert, zugeordneten Zugangscode sowie einem entsprechenden Zugangscode eines Teilnehmers, der als Anbieter eines Zugangspunktes 6a agiert. Das Genehmigungsmodul 1d überprüft nun durch entsprechende Abrufe aus dem Listenmodul 1a, ob diese Zugangscodes gültig sind, d.h., ob die Benutzerbezeichnungen existieren und die Zugangscodes mit den in den Listenmodul 1d abgespeicherten Zugangscodes übereinstimmen. Das Ergebnis dieser Überprüfung wird dann auf umge kehrtem Wege über den Computersystem-Datennetz-Zugang 3 dem Anbieter beziehungsweise dem zugeordneten Zugangspunkt 6a in Form eines Ergebnissignals zurückgesendet. Optional ist vorgesehen, dass das anfragende Signal und/oder das Ergebnis der Überprüfung dem weiter unten dargestellten Protokollierungsmodul 1c zur Protokollierung ebenfalls weitergeleitet wird. In diesem Ausführungsbeispiel enthält das anfragende Signal auch Informationen über vom Endnutzer zu entrichtende Entgelte oder Entgeltabrechnungsvorschriften, wie zum Beispiel eines über eine bestimmte Zeitdauer zu entrichtenden minütlichen Entgeltes, und/oder gewünschte Abrechnungsmodalitäten. Diese Informationen werden im Falle einer positiven Überprüfung an das Listenmodul 1a weitergeleitet, und das Genehmigungsmodul 1d löst eine Umbuchung eines entsprechenden Betrages vom Konto des Endnutzers auf das Konto des Anbieters aus. Im Falle eines negativen Ergebnisses der Überprüfung, insbesondere, wenn im anfragenden Signal ein falsches Kennwort genannt ist, ist es vorgesehen, dieses Ergebnis derart im Listenmodul 1a festzuhalten, dass nach einer bestimmten Anzahl konsekutiver entsprechender falscher Zugangscodes, beispielsweise dreimalig, das entsprechende Teilnehmerkonto für eine weitere Teilnahme am Verfahren zumindest temporär durch das Genehmigungsmodul 1d als ungültig verarbeitet wird. Darüber hinaus ist es in alternativen Ausführungsbeispielen vorgesehen, dass ein sogenanntes Bewertungsmodul 1b existiert, dass Informationen auf an sich, zum Beispiel bei Online-Auktionshäusern, bekannte Weise darüber verwaltet, ob einer der Teilnehmer in der Vergangenheit missbräuchliches Verhalten zeigte und daher von der weiteren, Nutzung des Systems zumindest temporär auszuschließen wäre. In einem solchen Ausführungsbeispiel ist es vorgesehen, dass das Genehmigungsmodul 1d zusätzlich dieses Bewertungsmodul 1b entsprechend abfragt und – falls missbräuchliches Verhalten bei einem der Teilnehmer vorliegen sollte – das entsprechende Teilnehmerkonto ebenfalls als ungültig verarbeitet.
  • Das Protokolliermodul 1c besitzt ähnlich dem Listenmodul 1a Vorrichtungen zum Speichern und Abrufen von Daten. Bei jeder Kontoveränderung, die durch das Listenmodul 1a verarbeitet wird, wird diese Veränderung optional im Protokolliermodul 1c registriert und dauerhaft oder über einen vordefinierten Zeitraum als Protokoll abgelegt, so dass diese Daten beispielsweise im Falle späterer Nachverfolgungen abgerufen werden können und die Aktionen des Listenmoduls 1a rekonstruiert werden können. Je nach beispielsweise rechtlichen Erfordernissen werden gleichzeitig auch im anfragenden Signal mitübermittelte Informationen über logische oder physische Standorte, beispielsweise dem Endnutzer oder dem Anbieter zugeordnete Internet Protacol- (IP) Adressen protokolliert. Optional können auch nur einzelne Kontoveränderungen, beispielsweise bestimmter Teilnehmer oder Kontoveränderungen einer bestimmten Größenordnung in bezug auf den virtuellen Währungsbetrag, protokolliert werden. Optional können auch auf völlig entsprechende Weise Aktionen des Genehmigungsmoduls 1d. beispielsweise die Erkennung einer ungültigen Benutzerbezeichnung oder eines ungültigen Kennworts, mitprotokolliert werden.
