-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft das Gebiet von Datenkommunikationen.
Insbesondere betrifft die Erfindung ein Verfahren und eine Kommunikationseinheit
zum Abblocken von unerwünschtem
Verkehr in einem Datenkommunikationssystem.
-
Die
Erfindung betrifft insbesondere, aber nicht ausschließlich, ein
Verfahren zum Abblocken von unerwünschten Datenpaketen, die auf
einem Netz gesendet werden, welches eine Paketvermittlung verwendet
und bei dem das Netzprotokoll vorzugsweise durch das Internetprotokoll
(IP) dargestellt wird.
-
Die
Erfindung kann sowohl auf drahtlose Kommunikationssysteme, zum Beispiel
GPRS und WCDMA, als auch auf traditionelle sogenannte feste Kommunikationssysteme,
die beispielsweise mit Faserkabeln konstruiert sind, angewendet
werden.
-
BESCHREIBUNG DES HINTERGRUNDS
DER ERFINDUNG
-
In
einem Paketvermittlungs-Datenkommunikationssystem wird Information
in Paketen gesendet, wobei jedes Paket über das Netz mit den besten
Anstrengungen hinsichtlich der Geschwindigkeit und der Weglenkung
transportiert wird, im Gegensatz zu einem leitungsvermittelten Netz,
bei dem eine Verbindung aufgebaut wird und sämtliche Information genau in Übereinstimmung
mit der vorher eingestellten Route gesendet wird.
-
In
Paketvermittlungsnetzen verwendet das Datenpaket Adressen, um seine
abschließende
Zielstelle zu erreichen, mit anderen Worten, jedes Paket wird mit
einer Terminaladresse markiert und dann werden die Pakete abgeschickt.
Das Netz stellt dann sicher, dass die Pakete an dem richtigen Empfänger ankommen.
Jedes Paket wird normalerweise auch eine Senderadresse einschließen, so
dass der Absender des Pakets bekannt sein wird.
-
Somit
kann die Information in einem paketvermittelten Netz zu jeder möglichen
Zeit und an alle möglichen
Knoten, die mit dem Netz verbunden sind, gesendet werden, ohne zunächst den
Empfänger
zu kontaktieren.
-
Es
ist bekannt, beispielsweise aus der PCT-Anmeldung
WO9826533 , Datenpakete mit einem Attribut
zu filtern, welches anzeigt, ob der Empfang der Pakete gewünscht oder
unerwünscht
ist. Das Attribut kann die Adresse des Absenders des Pakets sein.
-
Das
Dokument „Network
Firewalls" aus dem 2460
IEEE COMMUNICATIONS MAGAZIN, Vol. 32, Nr. 9, September 1994, Seiten
50–57
beschreibt Verfahren zum Bereitstellen eines Firewalldienstes in
einem Computernetz. In den Absätzen
[0037]–[0040] in
diesem Dokument wird eine sogenannte Abhängigkeitsmaske (Dependency
Mask) oder eine Bedingung beschrieben, insbesondere in Bezugnahme
auf 3 und 8. Es wird
in dem Absatz [0037] erwähnt, dass „eine Verbindung
zurück
zu einem Benutzer nur dann erlaubt wird, wenn gleichzeitig eine
geeignete Vorwärtsverbindung
aktiv ist". Es gibt
eine Bedingung dahingehend, dass die Verbindung zurück zu dem Benutzer
nur dann erlaubt werden sollte, wenn die Vorwärtsverbindung „gleichzeitig
aktiv" ist. Die
vorliegende Erfindung erlaubt eine Verbindung zurück zu einem
Benutzer bedingungslos, nur wenn die Adresse des Benutzers in dem
bedienenden Knoten registriert worden ist. Der Fall, der im Absatz
[0037] des angegebenen Dokuments beschrieben wird, setzt eine getrennte,
zusätzliche
Netzsession voraus (Zeilen 31–32).
-
Die
PCT-Anmeldung
WO99/21340 beschreibt
Verfahren zum Bereitstellen eines Firewalldienstes in einem Computernetz.
