-
Gebiet der
Erfindung
-
Diese
Erfindung bezieht sich allgemein auf ein verteiltes Bandbreitensystem
und insbesondere auf "trusted" Elemente in einem
verteilten Bandbreitensystem.
-
Hintergrund
der Erfindung
-
In
Kommunikationssystemen ist eine Teilnehmereinheit ein "dump" Element (dump: dumm, stumpf)
und kein "trusted" Element (trusted:
vertrauenswürdig).
Typischerweise fordert eine Teilnehmereinheit eine Sitzungsverbindung
und eine Sitzungstrennung von einem "trusted" Element auf einer höheren Ebene in der Architektur
des Kommunikationssystems an. Beispielsweise kann das "trusted" Element eine Basisstation
oder eine Vermittlungsstelle sein.
-
Die
Benutzung basiert auf der Verbindungszeit und der Trennzeit der
Sitzung der Teilnehmereinheit, wie durch das "trusted" Element auf höherer Ebene bestimmt. Beispielsweise
rechnet ein "trusted" Netzwerk-Controller
die Differenz zwischen einer Verbindungszeit und einer Trennzeit.
Das System verwendet diese Differenz, um Abrechungsdaten zu erzeugen,
aus denen Rechnungen erzeugt werden. Das System hängt in Bezug
auf Benutzungsdaten nicht von der Teilnehmereinheit ab. Daher gibt
es wenig oder keine Sicherheit auf der Ebene der Teilnehmereinheit.
-
In
einem verteilten Bandbreitensystem verbraucht dieser Systemtyp mehr
Ressourcen als notwendig. Dieser Systemtyp erfordert es, dass Vorrichtungen
auf höherer
Ebene häufig
Vorrichtungen auf niedrigerer Ebene, die keine "trusted" Elemente sind, überwachen. In diesem Fall sind Überwachungsdaten
keine gewinnbringenden Daten und sollten minimiert werden.
-
Was
benötigt
wird, ist ein Verfahren und eine Vorrichtung zum Bereitstellen von "trusted" Elementen in einem
verteilten Bandbreitensystem. Was ebenfalls benötigt wird, ist ein Verfahren
und eine Vorrichtung zum Bereitstellen genauerer Benutzungsdaten
für die "trusted" Elemente. Weiter
werden ein Verfahren und eine Vorrichtung zum Bereitstellen einer
verteilten Messfähigkeit
benötigt,
welche die benutzungsbasierte und zeitbasierte Abrechnung unterstützt.
-
Kurze Beschreibung
der Zeichnungen
-
1 zeigt
ein vereinfachtes Blockdiagramm eines Systems nach dem Stand der
Technik;
-
2 illustriert
ein vereinfachtes Blockdiagramm eines verteilten Bandbreitenmesssystems, welches "trusted" Netzwerkelemente
gemäß einer bevorzugten
Ausführungsform
der Erfindung verwendet;
-
3 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine Programmierungsmitteilung
gemäß einer
bevorzugten Ausführungsform
der Erfindung;
-
4 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine Benutzungsberichterstattungsmitteilung
gemäß einer
bevorzugten Ausführungsform
der Erfindung;
-
5 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine konsolidierte
Benutzungsmitteilung gemäß einer
bevorzugten Ausführungsform
der Erfindung;
-
6 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine angepasste
Benutzungsmitteilung gemäß einer
bevorzugten Ausführungsform
der Erfindung;
-
7 illustriert
ein Flussdiagramm eines Verfahrens zum Betrieb einer Teilnehmereinheit
gemäß einer
bevorzugten Ausführungsform
der Erfindung;
-
8 illustriert
ein Flussdiagramm eines Verfahrens zum Betrieb eines Netzwerk-Controllers gemäß einer
bevorzugten Ausführungsform
der Erfindung; und
-
9 illustriert
ein Flussdiagramm eines Verfahrens zum Betrieb einer Abrechnungszentrale gemäß einer
bevorzugten Ausführungsform
der Erfindung.
-
Detaillierte
Beschreibung einer bevorzugten Ausführungsform Das Verfahren und
die Vorrichtung der Erfindung stellen "trusted" Elemente in einem verteilten Bandbreitensystem
zur Verfügung.
Das Verfahren und die Vorrichtung der Erfindung stellen genauere
Benutzungsdaten für
die "trusted" Elemente zur Verfügung. Die
Erfindung stellt eine verteilte Messfähigkeit zur Verfügung und
unterstützt
die benutzungsbasierte und zeitbasierte Abrechnung.
-
Bei
einer bevorzugten Ausführungsform
arbeiten die Teilnehmereinheiten als "trusted" Elemente, wenn Benutzungsdaten gemessen
und an das System berichtet werden.
-
1 zeigt
ein vereinfachtes Blockdiagramm eines Systems nach dem Stand der
Technik. Bei dem System nach dem Stand der Technik werden Verbindungsanforderungen 130 und
Trennungsanforderungen 140 zwischen Teilnehmereinheiten 110 und
einem oder mehreren Netzwerk-Controllern 120 versendet.
Der Netzwerk-Controller 120 verwendet Verbindungsanforderungsdaten
und Trennungsanforderungsdaten, um die Benutzung für eine bestimmte
Teilnehmereinheit zu berechnen und die Kostenrechnung zu berechnen.
-
2 illustriert
ein vereinfachtes Blockdiagramm eines verteilten Bandbreitenmesssystems, welches "trusted" Netzwerkelemente
gemäß einer bevorzugten
Ausführungsform
der Erfindung verwendet. Das verteilte Bandbreitenmesssystem 200 umfasst
wenigstens eine Teilnehmereinheit 210, wenigstens einen
Netzwerk-Controller 230 und wenigstens eine Abrechnungszentrale 250.
-
Die
Teilnehmereinheit 210 umfasst Sicherheitsmittel 220 und
Benutzungsberichterstattungsmittel 225. Die Sicherheitsmittel 220 umfassen
(nicht dargestellte) Hardwaremit tel und (nicht dargestellte) Softwaremittel.
Bei einer bevorzugten Ausführungsform
erlauben es die Sicherheitsmittel 220 und die Benutzungsberichterstattungsmittel 225,
dass eine Teilnehmereinheit 210 als ein "trusted" Netzwerkelement
arbeitet. Beispielsweise stellen die Sicherheitsmittel 220 sicher,
dass die Benutzungsdaten fälschungssicher
sind. Bei anderen Ausführungsformen kann
die Teilnehmereinheit 210 ein oder mehrere "trusted" Elemente umfassen,
die simultan arbeiten können.