  • In diesem Ausführungsbeispiel ist ein grundsätzlich bekannter Datenserver 1f im zentralen Computersystem 1 vorhanden, der einen Datenzugang zum Internet 2 über den Computersystem-Datennetz-Zugang 3 aufweist und auf dem unter anderem ein sogenanntes duplizierbares Zugangsmodul 9a sowie ein duplizierbares Endnutzermodul 10a in an sich üblicher Weise öffentlich herunter ladbar angeordnet ist.
  • Darüber hinaus ist es in diesem Ausführungsbeispiel vorgesehen, dass das zentrale Computersystem 1 eine beliebige Anzahl, zum Beispiel 3, weiterer Dienstemodule 1e enthält, beispiels weise ein Unified-Messaging-System, mit dem den durch das Listenmodul 1a repräsentierten Teilnehmern das Senden und Empfangen von Emails, SMS (Short Message Services), Faksimiles etc. ermöglicht wird. Andere Dienstemodule könnten auch eine Internetsuchmaschine, ein Onlineaktionsangebot oder ähnliches sein. Durch die Integration dieser Dienste mit dem System 8 ist es möglich, dass zumindest einzelne Komponenten, wie beispielsweise das Listenmodul 1a, bereits vorhanden sind und zumindest teilweise mitverwendet werden können. Darüber hinaus können solcherlei Dienste in gegenseitig befruchtender und kostengünstiger Weise dazu beitragen, dass die einzelnen durch alle Module generierten Funktionalitäten öffentlich, das heißt, unter Teilnehmern und potentiellen Teilnehmern, bekannter werden, wodurch das umgesetzte System 8 häufiger genutzt wird und die. Anzahl der Zugangspunkte 6a, wie im folgenden präzisiert, schneller ausgebaut wird.
  • In 1 sind mehrere, hier beispielhaft 3, dynamische Zugangspunkte (6a, 6b, 6c) dargestellt, die im Aufbau, insbesondere ihrer Bestandteile 4a, 4b, 5a, 5b, 5c, 5d, 6a, 6b, 6c, und ihrer Funktionsweise prinzipiell äquivalent angeordnet sind, weshalb im folgenden stellvertretend der Zugangspunkt 6a näher erläutert wird. Der Zugangspunkt 6a stellt einen handelsüblichen, Internet-fähigen. Personalcomputer dar mit einem in diesem Ausführungsbeispiel als DSL (Digital Subscriber Line)-Standleitung realisierten lokalen Datennetz-Zugang 4a, über den in üblicher Weise, beispielsweise mittels des TCP/IP (Transmission Control Protocol/Internet Protocol)-Protokolls, Daten von und zum Internet 2 übertragen werden können. Darüber hinaus weist der Zugangspunkt 6a noch eine nicht separat dargestellte WLAN-Sende- und Empfangsstation auf, mit der sich ebenfalls in handelsüblicher Weise dynamische Verbindungen 5a bzw. 5b aufbauen lassen, die aber in an sich bekannter Weise in diesem Zustand für allgemeine Datenübertragungen Dritter gesperrt sind. Zur einfacheren Darstellung wird beispielhaft im folgenden davon ausgegangen, dass diese WLAN-Sende- und Empfangsstation auf dem IEEE 802.11b-Standard beruht. Andere an sich bekannte Standards wie Bluetooth können jedoch ebenfalls problemlos, auch parallel, prinzipiell zum Einsatz kommen. Grundsätzlich sind in alternativen Ausführungen auch drahtgebundene dynamische Verbindungen vorgesehen, die zum Beispiel in einem Internet-Café durch Einstecken eines entsprechenden Datenkabels in eine entsprechende LAN (Local Area Network)-Steckdose physikalisch hergestellt werden können.