Es wird erwähnt, dass
bei einer TCP-Konversation eine Nachricht nur von einem internen
Host zugelassen wird und dass ein Outsider (d. h. nicht ein interner
Host) eine Verbindung nicht initiieren kann. Ein interner Host wird identifiziert,
indem „unsere
Hosts" gesagt wird,
und diese Unser-Host-Bedingung
(Our-Host-Condition) wird durch eine Maschinennummer oder eine ähnliche
Identifikation spezifiziert. Die vorliegende Erfindung trennt nicht
interne und externe Knoten/Hosts von einem bestimmten Knoten/Host.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ein
Problem bei einem Paketvermittlungsnetz ist, dass irgendjemand irgendetwas
an irgendjemanden senden kann. Das Datenpaket wird in dem Netz ohne
eine erste Überprüfung weitergeleitet,
ob der Empfänger
tatsächlich
die Information haben wird oder nicht. Dies tritt in leitungsvermittelten
Kommunikationssystemen nicht auf, bei denen zunächst eine Verbindung zwischen
zwei Parteien aufgebaut wird. Dies kann dazu führen, dass ein Benutzer mit einer
großen
Menge von unerwünschten
Daten erstickt wird, die ein Ressourcen-begrenztes System unnötig belasten.
-
Wenn
eine Bezahlung für
die empfangene Datenmenge erwartet wird, besteht ein anderes Problem
darin, dass irgendjemand einen wirtschaftlichen Nachteil verursachen
kann, indem das Datenpaket an einen Benutzer gesendet wird, der
dann gezwungen wird für
den Empfang von unerwünschter
und nutzloser Information zu bezahlen.
-
Somit
besteht die Aufgabe der vorliegenden Erfindung darin eine Lösung der
voranstehenden Probleme bereitzustellen. Kurz zusammengefasst wird
diese Aufgabe gemäß der Ansprüche 1 und
12 dadurch realisiert, dass angenommen wird, dass jede Terminaladresse,
an die Daten gesendet werden, zum Beispiel ein e-mail Empfänger oder
im Ansprechen auf eine Aufforderung auf einer Webseite, als zuverlässig angesehen
wird. Daten werden dann ausschließlich von diesen akzeptierten
Adressen, d. h. von zuverlässigen
Absendern, akzeptiert und sämtliche
anderen Datenpakete werden verworfen bzw. gelöscht.
-
Insbesondere
wird die Überprüfung und
die Filterung von Datenpaketen normalerweise automatisch durchgeführt. Eine
Liste von akzeptierten Absendern wird automatisch erzeugt, indem
die Terminaladresse von abgehenden Paketen untersucht und diese
Adresse in die Liste abgelegt wird. Ein Benutzer kann auch vorher
Adressen einfügen,
von denen er Datenpakete empfangen möchte. Die Absenderadresse von
jeweiligen ankommenden Paketen wird dann mit den Adressen auf der
Liste verglichen. Die Erfindung kann in irgendeinem möglichen
Netzwerkknoten angewendet werden.
-
Ein
von der Erfindung bereitgestellter Vorteil besteht darin, dass man
den Empfang von unerwünschten
Daten von unbekannten oder unzuverlässigen Absendern vermeidet.
-
Ein
anderer Vorteil besteht darin, dass kein Risiko besteht, dass ein
Erfordernis besteht für
Information zu bezahlen, die nicht angefordert worden ist.
-
Die
Erfindung wird nun mit näheren
Einzelheiten unter Bezugnahme auf bevorzugte beispielhafte Ausführungsformen
davon und auch unter Bezugnahme auf die beiliegenden Zeichnungen
beschrieben.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
In
den Zeichnungen zeigen:
-
1 Teile
eines Paketvermittlungsnetzes;
-
2 die
verschiedenen Verbindungsschichten (Link Lagers) in dem OSI-Modell;
-
3 einen
IP-Header für
eine IP-Version 4;
-
4 einen
TCP-Header;
-
5 eine
Darstellung, wie der Dreiwege-Handshake-Algorithmus arbeitet;
-
6 ein
Flussdiagramm für
abgehende Pakete gemäß einer
Ausführungsform
der Erfindung; und
-
7 ein
Flussdiagramm für
ankommende Pakete gemäß einer
Ausführungsform
der Erfindung.