-
Die
Teilnehmereinheit 210 ist über eine Verbindung 215 mit
wenigstens einem Netzwerk-Controller 230 gekoppelt. Die
Teilnehmereinheit 210 überwacht
ihre eigene Benutzung und leitet diese Information an den Netzwerk-Controller 230 weiter.
Die Teilnehmereinheit 210 sendet Benutzungsberichterstattungsmitteilungen
an den Netzwerk-Controller 230 und empfängt Programmierungsmitteilungen von
dem Netzwerk-Controller 230.
-
Die
Benutzungsberichterstattungsmittel 225 messen und berichten
die Benutzung unter Verwendung hier beschriebener Prozeduren. Die
Benutzungsberichterstattungsmittel 225 umfassen einen (nicht
dargestellten) Controller, (nicht dargestellte) Empfangsmittel,
(nicht dargestellte) Sendemittel und (nicht dargestellte) Software.
-
Der
Netzwerk-Controller 230 umfasst Sicherheitsmittel 240 und
Benutzungsverwaltungsmittel 245. Bei einer bevorzugten
Ausführungsform
ist der Netzwerk-Controller 230 ein "trusted" Netzwerkelement und ist mit einer Mehrzahl
von Teilnehmereinheiten 210 gekoppelt. Die Sicherheitsmittel 240 umfassen
(nicht dargestellte) Hardwaremittel und (nicht dargestellte) Softwaremittel.
Bei einer bevorzugten Ausführungsform
erlauben es die Sicherheitsmittel 240 und die Be nutzungsverwaltungsmittel 245,
dass der Netzwerk-Controller 230 als ein "trusted" Netzwerkelement
arbeitet.
-
Der
Netzwerk-Controller 230 ist über eine Verbindung 235 mit
der Abrechnungszentrale 250 gekoppelt. Der Netzwerk-Controller 230 sammelt
und konsolidiert Benutzungsinformation und leitet diese Information
an die Abrechnungszentrale 250 weiter. Der Netzwerk-Controller 230 sendet
konsolidierte Benutzungsberichterstattungsmitteilungen an die Abrechnungszentrale 250 und
empfängt
angepasste Benutzungsmitteilungen von der Abrechnungszentrale 250.
-
Die
Benutzungsverwaltungsmittel 245 empfangen und verarbeiten
Benutzungsinformation von einer Mehrzahl von Teilnehmereinheiten 210 unter Verwendung
der hier beschriebenen Prozeduren. Außerdem senden die Benutzungsverwaltungsmittel 245 Programmierungs-
und Abrechnungsinformationen an die Mehrzahl von Teilnehmereinheiten 210 unter
Verwendung der hier beschriebenen Prozeduren. Die Benutzungsverwaltungsmittel 245 umfassen einen
(nicht dargestellten) Controller, (nicht dargestellte) Empfangsmittel,
(nicht dargestellte) Sendemittel und (nicht dargestellte) Software.
-
Die
Abrechnungszentrale 250 umfasst Sicherheitsmittel 260 und
Abrechnungsverwaltungsmittel 255. Die Abrechnungsverwaltungsmittel 255 umfassen
einen (nicht dargestellten) Controller, (nicht dargestellte) Empfangsmittel,
(nicht dargestellt) Sendemittel und Software. Bei einer bevorzugten
Ausführungsform
ist die Abrechnungszentrale 250 ein "trusted" Netzwerkelement und ist über eine Verbindung 235 mit
wenigstens einem Netzwerk-Controller 230 gekoppelt. Die
Sicherheitsmittel 260 umfassen (nicht dargestellte) Hardwaremittel und
(nicht dargestellte) Softwaremittel. Bei einer bevorzugten Ausführungsform
erlauben es die Sicher heitsmittel 260 und die Abrechnungsverwaltungsmittel 255,
dass die Abrechnungszentrale 250 als ein "trusted" Netzwerkelement
arbeitet.
-
Die
Abrechnungszentrale 250 empfängt konsolidierte Benutzungsinformation
von wenigstens einem Netzwerk-Controller 230 und sendet
Abrechnungsinformation an wenigstens einen Netzwerk-Controller 230.
-
Außerdem ist
die Abrechnungszentrale 250 über eine sekundäre Verbindung 265 mit
wenigstens einer Teilnehmereinheit 210 verbunden. Die sekundäre Verbindung 265 wird
verwendet, wenn der Netzwerk-Controller 230 ein Problem
hat. Die Sekundärverbindung 265 wird
auch verwendet, wenn die Verbindung 215 oder die Verbindung 235 ein
Problem haben. Bei einer bevorzugten Ausführungsform wird die Header-Information
verändert,
um zu veranlassen, dass eine konsolidierte Benutzungsmitteilung
an die Abrechnungszentrale anstatt an den Netzwerk-Controller gesendet
wird.
-
Die
Abrechnungszentrale 250 sendet periodisch eine Mitteilung
an eine Teilnehmereinheit. Die Mitteilung fordert an, dass die Teilnehmereinheit
Benutzungsinformation an die Abrechnungszentrale sendet. Auf diese
Weise kann die Abrechnungszentrale die Benutzungsinformation für eine spezielle Teilnehmereinheit
bestätigen.
Beispielsweise kann die Abrechnungszentrale 250 anfordern,
dass die Teilnehmereinheit eine oder mehrere Benutzungsberichterstattungsmitteilungen
an die Abrechnungszentrale sendet. Die Teilnehmereinheit kann die Benutzungsberichterstattungsmitteilung
an eine Abrechnungszentrale und einen Netzwerk-Controller 230 senden.
Bei alternativen Ausführungsformen kann
eine Teilnehmereinheit auch Benutzungsberichterstattungsmitteilungen
an einen oder mehrere Netzwerk-Controller senden.
-
Beispielsweise
könnte
ein zweiter Netzwerk-Controller anstelle einer Abrechnungszentrale als
Backup vorgesehen sein, wenn ein Problem auftritt.
-
3 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine Programmierungsmitteilung
gemäß einer
bevorzugten Ausführungsform
der Erfindung. Bei einer bevorzugten Ausführungsform verwendet der Netzwerk-Controller
Programmierungsmitteilungen 300, um Information an eine
oder mehrere Teilnehmereinheiten zu senden.