  • Ein neuer Anbieter kann eine solche Anlage beispielsweise bereits für weitere Zwecke außerhalb der erfindungsgemäßen Zwecke erworben haben und betreiben und nun dieser Anlage den erfindungsgemä8en Nutzen hinzufügen. Dies kann einfach auf folgende Weise geschehen: Der neue Anbieter registriert sich, sofern er noch nicht als Teilnehmer im zentralen Computersystem 1 registriert ist, mit Hilfe seines Internet-fähigen Personalcomputers gemäß der oben dargestellten Prozedur und erhält somit seinen Zugangscode. Dann lädt er das duplizierbare Zugangsmodul 9a von einem Dateiserver, beispielsweise dem Dateiserver 1f herunter, und nimmt dieses in Betrieb. Beispielsweise während der erstmaligen Inbetriebnahme und optional auch zu weiteren Zeitpunkten gibt der neue Anbieter seinen eigenen Zugangscode sowie ein oder mehrere Festlegungen, gemäß welcher Modalitäten ein zukünftiger Endnutzer eine Berechtigung zur Datendurchleitung durch diesen neuen Zugangspunkt 6a erhalten soll, in entsprechende Masken des duplizierbaren Zugangsmoduls 9a ein. Derartige Festlegungen können beispielsweise zeitgebundene oder datenmengengebundene Entgelte oder Pauschalentgelte beziehungsweise Kombinationen hieraus sein. In diesem Ausführungsbeispiel ist es vorgesehen, dass der Anbieter mehrere Festlegungen gleichzeitig definieren kann, um, einen Zugang anzubieten, der für unterschiedliche potentielle Benut zergruppen attraktiv ist.
  • Während des Betriebes des duplizierbaren Zugangsmoduls 9a steht nun ein neuer dynamischer Zugangspunkt 6a betriebsbereit zur Verfügung.
  • In diesem Ausführungsbeispiel sind ebenso in 1 beispielhaft vier dem Aufbau und der Funktionsweise nach äquivalente Endnutzergeräte 7a, 7b, 7c, 7d mit ihren duplizierbaren Endnutzermodulen 10a, 10b, 10c, 10d dargestellt. Aufgrund der Äquivalenz wird beispielhaft in der folgenden Darstellung angenommen, dass der nun beschriebene Endnutzer das Endnutzergerät 7a betreibe, und dass das Endnutzergerät 7a als portabler, handelsüblicher Notebookcomputer ausgestaltet ist, der ebenfalls eine an den Typus der dynamischen Verbindung 5a angepasste WLAN-Sende- und Empfangsstation sowie ein (nicht dargestelltes) Modem und ein entsprechendes Computerprogramm aufweist, mit denen der Endnutzer über eine nicht dargestellte Endnutzer-eigene Telefonleitung, die sich nicht in der Nähe des lokalen dynamischen Zugangspunktes 6a befinden muss, zumindest einmalig einen beispielsweise ortsgebundenen Internetzugang herstellen kann.
  • Die erfindungsgemäß notwendige Duplizierbarkeit kann beispielsweise dadurch erzielt werden, dass diese Module als Computerprogramme realisiert werden, wobei deren Benutzungs- und Vervielfältigungsrechte von dem Rechteinhaber oder von den Rechteinhabern der Allgemeinheit explizit kostenfrei zur Verfügung gestellt werden. Die Abarbeitung dieser Computerprogramme in den nicht dargestellten Speicherbereichen durch ebenfalls nicht dargestellte Mikroprozessoren der Geräte 6a bzw. 7a ergibt die erfindungsgemäßen Funktionalitäten.
  • Wie folgt kann nun ein Endnutzer von einem derartigen Zugangspunkt 6a Gebrauch machen: Falls er noch nicht registrierter Teilnehmer ist, registriert sich der Endnutzer ebenfalls als Teilnehmer im zentralen Computersystem 1 gemäß obiger Prozedur, beispielsweise unter einmaliger Verwendung des ortsgebundenen Internetzuganges, wodurch auch ihm ein Zugangscode zugeteilt. wird. Beispielsweise nun kann er das Listenmodul 1a ebenfalls unter Verwendung des ortsgebundenen Internetzuganges und mittels einer der oben genannten Modalitäten veranlassen, einen bestimmten Betrag von einem persönlichen Girokonto abbuchen zu lassen und ein Äquivalent in virtuellen Währungseinheiten auf seinem neuen Teilnehmerkonto