-
BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
1 zeigt
die mögliche
Konfiguration von Teilen eines Paketvermittlungsnetzes. Das Beispiel zeigt,
wie mehrere Knoten (N1, N2, N3 ...) in ein oder mehreren Netzen
miteinander verknüpft
sind. Zum Beispiel können
die Knoten N1, N3 und N5–N7
zwei getrennte kleine Netze bilden, die wiederum miteinander mit
einem größeren Netz,
zum Beispiel dem Internet, gekoppelt sind. Jedes kleine Netz kann
unterschiedliche Typen einer Technologie verwenden, zum Beispiel
FDDI, Ethernet oder ATM. In 2 könnten die
Knoten N1–N3
in der Lage sein ATM innerhalb ihres kleinen Netzes zu verwenden,
wohingegen die Knoten N5–N7
in der Lage sein könnten ein
Ethernet innerhalb ihres kleinen Netzes zu verwenden.
-
Wenn
diese kleineren Datennetze zusammengekoppelt werden, wird ein größeres Datennetz geschaffen.
Somit ist das Internet tatsächlich
ein logisches Netzwerk, welches aus einer Ansammlung von physikalischen
Netzen, d. h. einer Ansammlung von kleineren Netzen, die unterschiedliche
Technologien verwenden, besteht.
-
Diese
kleineren Netze werden mit Hilfe von Routern und Gateways miteinander
gekoppelt. Ein Router stellt sicher, dass Datenpakete entlang richtiger
Routen zwischen den Netzen gesendet werden, wohingegen ein Gateway
die Kommunikation zwischen unterschiedlichen Typen von Protokollen
behandelt, beispielsweise so, dass ein ATM-Netz in der Lage ist
mit einem Ethernet-Netz zu kommunizieren.
-
Das
in 2 gezeigte OSI-Modell beschreibt die verschiedenen
Schichten, die in einem Paketvermittlungs-Kommunikationssystem enthalten
sind. Die untere Schicht 1 (Lager 1) ist die physikalische Schicht,
die einen Transport von Bits über
das physikalischen Medium spezifiziert. V.24, V.34 und G.703 sind
Beispiele von Lager 1 Standards.
-
Dann
folgt die Schicht 2 (Lager 2), die die Datenverbindungsschicht
ist, die Rahmen und physikalische Adressen spezifiziert. Ethernet,
Token Ring und High Level Data Link Control (HDLC) sind Beispiele
von Lager 2 Standards. Lager 3 ist die Netzschicht,
die eine Weglenkung (Routing), logische Adressen und eine Datenpaket-Fragmentierung
behandelt. Das Internetprotokoll (IP) und Inter-Network Packet Exchange
(IPX) sind mögliche
Beispiele in dieser Hinsicht.
-
Diese
drei untersten Schichten 1–3 sind, wie in 2 gezeigt,
in sämtlichen
Netzknoten implementiert, einschließlich von Netzvermittlungsstellen, und
sämtlichen
Knoten, die entlang der Netze gekoppelt sind.
-
Die
Schicht 4 (Lager 4) ist die Transportschicht,
die normalerweise ausschließlich
in den Endknoten implementiert wird. User Datagram Protocol (UDP)
und Transmission Control Protocol (TCP) sind Beispiele von Protokollen
in der Transportschicht.
-
Die
Schicht 5 (Lager 5) ist die Session-Schicht, die
unter anderem überprüft, ob die
Session beendet worden ist, bevor sämtliche Daten übertragen
worden sind. Beispiele in dieser Hinsicht sind Netbios und Winsock.
-
Die
Schicht 6 (Lager 6) ist die Präsentationsschicht, die eine
Kodierung von Daten spezifiziert. Die HyperText Markup Language
(HTML) und der American Standard Code for Information Interchange (ASCII)
sind Beispiele in dieser Hinsicht.
-
Die
obere Schicht 7 (Lager 7) ist, wo die tatsächlichen
Anwendungen implementiert werden, wie e-mail und Datei-Transfers.