-
Die
Programmierungsmitteilung 300 umfasst einen Header 305,
ein Längenfeld 310,
ein Operationscodefeld 315, ein Benutzer-ID-Feld 320,
ein Maßeinheitsfeld 325,
ein Berichterstattungsfrequenzfeld 330 und ein Preis-pro-Einheit-Feld 335.
-
Der
Header 305 umfasst wenigstens 2 Bytes. Der Header 305 wird
verwendet, um eine Programmierungsmitteilung zu leiten und um den
Start einer Programmierungsmitteilung festzulegen.
-
Das
Längenfeld 310 umfasst
wenigstens 1 Byte. Das Längenfeld 310 wird
verwendet, um die Länge
der Programmierungsmitteilung festzulegen. Wünschenswerterweise wird die
Länge in
Byte gemessen, obgleich dies für
die Erfindung nicht erforderlich ist. Die Programmierungsmitteilungen
können in
der Länge
variieren und die variable Länge
stellt ein Mittel zur Verfügung,
den Programmierungsmitteilungen Sicherheit zu geben.
-
Das
Operationscodefeld 315 umfasst wenigstens 1 Byte. Das Operationscodefeld 315 wird verwendet,
um den Mitteilungstyp und die Reihenfolge festzulegen, die für einige
der Felder in der Programmierungsmitteilung verwendet wird. Bei
einer bevorzugten Ausführungsform
wird das Operations codefeld 315 verwendet, um die Reihenfolge
für das Benutzer-ID-Feld 320,
das Maßeinheitsfeld 325,
das Berichterstattungsfrequenzfeld 330 und das Preis-pro-Einheit-Feld 335 festzulegen.
Bei alternativen Ausführungsformen
kann das Operationscodefeld 315 verwendet werden, um einige
der Felder anders zu interpretieren.
-
Das
Benutzer-ID-Feld 320 umfasst wenigstens 2 Bytes. Das Benutzer-ID-Feld 320 wird
verwendet, um einen Ursprungsknoten und wenigstens einen Endknoten
zu identifizieren. Beispielsweise könne die Knoten Teilnehmereinheiten
und/oder Dienstanbieter sein. Das Maßeinheitsfeld 325 umfasst
wenigstens 1 Byte. Das Maßeinheitsfeld 325 wird
verwendet, um die Maßeinheit
festzulegen, die für
einen Messprozess verwendet werden soll. Beispielsweise können die
Maßeinheiten
Bits, Bytes und/oder Zeiteinheiten sein.
-
Das
Berichterstattungsfrequenzfeld 330 umfasst wenigstens 1
Byte. Das Berichterstattungsfrequenzfeld 330 wird verwendet,
um ein Berichterstattungsintervall festzulegen. Beispielsweise kann
eine Teilnehmereinheit programmiert sein, ihre Benutzung in Intervallen
von X Sekunden oder in Intervallen von Y Bytes zu berichten, wobei
X und Y ganze Zahlen sind oder auch nicht.
-
Das
Preis-pro-Einheit-Feld 335 umfasst wenigstens 1 Byte. Das
Preis-pro-Einheit-Feld 335 wird verwendet, um eine Kostenstruktur
für eine
Sitzung festzulegen. Beispielsweise können Cent pro Sekunde verwendet
werden oder es können
Cent pro Byte verwendet werden. Der Fachmann wird erkennen, dass
auch andere Kostenstrukturen und Währungen verwendet werden können.
-
Die
Programmierungsmitteilung kann verwendet werden, um das Betriebsformat
für eine
Teilnehmereinheit zu verän dern.
Beispielsweise kann die Teilnehmereinheit programmiert werden, eine
andere Berichterstattungsfrequenz zu verwenden, wenn das System
Probleme mit dem Weiterleiten und/oder Laden hat.
-
4 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine Benutzungsberichterstattungsmitteilung
gemäß einer
bevorzugten Ausführungsform
der Erfindung. Bei einer bevorzugten Ausführungsform verwenden die Teilnehmereinheiten Benutzungsberichterstattungsmitteilungen 400,
um Information, einschließlich
gemessene Benutzung, an einen oder mehrere Netzwerk-Controller zu
senden.
-
Die
Benutzungsberichterstattungsmitteilung 400 umfasst einen
Header 405, ein Längenfeld 410, ein
Operationscodefeld 415, ein Benutzer-ID-Feld 420,
ein Startzeitfeld 425, ein Endzeitfeld 430, ein Rohbenutzungsfeld 435 und
ein Maßeinheitsfeld 440.
-
Der
Header 405 umfasst wenigstens 2 Bytes. Der Header 405 wird
verwendet, um eine Benutzungsberichterstattungsmitteilung zu leiten
und um den Start einer Benutzungsberichterstattungsmitteilung festzulegen.
-
Das
Längenfeld 410 umfasst
wenigstens 1 Byte. Das Längenfeld 410 wird
verwendet, um die Länge
der Benutzungsberichterstattungsmitteilung festzulegen. Wünschenswerterweise
wird die Länge in
Byte gemessen, obgleich dies für
die Erfindung nicht erforderlich ist. Die Benutzungsberichterstattungsmitteilungen
können
in der Länge
variieren und die variablen Längen
stellen ein Mittel zur Verfügung, den
Benutzungsberichterstattungsmitteilungen Sicherheit zu geben.
-
Das
Operationscodefeld 415 umfasst wenigstens 1 Byte. Das Operationscodefeld 415 wird verwendet,
um den Mittei lungstyp und die Reihenfolge festzulegen, die für einige
der Felder in der Benutzungsberichterstattungsmitteilung verwendet wird.
Bei einer bevorzugten Ausführungsform
wird das Operationscodefeld 415 verwendet, um die Reihenfolge
für das
Benutzer-ID-Feld 420, das Startzeitfeld 425, das
Endzeitfeld 430, das Rohbenutzungsfeld 435 und
das Maßeinheitsfeld 440 festzulegen. Bei
alternativen Ausführungsformen
kann das Operationscodefeld 415 verwendet werden, um einige der
Felder anders zu interpretieren.
-
Das
Benutzer-ID-Feld umfasst wenigstens 2 Bytes. Das Benutzer-ID-Feld 420 wird
verwendet, um einen Ursprungsknoten und wenigstens einen Endknoten
zu identifizieren. Beispielsweise können die Knoten Teilnehmereinheiten
und/oder Dienstanbieter sein.