verbuchen zu lassen. Ebenso kann er mittels dieses ortsgebundenen Internetzugangs das duplizierbare Endnutzermodul 10a beispielsweise vom Datenserver 1f herunterladen und in Betrieb nehmen. Äquivalent zu einem neuen Anbieter gibt er entweder während der Erstinbetriebnahme oder optional auch zu späteren Zeitpunkten seinen Zugangscode in eine entsprechende Maske des duplizierbaren Endnutzermoduls 10a ein. Begibt sich der Endnutzer mit seinem Endnutzergerät 7a in den Sende/Empfangsbereich des Zugangspunktes 6a und ist das duplizierbare Endnutzermodul 10a in Betrieb, so beginnt das Endnutzermodul 10a auf an sich bekannte Weise mittels der WLAN-Sende/Empfangsstationen des Endnutzermoduls 10a und des Zugangspunktes 6a mit dem Zugangsmodul 9a eine PtP- (Peer-to-Peer) -Datenkommunikationsverbindung aufzubauen. Mittels dieser PtP-Datenkommunikationsverbindung teilt das Zugangsmodul 9a dem Endnutzermodul 10a alle vom Anbieter vorab definierten Festlegungen von Zugangsmodalitäten mit. Diese werden vom Endnutzermodul 10a dem Endnutzer auf dem Notebook-Bildschirm auf an sich bekannte Weise zur Auswahl dargestellt. Der Endnutzer wählt nun eine dieser Festlegungen aus. In vorteilhaften Ausführungen des Endnutzermoduls 10a besteht auch die Möglichkeit, über das Vorhandensein mehrerer potentiell nutzbarer, d.h. sich in Reichweite der WLAN-Sende- und Empfangsstation des Endnutzergerätes 7a befindlichen, Zu gangspunkte 6a oder 6b und deren Festlegungen der Modalitäten informiert zu werden. Daraufhin kann der Endnutzer dem Aufbau der Datendurchleitung gemäß einer bestimmten Festlegung zustimmen oder diese ablehnen. In alternativen Ausführungen ist es weiterhin vorgesehen, dass dieser Zustimmungsprozess auch optional vordefiniert und automatisiert werden kann, so dass beispielsweise dann eine Datendurchleitung automatisch initiiert wird, wenn die zugehörigen Kosten bestimmte Maximalkosten unterschreiten.
  • Nach dieser Auswahl wird bei Zustimmung des Endnutzers zu einer der Festlegungen der Zugangsmodalitäten wie Folgt eine dynamische Verbindung 5a aufgebaut:
    Beispielhaft wird im folgenden angenommen, dass der Benutzer einen Pauschaltarif für eine Datendurchleitung mit maximal möglicher Datenrate über eine vordefinierte Zeit, in diesem Beispiel 5 Minuten, über den Zugangspunkt 6a gewählt hat.
  • Das Endnutzermodul 10a überträgt mittels dieser PtP-Datenkommunikationsverbindung den Teilnehmercode des Endnutzers verschlüsselt an das Zugangsmodul 9a, sowie die gewählte Festlegung einer Modalität mit einer Signatur des Endnutzers versehen. Dabei stellt die Verschlüsselung sicher, dass das Zugangsmodul 9a selber nicht den Teilnehmercode dechiffrieren kann und somit Kenntnis über Endnutzerdaten gewinnen kann, dagegen aber das zentrale Computersystem diesen Teilnehmercode dechiffrieren kann. Die Signatur stellt sicher, dass die Festlegung der Modalität tatsächlich durch den Endnutzer geschehen ist. Zusammen mit dem ebenfalls entsprechend verschlüsselten Teilnehmercode des Anbieters wird der verschlüsselte Teilnehmercode des Endnutzers und die ausgewählte Festlegung einer Modalität an das Genehmigungsmodul 1d über das Internet 2 ü bertragen und eine Anfrage beim Genehmigungsmodul 1d ausgelöst. Das Ergebnis der Anfrage wird signiert und verschlüsselt über das Internet 2 zurück an das Zugangsmodul 9a übertragen, welches diese Daten weiter an das Endnutzermodul 10a leitet. Die Verschlüsselung erfolgt dabei derart, dass beide Module 9a, 10a dieses Ergebnis dechiffrieren können, nicht aber