Beispiele in dieser Hinsicht sind Telnet, File Transfer Protocol
(FTP), Simple Mail Transfer Protocol (SMPT) und HyperText Transport
Protocol (HTTP).
-
3 zeigt
die Konstruktion eines IP-Headers für die IP-Version 4. Ein Ipv4
Header besteht aus mehreren 32-Bit Wörtern. Das erste Wort umfasst
Version, welches die Version des verwendeten IP anzeigt. Hlen zeigt
die Länge
des gesamten Headers an. TOS (Type Of Service) wird für die Verwendung
von Zusatzdiensten vorgesehen, um beispielsweise Priorität für einen
schnelleren Transport zu geben.
-
Das
Feld Protocol (Protokoll) betrifft die Tatsache, welches Protokoll
auf einer höheren
Schicht das IP-Paket behandelt, wobei Beispiele eines derartigen
Protokolls TCP und UDP sind. Dieses Feld wird somit untersucht,
um nachzusehen, ob TCP verwendet wurde oder nicht, und damit wird
es auch untersucht, um nachzusehen, ob SYN und ACK gesendet wurden
oder nicht, sowie dies in einer Ausführungsform der Erfindung ausgeführt wird.
-
Eine
Prüfsumme
(Checksum) ist eine Summe, die dadurch berechnet wird, dass der
gesamte IP-Header
als eine Anzahl von zueinander aufsummierten 16-Bit Wörtern zerlegt
wird. Wenn dieses Feld nicht mit der Berechnung übereinstimmt, die beim Empfang
des Pakets ausgeführt
wird, dann wird das Paket verworfen bzw. gelöscht.
-
Die
SourceAddress (Quellenadresse) zeigt die Adresse an, von der das
Paket gesendet wird, d. h. den Ursprung des Pakets, wobei dies erforderlich ist,
um auf eine Nachricht antworten zu können. Die Ursprungsadresse
kann zum Beispiel eine IP-Adresse sein, beispielsweise 130.240.193.75.
-
Die
DestinationAddress (Zieladresse) zeigt die Adresse an, an die das
Paket gesendet werden soll, mit anderen Worten die Terminaladresse.
Diese Adresse wird von jedem Router verwendet, um eine Entscheidung
zu treffen und die Route zu bestimmen, entlang der das Paket in
dem Netz weitergeleitet werden soll. Die Empfängeradresse kann zum Beispiel
eine IP-Adresse sein, beispielsweise 136.255.151.252. Wenn IP in
Verbindung mit der Erfindung verwendet wird ist es genau dieses
Feld zusammen mit dem voranstehend erwähnten Quellenadressenfeld,
welches verwendet wird, um sicherzustellen, ob das Datenpaket akzeptiert
werden sollte oder nicht.
-
Obwohl
options (Optionen) normalerweise nicht verwendet wird, kann es jedoch
verwendet werden, um eine bestimmte Route durch das Netz anzuzeigen,
und Data (Daten) sind die tatsächlichen Nutzlastdaten,
die aus dem zu versendenden Gegenstand bestehen können, zum
Beispiel aus Text, Bildern oder Sprache.
-
4 zeigt
die Konstruktion eines TCP-Headers. Der TCP-Header besteht ebenfalls
aus mehreren 32-Bit Wörtern.
Das erste Feld SrcPort zeigt den Port (das Tor) an, der in dem Knoten
verwendet wurde, von dem das Paket gesendet wurde. DstPort zeigt
den entsprechenden Port in dem Knoten, an den das Paket gesendet
werden soll an. Weil TCP ein Byte-orientiertes Protokoll ist, wird
jedes Datenbyte eine Sequenznummer aufweisen, die mit SeqNo gegeben
wird. Eine Bestätigung
zeigt an, welche Sequenz sukzessive die nächste ist, d. h. die Sequenznummer,
die als nächstes
von dem Empfänger
akzeptiert wird. HdrL zeigt die Länge des Headers an.