-
Das
Startzeitfeld 425 umfasst wenigstens 1 Byte. Das Startzeitfeld 425 wird
verwendet, um festzulegen, wann die gemessene Sitzung, die gerade berichtet
wird, begonnen hat. Beispielsweise kann die Startzeit auf einer
Zeit oder auf einer bestimmten Anzahl von Bytes basieren.
-
Das
Endzeitfeld 430 umfasst wenigstens 1 Byte. Das Endzeitfeld 430 wird
verwendet, um festzulegen, wann eine gemessene Sitzung, über die
gerade berichtet wird, geendet hat. Beispielsweise kann die Endzeit
auf einer Zeit oder auf einer bestimmten Anzahl von Bytes basieren.
-
Das
Rohbenutzungsfeld 435 umfasst wenigstens 1 Byte. Das Rohbenutzungsfeld 435 wird verwendet,
um gemessene Benutzung zu berichten. Wünschenswerterweise wird das
Rohbenutzungsfeld als eine Zahl berichtet.
-
Das
Maßeinheitsfeld 440 umfasst
wenigstens 1 Byte. Das Maßeinheitsfeld 440 wird
verwendet, um eine Maßeinheit
festzulegen, die die Teilnehmereinheit während dieser ge messenen Sitzung
verwendet hat. Beispielsweise können
die Maßeinheiten Bits,
Bytes und/oder Zeiteinheiten sein.
-
Bei
einer bevorzugten Ausführungsform speichert
eine Teilnehmereinheit wenigstens eine Programmierungsmitteilung
und wenigstens eine Benutzungsberichterstattungsmitteilung. Die
Teilnehmereinheit erwartet, eine Bestätigungsmitteilung zu empfangen
nachdem sie eine Benutzungsberichterstattungsmitteilung gesendet
hat. Wenn die Teilnehmereinheit keine Bestätigung innerhalb einer spezifizierten
Zeitspanne empfängt,
sendet die Teilnehmereinheit die letzte Benutzungsberichterstattungsmitteilung
erneut. Wenn nach N Versuchen keine Bestätigungsmitteilung empfangen
wurde, sendet die Teilnehmereinheit die letzte Benutzungsmitteilung
entweder an einen anderen Netzwerk-Controller oder eine Abrechnungszentrale.
Auf diese Weise werden die Benutzungsdaten von einem "trusted" Element von wenigstens
einem anderen "trusted" Element empfangen.
-
5 zeigt
eine vereinfachte Formatierungsstruktur für eine konsolidierte Benutzungsmitteilung
gemäß einer
bevorzugten Ausführungsform der
Erfindung. Bei einer bevorzugten Ausführungsform verwendet ein Netzwerk-Controller
konsolidierte Benutzungsmitteilungen 500, um Information
an eine oder mehrere Abrechnungszentralen zu senden.
-
Die
konsolidierte Benutzungsmitteilung 500 umfasst einen Header 505,
ein Längenfeld 510,
ein Operationscodefeld 515, ein Controller-ID-Feld 520, ein
Ursprungs-ID-Feld 525, ein End-ID-Feld 530, ein Maßeinheitsfeld 535,
ein Sitzungsstartzeitfeld 540, ein Sitzungsendzeitfeld 545 und
ein Gesamtbenutzungsfeld 550.
-
Der
Header 505 umfasst wenigstens 2 Bytes. Der Header 505 wird
verwendet, um die konsolidierte Benutzungsmittei lung 500 zu
leiten und den Beginn der konsolidierten Benutzungsmitteilung 500 festzulegen.
-
Das
Längenfeld 510 umfasst
wenigstens 1 Byte. Das Längenfeld 510 wird
verwendet, um die Länge
der konsolidierten Benutzungsmitteilung zu bestimmen. Wünschenswerterweise
wird die Länge in
Byte gemessen, obgleich dies für
die Erfindung nicht erforderlich ist. Die konsolidierten Benutzungsmitteilungen
können
in der Länge
variieren und die variable Länge
stellt ein Mittel zur Verfügung
den konsolidierten Benutzungsmitteilungen Sicherheit zu geben.
-
Das
Operationscodefeld 515 umfasst wenigstens 1 Byte. Das Operationscodefeld 515 wird verwendet,
um den Mitteilungstyp und die Reihenfolge, die für die Felder innerhalb der
konsolidierten Benutzungsmitteilung 500 verwendet wird,
zu bestimmen. Bei einer bevorzugten Ausführungsform wird das Operationscodefeld 515 verwendet,
um die Reihenfolge für
das Controller-ID-Feld 520, das Ursprungs-ID-Feld 525,
das End-ID-Feld 530, das Maßeinheitsfeld 535,
das Sitzungsstartzeitfeld 540, das Sitzungsendzeitfeld 545 und
das Gesamtbenutzungsfeld 550 zu bestimmen. Bei alternativen
Ausführungsformen
kann das Operationscodefeld 515 verwendet werden, um einige
der Felder anders zu interpretieren.
-
Das
Controller-ID-Feld umfasst wenigstens 1 Byte. Das Controller-ID-Feld 520 wird
verwendet, um den Netzwerk-Controller,
der die konsolidierte Benutzungsmitteilung an die Abrechnungszentrale
gesendet hat, zu identifizieren.
-
Das
Ursprungs-ID-Feld 525 umfasst wenigstens 1 Byte. Das Ursprungs-ID-Feld 525 wird
verwendet, um wenigstens einen Ursprungsknoten zu identifizieren.
-
Das
End-ID-Feld 530 umfasst wenigstens ein Byte. Das End-ID-Feld 530 wird
verwendet, um wenigstens einen Endkno ten zu identifizieren. Beispielsweise
können
die Knoten Teilnehmereinheiten und/oder Dienstanbieter sein.
-
Das
Maßeinheitsfeld 535 umfasst
wenigstens 1 Byte. Das Maßeinheitsfeld 535 wird
verwendet, um eine Maßeinheit
festzulegen, die während dieser
gemessenen Sitzung verwendet wurde. Beispielsweise können die
Maßeinheiten
Bits, Bytes und/oder Zeiteinheiten sein.