selber verschlüsseln. Die Signatur stellt darüber hinaus auf bereits bekannte Weise sicher, dass das Ergebnis tatsächlich eine Antwort des Genehmigungsmoduls 1d ist und auf dem Übertragungswege oder beispielsweise auch vom Zugangsmodul 9a nicht modifiziert wurde. Ist das Ergebnis negativ, so wird die PtP-Datenkommunikationsverbindung abgebrochen und eine Datendurchleitung findet nicht statt. Ist dagegen das Ergebnis positiv, so überträgt das Zugangsmodul 9a Zugangsinformationen an das Endnutzermodul 10a. Diese Zugangsinformationen enthalten beispielsweise eine vom Zugangsmodul 9a festgelegte dynamische IP(Internet Protocol)-Adresse, die das Zugangsmodul 9a mit Hilfe der NAT (Network Address Translation)-Technik generiert. In alternativen Ausführungsbeispielen kann eine durch das Endnutzergerät zu verwendende IP-Adresse auch durch das zentrale Computersystem 1 festgelegt werden. Das Zugangsmodul 9a dient in der nun folgenden Phase als sogenannter Gateway (das heißt, als Weitervermittlungsgerät) für das Endnutzergerät 7a, der dem Endnutzergerät auf an sich bekannte Weise unter Verwendung dieser Zugangsinformationen eine Datendurchleitung durch den Zugangspunkt 6a zum Internet 2 unter Berücksichtigung der gewählten Festlegung der Modalität, hier beispielsweise mit maximal möglicher Datendurchleitungsrate, ermöglicht. Dies kann das Zugangsmodul 9a beispielsweise unter Anwendung der ICS (Internet Connection Sharing) Technik erreichen. Enthält die gewählte Festlegung die Angabe einer maximalen Datendurchleitungsdauer, hier 5 Minuten, so beendet das Zugangsmodul 9a nach Ablauf dieser Zeit die Gateway-Funktionalität und beendet somit die Datendurchleitung. Zusätzlich sendet das Zugangsmodul 9a vom Zugangsmodul 9a signierte Kontrolldaten an das zentrale Computersystem 1, mit denen die stattfindende Datendurchleitung von Seiten des Zugangsmoduls 9a bestätigt wird.
  • Während dieser Phase kann nun ein Endnutzer von seinem Endnutzergerät 7a auf das Internet 2 auf an sich bekannte Weise zugreifen. Zusätzlich sendet das Endnutzermodul 10a in unregelmäßigen Abständen ebenfalls vom Endnutzermodul 10a signierte Kontrolldaten über diesen Internetzugang an das zentrale Computersystem 1, wodurch die Aufrechterhaltung des Internetzuganges auch von Seiten des Endnutzermoduls 10a dem zentralen Computersystem 1 gegenüber bestätigt wird. Entsprechend der gewählten Festlegung der Zugangsmodalität veranlasst das zentrale Computersystem 1 bei Empfang dieser Kontrolldaten das Listenmodul 1a entsprechend der Festlegung der Zugangsmodalität die Umbuchung virtueller Währungseinheiten vom Konto des Endnutzers auf das Konto des Anbieters. Ist diese Umbuchung nicht möglich, beispielsweise weil das Guthaben, auf dem Endnutzerkonto aufgebraucht ist, sendet das zentrale Computersystem ein entsprechendes Stopsignal an das Zugangsmodul 9a, welches daraufhin entsprechend dem obigen Vorgehen die Gateway-Funktionalität beendet und die Datendurchleitung beendet. Empfängt das zentrale Computersystem keine Kontrolldaten, insbesondere nicht vom Endnutzermodul 10a, obwohl gemäß der Festlegung der Zugangsmodalität dem Endnutzer eine Datendurchleitung gewährt werden müsste und insofern Kontrolldaten vom Endnutzermodul 10a empfangen werden müßten, so wird vom zentralen Computersystem eine negative Bewertung im Bewertungsmodul 1b in dem dem Anbieter zugeordneten Speicherplatz abgespeichert.
  • In 1 ist weiterhin dargestellt, dass das Endnutzergerät 7a zugleich als Zugangspunkt 6c für weitere Endnutzergeräte, in der 1 beispielhaft das Endnutzergerät 7d, betrieben wird. Durch die erfindungsgemäße Ausgestaltung der Zugangs- bzw.
  • Endnutzermodule als duplizierbare Zugangs- bzw. Endnutzermodule kann dies durch die zuvor geschilderten Verfahrensweisen völlig analog dadurch geschehen, dass neben dem duplizierbaren Endnutzermodul 10a auch das duplizierbare Zugangsmodul 9c auf das Endnutzergerät 7d vom Dateiserver 1f heruntergeladen werden und analog zum Zugangsmodul 9a in Betrieb genommen wird. Hierdurch kann nicht nur der Einzugsbereich des Zugangspunktes 6a um den Sende/Empfangsbereich der WLAN-Sende- und Empfangsstation des Zugangspunktes 6c gegen ein Entgelt, das die Nut zungskosten zur Nutzung des Zugangspunktes 6a gegebenenfalls nur leicht übersteigt, erweitert werden, sondern allgemein ein rascher Ausbau eines erfindungsgemäßen semimobilen Datennetzes durch beliebige potentielle Betreiber von Zugangspunkten bzw. Endnutzergeräten, einschließlich der entstehenden Quervernetzungen, weiter erleichtert und dadurch beschleunigt werden. Die durch die Vielzahl von Zugangspunkten entstehende Konkurrenzsituation in bezug auf Zugangsmöglichkeiten zum Internet 2 fördert darüber hinaus eine günstige Kosten/Nutzenrelation für einen Nutzer eines Endnutzergerätes.
  • In alternativen Ausführungsbeispielen ist es darüber hinaus vorgesehen, dass grundsätzlich duplizierbare Zugangs- und Endnutzermodule als eine Einheit, beispielsweise in Form eines einzigen frei duplizierbaren Programmpaketes, realisiert sind, so dass jedem Nutzer eines Endnutzergerätes grundsätzlich sofort durch Inbetriebnahme eines duplizierbaren Endnutzermoduls die Möglichkeit geboten wird, als neuer Anbieter eines Zugangspunktes aufzutreten.
  • In einer weiteren alternativen Ausführung ist es darüber hinaus vorgesehen, dass sich einzelne Systemeinheiten, insbesondere das zentrale Computersystem 1 sowie die duplizierbaren Module 9a, 10a vor einer Kommunikation mit einer anderen Sys temeinheit auf an sich bekannte Weise gegenseitig authentifizieren, um die Originalität und Unverändertheit der ersten Systemeinheit gegenüber der zweiten Systemeinheit zu gewährleisten.
  • Ebenso ist alternativ vorgesehen, dass ein Anbieter als auch ein Endnutzer auf an sich bekannte Weise, beispielsweise durch Aufruf einer entsprechend gestalteten Internetseite, Zugriff zum Bewertungsmodul 1b erhalten und hier direkt Bewertungen über andere Anbieter beziehungsweise Endnutzer hinzufügen, löschen, verändern oder abfragen können.
  • 1
    zentrales Computersystem
    1a
    Listenmodul zur Anbieter- oder Endnutzerverwaltung
    1b
    Bewertungsmodul
    1c
    Protokolliermodul
    1d
    Genehmigungsmodul
    1e
    weitere Dienstemodule
    1f
    Datenserver
    2
    Datennetz/Internet
    3
    Computersystem-Datennetz-Zugang
    4a
    lokaler Datennetz-Zugang
    4b
    lokaler Datennetz-Zugang
    5a
    dynamische Verbindung
    5b
    dynamische Verbindung
    5c
    dynamische Verbindung
    5d
    dynamische Verbindung
    6a
    Zugangspunkt
    6b
    Zugangspunkt
    6c
    Zugangspunkt
    7a
    Endnutzergerät
    7b
    Endnutzergerät
    7c
    Endnutzergerät
    7d
    Endnutzergerät
    8
    System zum Aufbau eines semimobilen Datennetzes
    9a
    duplizierbares Zugangsmodul
    9b
    duplizierbares Zugangsmodul
    9c
    duplizierbares Zugangsmodul
    10a
    duplizierbares Endnutzermodul
    10b
    duplizierbare Endnutzermoduls
    10c
    duplizierbares Endnutzermodul
    10d
    duplizierbares Endnutzermodul