-
Das
Sitzungsstartzeitfeld 540 umfasst wenigstens 1 Byte. Das
Sitzungsstartzeitfeld 540 wird verwendet, um festzulegen,
wann die gemessene Sitzung, die gerade berichtet wird, begonnen
hat. Beispielsweise kann die Startzeit auf einer Zeit oder einer
speziellen Anzahl von Bytes basieren.
-
Das
Sitzungsendzeitfeld 545 umfasst wenigstens 1 Byte. Das
Sitzungsendzeitfeld 545 wird verwendet, um festzulegen,
wann die gemessene Sitzung, die gerade berichtet wird, geendet hat.
Beispielsweise kann die Endzeit auf einer Zeit oder einer speziellen
Anzahl von Bytes basieren.
-
Das
Gesamtbenutzungsfeld 550 umfasst wenigstens 1 Byte. Das
Gesamtbenutzungsfeld 550 wird verwendet, um die gemessene
Benutzung zu berichten. Wünschenswerterweise
wird die Gesamtbenutzung als wenigstens eine Zahl berichtet. Die Benutzungszahlen
für wenigstens
einen Ursprung und wenigstens ein Endelement können auch gesendet werden,
indem der Wert des Operationscodefeldes eingestellt wird.
-
6 zeigt
eine vereinfachte Mitteilungsformatierungsstruktur für eine angepasste
Benutzungsmitteilung gemäß einer
bevorzugten Ausführungsform
der Erfindung. Bei einer bevorzugten Ausführungsform verwendet eine Abrechnungszentrale
angepasste Benutzungsmitteilungen 600, um In formation an
einen oder mehrere Netzwerk-Controller zu senden.
-
Die
angepasste Benutzungsmitteilung 600 umfasst einen Header 605,
ein Längenfeld 610,
ein Operationscodefeld 615, ein Controller-ID-Feld 620, ein
Ursprungs-ID-Feld 625, ein End-ID-Feld 630, ein Ursprungsmaßeinheitsfeld 635,
ein Endmaßeinheitsfeld 640,
ein Ursprungsgesamtbenutzungsfeld 645, ein Endgesamtbenutzungsfeld 650 und
ein Gesamtabrechnungsbetragsfeld 655.
-
Der
Header 605 umfasst wenigstens 2 Bytes. Der Header 605 wird
verwendet, um die angepasste Benutzungsmitteilung 600 zu
leiten und um den Beginn der angepassten Benutzungsmitteilung 600 festzulegen.
-
Das
Längenfeld 610 umfasst
wenigstens 1 Byte. Das Längenfeld 610 wird
verwendet, um die Länge
der angepassten Benutzungsmitteilung 600 zu bestimmen.
Wünschenswerterweise
wird die Länge
in Byte gemessen, obgleich dies für die Erfindung nicht erforderlich
ist. Die angepassten Benutzungsmitteilungen können in der Länge variieren
und die variable Länge
stellt Mittel zur Verfügung,
den angepassten Benutzungsmitteilungen Sicherheit zu geben.
-
Das
Operationscodefeld 615 umfasst wenigstens 1 Byte. Das Operationscodefeld 615 wird verwendet,
um den Mitteilungstyp und die Reihenfolge, die für einige der Felder in der
angepassten Benutzungsmitteilung 600 verwendet wird, zu
bestimmen. Bei einer bevorzugten Ausführungsform wird das Operationscodefeld 615 verwendet,
um die Reihenfolge des Controller-ID-Feldes 620, des Ursprungs-ID-Feldes 625,
des End-ID-Feldes 630, des Ursprungs-Maßeinheitsfeldes 635,
des Endmaßeinheitsfeldes 640,
des Ursprungs-Gesamtbenutzungsfeldes 645, des Endgesamtbenutzungsfeldes 650 und
des Ge samtabrechnungsbetragsfeldes 655 zu bestimmen. Außerdem kann
das Operationscodefeld 615 verwendet werden, um einige
der Felder anders zu interpretieren.
-
Das
Controller-ID-Feld 620 umfasst wenigstens 1 Byte. Das Controller-ID-Feld 620 wird
verwendet, um einen Netzwerk-Controller zu identifizieren. Beispielsweise
kann der Netzwerk-Controller derjenige Netwerk-Controller sein,
der die letzte Programmierungsmitteilung an die Teilnehmereinheit
gesendet hat.
-
Das
Ursprungs-ID-Feld 625 umfasst wenigstens 1 Byte. Das Ursprungs-ID-Feld 625 wird
verwendet, um einen Ursprungsknoten zu identifizieren. Das End-ID-Feld 630 umfasst
wenigstens 1 Byte. Das End-ID-Feld 630 wird verwendet um
wenigstens einen Endknoten zu identifizieren. Beispielsweise können die
Knoten Teilnehmereinheiten und/oder Dienstanbieter sein.
-
Das
Ursprungsmaßeinheitsfeld 635 umfasst wenigstens
1 Byte. Das Ursprungsmaßeinheitsfeld 635 wird
verwendet, um eine Maßeinheit
festzulegen, die von dem Ursprung während der gemessenen Sitzung
verwendet wurde. Beispielsweise können die Maßeinheiten Bits, Bytes und/oder
Zeiteinheiten sein.
-
Das
Endmaßeinheitsfeld 640 umfasst
wenigstens 1 Byte. Das Endmaßeinheitsfeld 640 wird verwendet,
um eine Maßeinheit
festzulegen, die von dem Endelement während der gemessenen Mitteilung
benutzt wurde. Beispielsweise können
die Maßeinheiten
Bits, Bytes und/oder Zeiteinheiten sein.
-
Das
Ursprungsgesamtbenutzungsfeld 645 umfasst wenigstens 1
Byte. Das Ursprungsgesamtbenutzungsfeld 645 wird verwendet,
um eine gemessene Benutzung durch einen Ursprungsknoten zu berichten.
Wünschenswerterweise
wird die Gesamtbenutzung für
wenigstens einen Ursprung berichtet. Benutzungszahlen für mehr als
einen Ursprung können
auch gesendet werden, indem der Wert des Operationscodefeldes eingestellt
wird.
-
Das
Endgesamtbenutzungsfeld 650 umfasst wenigstens 1 Byte.
Das Endgesamtbenutzungsfeld 650 wird verwendet, um die
gemessene Benutzung durch einen Endknoten zu berichten. Wünschenswerterweise
wird die Gesamtbenutzung für
wenigstens ein Endelement berichtet. Benutzungszahlen für mehr als
ein Endelement können
auch gesendet werden, indem der Wert des Operationscodefeldes eingestellt
wird.