Claims (13)

  1. System zum Aufbau eines semimobilen Datennetzes (8), welches von mehreren Endnutzern mit ihren Endnutzergeräten gemeinsam verwendet werden kann, – mit einem zentralen Computersystem (1) das über einen Computersystem-Datennetz-Zugang (3) an ein Datennetz (2) anschließbar ist, und – mit wenigstens einem Zugangspunkt (6a), der einen lokalen Datennetz-Zugang (4a) zu dem Datennetz (2) aufweist, und – wobei der wenigstens eine Zugangspunkt (6a) ausgebildet ist, eine dynamische Verbindung (5a) zu dem wenigstens einen Endnutzergerät (7a) aufzubauen, – wobei das zentrale Computersystem (1) ein Genehmigungsmodul (1d) aufweist, – wobei zur Bildung eines neuen Zugangspunktes für ein Endnutzergerät (7a) der wenigstens eine Zugangspunkt (6a) ein duplizierbares Zugangsmodul (9a) aufweist, – welches mit dem Genehmigungsmodul (1d) in Informationsaustausch treten kann, wobei das Genehmigungsmodul (1d) ausgebildet ist, dem Zugangsmodul (9a) eine Berechtigung zur Datendurchleitung zu erteilen oder nicht zu erteilen, – wobei das duplizierbare Zugangsmodul (9a) die Daten durchleitung von dem wenigstens einen Endnutzergerät (7a) über die dynamische Verbindung (5a) und den lokalen Datennetz-Zugang (4a) zum Datennetz (2) zulässt, in der Datenübertragungsrate beeinflusst oder sperrt, – wobei das zentrale Computersystem (1) wenigstens ein Listenmodul (1a) aufweist, – welches einem Anbieter für die Inanspruchnahme seines Zugangspunktes (6a, 6b, 6c) durch einen Dritten ein Da ten-Durchleitungsentgelt auf einem entsprechenden Konto gutschreibt, – wobei das zentrale Computersystem (1) ein Bewertungsmodul (1b) aufweist und – das Bewertungsmodul (1b) eine Bewertung, über wenigstens eine dynamische Verbindung (5a), einen Zugangspunkt (6a), einen Anbieter eines Zugangspunktes (6a), ein Endnutzergerät (7a) oder einen Endnutzer eines Endnutzergerätes (7a) verwaltet, und – das Bewertungsmodul eine Vorrichtung aufweist, durch die ein Anbieter eines Zugangspunktes (6a) als auch ein Endnutzer eines Endnutzergerätes (7a) eine Bewertung über einen anderen Anbieter oder einen anderen Endnutzer hinzufügen, löschen, verändern oder abfragen kann, – wobei wenigstens ein Endnutzergerät (7a) ein weiteres duplizierbares Zugangsmodul (9c) aufweist und – wenigstens eine weitere dynamische Verbindung (5d) zu einem weiteren Endnutzergerät (7d) aufbauen kann, wodurch das Endnutzergerät (7a) zugleich als Zugangspunkt (6c) für das Endnutzergerät (7d) dienen kann, – wobei im System (8) Kontrolldaten übertragbar sind, – die zur Überprüfung der Datendurchleitung vom Endnutzergerät (7a) verwendbar sind, und – wobei mindestens ein Anbieter für die Nutzung seines Zugangspunktes (6a, 6b, 6c) Zugangsmodalitäten festlegen kann, die vom Endnutzer auswählbar sind.
  2. System (8) nach Anspruch 1, dadurch gekennzeichnet, dass das Datennetz (2) das Internet ist.
  3. System (8) nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die dynamische Verbindung (5a) als drahtlose Verbindung ausgeführt ist.
  4. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zentrale Camputersystem (1) mindestens ein Listenmodul (1a) aufweist, welches mindestens Daten von Anbietern von Zugangspunkten (6a), Daten von Endnutzern von Zugangspunkten (6a) oder von Endnutzergeräten (7a) verwaltet.
  5. System (8) nach Anspruch 1, dadurch gekennzeichnet, dass die Datendurchleitungsentgelte in einer virtuellen Währung verrechenbar sind.
  6. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endnutzergerät (7a) ein duplizierbares Endnutzermodul (10a) aufweist, das mit dem duplizierbaren Zugangsmodul (9a) oder mit dem Genehmigungsmodul (1d) über die zugeordnete dynamische Verbindung (5a) kommuniziert.
  7. System (8) nach einem der vorhergehenden Ansprüche; dadurch gekennzeichnet, dass wenigstens eine Systemeinheit eine Authentifizierungsvorrichtung aufweist, die die Authentifizierung dieser Systemeinheit oder die Signierung ihrer Ausgaben gegenüber mindestens einer anderen Systemeinheit ermöglicht.
  8. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Datensatz durch den lokalen Datennetz-Zugang (4a) verschlüsselt zum zentralen Computersystem (1) übertragen wird.
  9. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zentrale Computersystem (1) ein Protokolliermodul (1c) aufweist.
  10. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zentrale Computersystem (1) ein weiteres Dienstemodul (1e) aufweist, das eine oder mehrere Funktionen des Listenmoduls (1a), des Bewertungsmoduls (1b), des Protokolliermoduls (1c) oder des Genehmigungsmoduls (1d) verwendet.
  11. System (8) nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens eines der duplizierbaren Module (9a, 10a) als ein zur Vervielfältigung freigegebenes Computerprogramm ausgebildet ist.
  12. System (8) nach Anspruch 11, dadurch gekennzeichnet, dass die Duplizierung wenigstens eines der duplizierbaren Module (9a, 10a) dadurch erfolgt, dass dieses Modul von einem Datenserver (1f) ladbar ist.
  13. Verfahren zum Aufbau eines semimobilen Datennetzes (8) nach einem der Ansprüche 1 bis 12.
DE10312059A 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes Expired - Fee Related DE10312059B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10312059A DE10312059B4 (de) 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10312059A DE10312059B4 (de) 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes

Publications (2)

Publication Number Publication Date
DE10312059A1 DE10312059A1 (de) 2004-10-07
DE10312059B4 true DE10312059B4 (de) 2005-12-22

Family

ID=32945972

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10312059A Expired - Fee Related DE10312059B4 (de) 2003-03-18 2003-03-18 System und Verfahren zum Aufbau eines semimobilen Datennetzes

Country Status (1)

Country Link
DE (1) DE10312059B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048487A1 (de) * 2000-09-29 2002-04-18 Siemens Ag Verfahren zum Anschluß von Datenendeinrichtungen an ein Datennetz
WO2002051038A1 (en) * 2000-12-20 2002-06-27 Motorola Inc Billing method and device using mobile equipment as relay

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10048487A1 (de) * 2000-09-29 2002-04-18 Siemens Ag Verfahren zum Anschluß von Datenendeinrichtungen an ein Datennetz
WO2002051038A1 (en) * 2000-12-20 2002-06-27 Motorola Inc Billing method and device using mobile equipment as relay

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ETSI (Hrsg.): Broadband Radio Access Networks (BRAN), HIPERLAN Type 2, Requirements and Archi- tectures for Interworking between HIPERLAN/2 and 3rd Generation Cellular Systems. ETSI, Technical Report, ETSI TR 101 957 V1.1.1, 2001-08 *

Also Published As

Publication number Publication date
DE10312059A1 (de) 2004-10-07

Similar Documents

Publication Publication Date Title
EP1216462B1 (de) Verfahren zur abrechnung von internet-dienstleistungen über mobilfunk
EP1438826B1 (de) Verfahren und vorrichtung zum authentisierten zugriff einer station auf lokale datennetze, insbesondere funk-datennetze
EP1816845B1 (de) Verfahren und System zur ortsabhängigen Vergebührung von Dienstleistungen
DE112017002440T5 (de) Verfahren und system zum verwalten der bereitstellung unterschiedlicher klassen von drahtloskommunikationsdiensten von unterschiedlichen mobilnetzen
DE102007006659B4 (de) Mobiles Echtzeit Bezahlverfahren
WO2000039987A1 (de) Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
WO1999031868A1 (de) Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
WO2005025144A2 (de) Verfahren, system, entsprechendes computerprogramm und computerlesbares speichermedium für den zugang zu daten- und/oder kommunikationsnetzen über drahtlose zugangspunkte sowie verfahren zum betrieb eines solchen systems
EP2913989B1 (de) Bindung eines Terminals an ein mobiles Endgerät zum Zweck der Kostenzuweisung
EP1565801B1 (de) Verfahren zur authentisierung und vergebührung eines teilnehmers eines funknetzes
EP1347620B1 (de) Abrechnung einer kostenpflichtigen Nutzung von im Internet bereitgestellten Daten durch ein Mobilfunkendgerät
DE60215482T2 (de) Architektur zur bereitstellung von internetdiensten
EP1604490B1 (de) Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
EP1034670B1 (de) Verfahren zur verwaltung von informationen auf identifikationskarten
DE10348912A1 (de) Verfahren zur Authentisierung eines Nutzers zum Zweck des Aufbaus einer Verbindung von einem mobilen Endgerät zu einem WLAN-Netz
WO2004006198A1 (de) Verfahren zur elektronischen bezahlung einer ware oder dienstleistung unter nutzung eines mobilfunknetzes und anordnung zu dessen durchführung
DE102007018363B4 (de) System und Verfahren zum Bereitstellen eines Zugangs zu einem Netzwerk
DE10312059B4 (de) System und Verfahren zum Aufbau eines semimobilen Datennetzes
DE60124125T2 (de) Verfahren zur bereitstellung eines netzwerkdienstes für ein mobilendgerätelement
DE10211674B4 (de) Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
EP1027801B1 (de) Verrechnungsverfahren in einem telekommunikationssystem
DE10152572A1 (de) Verfahren und Vorrichtung zum authentisierten Zugriff einer Station auf lokale Datennetze, insbesondere Funk-Datennetze
EP1307017A1 (de) Verfahren und Vorrichtung zum authentisierten Zugriff auf lokale Funk-Datennetze
DE10213073B4 (de) Verfahren zum Abrechnen einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
EP1450503A2 (de) System und Verfahren zur elektronischen Übertragung und Abrechnung von Informationsdaten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
8127 New person/name/address of the applicant

Owner name: WANNKE, MICHAEL, 72768 REUTLINGEN, DE

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20131001