-
Das
Gesamtabrechnungsbetragsfeld 655 umfasst wenigstens 1 Byte.
Das Gesamtabrechnungsbetragsfeld 655 wird verwendet, um
den gesamten, abgerechneten Betrag zu berichten. Wünschenswerterweise
wird der Gesamtabrechnungsbetrag als wenigstens eine Zahl berichtet.
Abrechnungsbetragszahlen für
wenigstens einen Ursprung und wenigstens ein Endelement können auch
gesendet werden, indem der Wert des Operationscodefeldes eingestellt
wird.
-
7 illustriert
ein Flussdiagramm eines Verfahrens zum Betrieb einer Teilnehmereinheit
gemäß einer
bevorzugten Ausführungsform
der Erfindung. Die Prozedur 700 beginnt bei Schritt 705.
-
Bei
Schritt 710 wird eine Abfrage durchgeführt, um zu bestimmen, ob eine
neue Programmierungsmitteilung empfangen wurde. Programmierungsmitteilungen
können
entweder extern oder intern erzeugt werden. Beispielsweise könnte ein
Benutzer eine Sitzung initiieren und in diesem Fall erzeugt der
Controller in der Teilnehmereinheit eine Programmierungsmitteilung
als Antwort auf eine Eingabe des Benutzers. Außerdem kann die Teilnehmereinheit
eine Programmierungs mitteilung von einer externen Quelle, wie etwa
einem Netzwerk-Controller oder einer Abrechnungszentrale, empfangen.
Bei alternativen Ausführungsformen
könnte
eine Teilnehmereinheit Programmierungsmitteilungen senden und/oder
empfangen.
-
Wenn
eine neue Programmierungsmitteilung empfangen wird, verzweigt die
Prozedur 700 zu Schritt 715. Wenn keine neue Programmierungsmitteilung
empfangen wurde, verzweigt die Prozedur 700 zurück zu Schritt 710.
-
Bei
Schritt 715 wird die Programmierungsmitteilung verarbeitet.
Aus der Programmierungsmitteilung verarbeitet die Teilnehmereinheit
ein Header-Feld, ein Längenfeld,
ein Operationscodefeld, ein Maßeinheitsfeld,
ein Berichterstattungsfrequenzfeld und ein Preis-pro-Einheit-Feld.
Das Längenfeld
wird verwendet, um die Länge
in Byte für
die Programmierungsmitteilung festzulegen. Programmierungsmitteilungen
sind in der Länge
variabel und diese variable Länge
stellt eine zusätzliche
Sicherheitsmaßnahme
für die
Teilnehmereinheit zur Verfügung.
-
Bei
Schritt 720 werden die Benutzungsparameter initialisiert.
Nach dem Verarbeiten der Programmierungsmitteilung weiß die Teilnehmereinheit, welche
Maßeinheit
zu benutzen ist, wie häufig
die Benutzung zu berichten ist und den Preis pro Einheit, der dem
Konto der Teilnehmereinheit berechnet werden wird. Außerdem wird
der Benutzer mit einer visuellen Anzeige zur Bestätigung aufgefordert.
-
Bei
Schritt 725 wird eine Abfrage durchgeführt, um zu bestimmen, ob die
Teilnehmereinheit einen Kommunikationspfad innerhalb des Systems etabliert
hat. Eine Teilnehmereinheit kann mit wenigstens einer anderen Teilnehmereinheit
in einem primären
System, mit einem Netzwerk-Controller in einem primären System,
mit einem System-Controller in einem primären System oder mit einem sekundären System
verbunden sein. Beispielsweise könnte
die Teilnehmereinheit ein Satellitenkommunikationssystem als ein
primäres
System und ein terrestrisches Kommunikationssystem als ein sekundäres System
verwenden.
-
Bei
alternativen Ausführungsformen
könnte die
Teilnehmereinheit eine Mitteilung an ein System senden, um dem System
zu gestatten, ihre Benutzung zu messen. Beispielsweise könnte es
ein regierungskontrolliertes System verlangen, dass Teilnehmereinheiten
unter Verwendung seiner Regeln arbeiten. Die Teilnehmereinheit fährt jedoch
fort, die Benutzung zu messen und kann einem Benutzer Benutzungsdaten
zur Verfügung
stellen, um sicherzustellen, dass der Benutzer einen Datensatz der
Sitzung hat.
-
Wenn
die Teilnehmereinheit keinen Kommunikationspfad in dem System etabliert
hat, verzweigt die Prozedur 700 zu Schritt 730.
Wenn die Teilnehmereinheit einen Kommunikationspfad innerhalb des Systems
etabliert hat, verzweigt die Prozedur 700 zu Schritt 735.
-
Bei
Schritt 730 wird eine Abfrage durchgeführt, um zu bestimmen, ob ein
Kommunikationspfad etabliert werden kann. Eine Teilnehmereinheit
kann mehrere Versuche unternehmen, einen Kommunikationspfad innerhalb
des Systems zu etablieren. Zwischen den Versuchen sind Warteperioden
eingerichtet. Bei einer bevorzugten Ausführungsform wird die Zeit zur
Herstellung eines Kommunikationspfades gemessen und an den Netzwerk-Controller
berichtet. Beispielsweise können
diese Benutzungsdaten verwendet werden, um schlecht funktionierende
Teilnehmereinheiten zu identifizieren (d.h. Teilnehmereinheiten,
die beständig
mehrere Versuche benötigen, um auf
das System zuzugreifen). Außerdem
kann diese Zeit auch verwendet werden, um die Zeit zu überwachen,
die für
solche Dinge wie Benutzereingabefehler verschwendet wird.
-
Wenn
die Teilnehmereinheit keinen Kommunikationspfad innerhalb des Systems
etablieren kann, verzweigt die Prozedur 700 zu Schritt 760 und endet.
Bei einer bevorzugten Ausführungsform
sendet die Teilnehmereinheit eine Benutzungsberichterstattungsmitteilung
an den Netzwerk-Controller. Bei alternativen Ausführungsformen
wird keine Benutzungsberichterstattungsmitteilung gesendet. Wenn
die Teilnehmereinheit einen Kommunikationspfad zu einem System etablieren
kann, verzweigt die Prozedur 700 zu 735.
-
Bei
Schritt 735 wird die Benutzung gemessen. Diese Benutzung
repräsentiert
die Verbindungszeit und kann sowohl eine Besetzt- als auch eine Leerlaufzeit
umfassen. Beispielsweise kann eine Teilnehmereinheit eine Datenanforderung
senden, und dann darauf warten, dass die Daten ankommen.
-
Die
Teilnehmereinheit bestimmt eine Berichterstattungsfrequenz aus dem
Berichterstattungsfrequenzfeld in der Programmierungsmitteilung.
Die Berichterstattungsfrequenz wird von dem Netzwerk-Controller
verändert.
Der Netzwerk-Controller kann
die Berichterstattungsfrequenz verändern, wenn das System stark
belastet ist. Der Netzwerk-Controller ändert auch die Berichterstattungsfrequenz,
um betrügerische
Benutzer davon abzuhalten, ihre Teilnehmereinheiten zu manipulieren.
Außerdem
wird die Messfunktion innerhalb eines fälschungssicheren Teils der
Teilnehmereinheit durchgeführt.
-
Bei
Schritt 740 wird eine Abfrage durchgeführt, um zu bestimmen, ob ein
Benutzungsbericht gesendet werden soll.
-
Wenn
das Intervall, bestimmt aus dem Berichterstattungsfrequenzfeld,
erreicht ist, sollte eine Benutzungsberichterstattungsmitteilung
gesendet werden und die Prozedur 700 verzweigt zu 745. Wenn
das Intervall, bestimmt aus dem Berichterstattungsfrequenzfeld,
nicht erreicht ist, verzweigt die Prozedur 700 zurück zu Schritt 735.
-
Bei
Schritt 745 formatiert und sendet die Teilnehmereinheit
eine Benutzungsberichterstattungsmitteilung. Innerhalb der Benutzungsberichterstattungsmitteilung
sendet die Teilnehmereinheit ein Header-Feld, ein Längenfeld,
ein Operationscodefeld, ein Benutzer-ID-Feld, ein Startzeitfeld,
ein Endzeitfeld, ein Rohbenutzungsfeld und ein Maßeinheitsfeld.
Das Längenfeld
wird verwendet, um eine Länge in
Bits für
die Benutzungsberichterstattungsmitteilung festzulegen. Benutzungsberichterstattungsmitteilungen
sind in der Länge
variabel und diese variable Länge
stellt eine zusätzliche
Sicherheitsmaßnahme
für die
Teilnehmereinheit zur Verfügung.
-
Bei
Schritt 750 wird eine Abfrage durchgeführt, um zu bestimmen, ob die
Messfunktion angehalten werden sollte. Wenn beispielsweise eine
Teilnehmereinheit ihren Verbindungspfad mit einem System verliert,
wird die Messfunktion angehalten. Außerdem wird, wenn eine Sitzung
beendet wird, die Messfunktion für
diese Sitzung angehalten.
-
Wenn
die Messfunktion erforderlich ist, verzweigt die Prozedur 700 zurück zu Schritt 735.
Wenn keine Messfunktion erforderlich ist, verzweigt die Prozedur 700 zu
Schritt 755.
-
Bei
Schritt 755 formatiert und sendet die Teilnehmereinheit
eine Benutzungsberichterstattungsmitteilung. Innerhalb der Benutzungsberichterstattungsmitteilung
sendet die Teilnehmereinheit ein Headerfeld, ein Längenfeld,
ein Operationscodefeld, ein Benutzer-ID-Feld, ein Startzeitfeld,
ein Endzeitfeld, ein Rohbenutzungsfeld und ein Maßeinheitsfeld. Das
Längenfeld
wird verwendet, um eine Länge
in Byte für
die Benutzungsberichterstattungsmitteilung festzulegen. Benutzungsberichterstattungsmitteilungen
sind in der Länge
variabel und diese variable Länge
stellt eine zusätzliche
Sicherheitsmaßnahme für die Teilnehmereinheit
zur Verfügung.
-
Das
Operationscodefeld identifiziert diese Benutzungsberichterstattungsmitteilung
als eine Sitzungsendmitteilung. Bei einer bevorzugten Ausführungsform
empfängt
die Teilnehmereinheit eine Bestätigungsmitteilung
nachdem eine Sitzungsendmitteilung gesendet wurde. Bei einer alternativen
Ausführungsform
erhält
die Teilnehmereinheit keine Bestätigungsmitteilung
nachdem eine Sitzungsendmitteilung gesendet wurde.
-
Nach
Schritt 755 verzweigt die Prozedur 700 zurück zu Schritt 710 und
iteriert wie in 7 gezeigt.
-
8 illustriert
ein Flussdiagramm eines Verfahrens zum Betrieb eines Netzwerk-Controllers gemäß einer
bevorzugten Ausführungsform
der Erfindung. Die Prozedur 800 startet bei Schritt 805.
Beispielsweise kann die Prozedur 800 starten, wenn eine
Benutzungsberichterstattungsmitteilung von einem der "trusted" Elemente, für die dieser
Netzwerk-Controller verantwortlich ist, empfangen wurde.
-
In
Schritt 810 verarbeitet der Netzwerk-Controller die Benutzungsberichterstattungsmitteilung. Benutzungsdaten
werden für
alle Teilnehmereinheiten, die zu einer bestimmten Sitzung gehören, gesammelt.
Der Netzwerk-Controller vergleicht die empfangenen Daten von allen
Teilnehmerein heiten, die zu einer Sitzung gehören und stellt sicher, dass alle
Teilnehmereinheiten korrekt abgerechnet werden.
-
Auf
diese Weise wird betrügerische
Benutzung minimiert. Der Netzwerk-Controller validiert die Daten
von den Teilnehmereinheiten und speichert die Daten.
-
Bei
Schritt 815 wird eine Abfrage durchgeführt, um zu bestimmen, ob eine
neue Sitzung geöffnet
wird. Beispielsweise können
eine oder mehrere Benutzungsberichterstattungsmitteilungen während einer
Sitzung empfangen werden.
-
Wenn
eine neue Sitzung erforderlich ist, verzweigt die Prozedur 800 zu
Schritt 820. Wenn keine neue Sitzung erforderlich ist,
verzweigt die Prozedur 800 zu Schritt 830.
-
Bei
Schritt 820 validiert der Netzwerk-Controller, dass der
Benutzer Kredit hat. Kredit kann Vorkassenbenutzung oder Benutzung
mit späterer
Abrechnung darstellen.
-
Bei
Schritt 825 öffnet
der Netzwerk-Controller eine Benutzersitzung. Der Netzwerk-Controller verwendet
das Benutzer-ID-Feld, um die Identität der Teilnehmereinheiten,
die in eine bestimmte Sitzung involviert sind, zu bestimmen. Eine
Sitzung kann eine, zwei oder mehr Teilnehmereinheiten einbeziehen.
-
Bei
Schritt 830 wird die Benutzungsinformation aus der Benutzungsberichterstattungsmitteilung validiert
und dem Datensatz für
diese bestimmte Sitzung hinzugefügt.
Wünschenswerterweise
werden eine oder mehrere Benutzungsberichterstattungsmitteilungen
während
einer Sitzung empfangen.
-
Bei
Schritt 835 wird eine Abfrage durchgeführt, um zu bestimmen, ob eine
Trennungsmitteilung verarbeitet wurde. Beispielsweise sendet eine
Teilnehmereinheit eine Tren nungsmitteilung, die anzeigt, dass sie
ihren Kommunikationspfad beendet hat.
-
Wenn
keine Trennungsmitteilung verarbeitet wurde, verzweigt die Prozedur 800 zurück zu Schritt 810 und
die Prozedur 800 iteriert wie in 8 gezeigt.
Wenn eine Trennungsmitteilung verarbeitet wurde, verzweigt die Prozedur 800 zu
Schritt 840.
-
Außerdem umfasst
der Netzwerk-Controller eine Überzeitfunktion.
Wenn der Netzwerk-Controller innerhalb einer voreingestellten Zeitspanne
keine Benutzungsberichterstattungsmitteilung empfängt, verzweigt
die Prozedur 800 zu Schritt 840.
-
Bei
Schritt 840 schließt
der Netzwerk-Controller die Benutzersitzung, formatiert einen Sitzungsdatensatz
und speichert den Sitzungsdatensatz.
-
Bei
Schritt 845 sendet der Controller eine Kopie des Sitzungsdatensatzes
an eine Abrechnungszentrale. Ein Sitzungsdatensatz wird unter Verwendung
einer oder mehrerer konsolidierter Benutzungsmitteilungen gesendet.
Bei Schritt 850 endet die Prozedur 800.
-
9 illustriert
ein Flussdiagramm eines Verfahrens zum Betrieb einer Abrechnungszentrale gemäß einer
bevorzugten Ausführungsform
der Erfindung. Die Prozedur 900 startet bei Schritt 905.
-
Bei
Schritt 910 wird eine Abfrage durchgeführt, um zu bestimmen, ob eine
neue Benutzungsmitteilung empfangen wurde. Benutzungsmitteilungen
können
von Netzwerk-Controllern oder Teilnehmereinheiten her empfangen
werden. Bei einer bevorzugten Ausführungsform sendet ein Netzwerk-Controller
eine konsolidierte Benutzungsmitteilung und eine Teilnehmereinheit
sendet eine Benutzungsberichterstattungs mitteilung. Außerdem kann
eine Abrechnungszentrale eine Mitteilung von einer anderen Abrechnungszentrale
oder einem System-Controller her empfangen. Wünschenswerterweise sendet und/oder
empfängt
eine Abrechnungszentrale eine Anzahl unterschiedlicher Mitteilungstypen.
-
Bei
Schritt 915 verarbeitet die Abrechnungszentrale eine neue
Benutzungsmitteilung. Benutzungsdaten werden während jedes Abrechnungszyklus
von allen Teilnehmereinheiten gesammelt. Die Abrechnungszentrale
passt die konsolidierte Benutzung von den Netzwerk-Controllern an.
Die Abrechnungszentrale vergleicht die von den Netzwerk-Controllern
her empfangenen Daten, die zu einer Sitzung gehören, um sicherzustellen, dass
alle Teilnehmereinheiten korrekt abgerechnet werden. Außerdem kann
die Abrechnungszentrale Benutzungsdaten von individuellen Teilnehmereinheiten
her empfangen, um Probleme zu überwinden
und/oder die Benutzung zu validieren. Auf diese Weise wird betrügerische
Benutzung minimiert. Die Abrechnungszentrale konsolidiert die Daten
von den Netzwerk-Benutzern und den Teilnehmereinheiten, verarbeitet
die Daten und speichert die Daten.
-
Bei
Schritt 920 sendet die Abrechnungszentrale Abrechnungsinformation
an die Netzwerk-Controller unter Verwendung einer oder mehrerer
angepasster Mitteilungen. Ein Netzwerk-Controller kann individuelle
Abrechnungsinformation an jede der Teilnehmereinheiten weiterleiten.
Außerdem
kann eine Abrechnungszentrale Abrechnungsinformation direkt an eine
Teilnehmereinheit senden. Beispielsweise kann eine Teilnehmereinheit
eine Abrechnungsbestätigung
von einem Netzwerk-Controller oder einer Abrechnungszentrale anfordern.
-
Wenn
ein externer Benutzer und/oder Netzwerk-Controller während der
Sitzung, die gerade untersucht wird, einbezogen war, kann die Abrechnungszentrale
Abrechnungsinformation an den externen Netzwerk-Controller liefern.
Beispielsweise könnten
für einen
oder mehrere Controller Kreuzbenutzungsvereinbarungen gelten.
-
Die
Prozedur 900 endet mit Schritt 925. Zusammenfassend
wurde ein verteiltes Bandbreitenmesssystem mit "trusted" Elementen beschrieben. Die Erfindung
wurde oben unter Bezugnahme auf eine bevorzugte Ausführungsform
beschrieben. Der Fachmann wird jedoch erkennen, dass Änderungen und
Modifikationen dieser bevorzugten Ausführungsform gemachten werden
können,
ohne sich vom Umfang der Erfindung zu entfernen. Beispielsweise
kann das hier identifizierte Blockdiagramm anders als hier beschrieben
organisiert sein und dennoch äquivalente
Ergebnisse erzielen. Außerdem
könnte
die Anzahl funktionaler Blöcke
unterschiedlich von der bei der bevorzugten Ausführungsform beschriebenen sein. Diese
und andere Änderungen
und Modifikationen, die für
den Fachmann offensichtlich sind, sollen in den Umfang der Erfindung
eingeschlossen sein.rm