-
In
dem Feld Flags, welches aus sechs Bits besteht, wird der Inhalt
des Pakets mit etwas mehr Einzelheiten offenbart, wobei die Bitreihenfolge
wie folgt ist: URG-ACK-PUSH-RESET-SYN-FIN, wobei jedes Bit die folgende
Bedeutung aufweist:
URG ist ein Flag für dringende Daten, vorgesehen zur
Verwendung bei der Signalisierung von wichtigen Nachrichten, die
den Verkehr betreffen;
das ACK-Bit (010000 in Flags) ist das
Flag, welches angibt, ob gültige
Information in dem Bestätigungs-Feld
(Acknowledgement-Feld) gefunden wird oder nicht;
PUSH wird
verwendet, wenn gewünscht
wird gesammelte Daten direkt, ohne ein Warten zum Auffüllen eines
vollständigen
Pakets, zu senden, wobei PUSH zum Beispiel in Telnet verwendet wird,
in dem jedes geschriebene Zeichen direkt gesendet wird;
RESET
zeigt an, dass der Empfänger
von Daten fehlerhafte Information erhalten hat, zum Beispiel ein
unerwartetes Segment mit der falschen Sequenznummer oder der falschen
Checksum, und damit wünscht die
Verbindung zu beenden;
SYN-BIT (000010 in Flags) wird verwendet,
wenn eine TCP-Verbindung eingerichtet wird; und
FIN wird verwendet,
wenn eine Verbindung beendet werden soll.
-
AdvWindow
zeigt die Größe des verwendeten Übertragungsfensters
an, d. h. wie viel Daten gesendet werden, bevor eine Empfangsbestätigung erwartet
werden kann. Checksum ist eine Summe, die durch Aufsummieren der
Inhalte des Headers berechnet wird, um so festzustellen, ob dieser
Inhalt in Übereinstimmung
mit dem empfangenen Inhalt ist oder nicht. UrgPtr zeigt die Anzahl
von Bytes von dringenden Daten an (wenn URG in Flags platziert ist).
Eine TCP-Wahl kann in options (Optionen) spezifiziert werden, und
das Data-Feld ist für
die gesendeten Nutzlastdaten (Payload-Data).
-
5 ist
eine schematische Darstellung eines sogenannten Dreiwege-Handshake-Algorithmus,
der von TCP zur Herstellung einer Verbindung verwendet wird. Der
Client beginnt den Prozess durch Senden eines Segments (Flags =
SYN, SeqNo = x) an den Server, welches anzeigt, welche Sequenznummer
der Client beabsichtigt zu verwenden. Der Server antwortet dann
mit einer Bestätigung (Flags
= ACQ, SegNo = y) der Sequenznummer des Clients und einer eigenen
Sequenznummer (Flags = SYN, Acks = x + 1), die der Server beabsichtigt
zu verwenden. Schließlich
antwortet der Client mit einem dritten Segment (ACK, Acker + 1),
welches die Sequenznummer des Servers bestätigt.
-
Dieser
Algorithmus wird zwischen allen Endknoten verwendet, die Daten dazwischen
senden, und zwar unabhängig
davon, ob zwei Clients, zwei Server oder ein Server und ein Client
beteiligt sind. Obwohl der beispielhaft gezeigte Handshaking-Algorithmus
für TCP
ist, sei darauf hingewiesen, dass andere Handshake-Algorithmen alternativ
in Übereinstimmung
mit der Erfindung verwendet werden können, mm Beispiel ein WAP Handshake-Algorithmus.
-
Gemäß einer
Ausführungsform
der Erfindung wird nur SYN/ACK studiert, um festzustellen, ob Pakete,
die von dieser Session ankommen, akzeptiert werden oder nicht. Dies
verringert die Anzahl von abgehenden Paketen, die überprüft werden
müssen. Das
einzige, was erforderlich ist, ist nachzusehen, ob eine Verbindung
hergestellt ist, wodurch die Notwendigkeit vermieden wird abgehende
Pakete in der Session zu überprüfen.?
-
Die 1–5 geben
nun einen Hintergrund an, der zu der Erfindung selbst führt, d.
h. wie Datenpakete gefiltert werden. Dies wird nachstehend hauptsächlich unter
Bezugnahme auf die 6 und 7 beschrieben.
-
6 ist
ein Flussdiagramm für
abgehende Datenpakete in einer Ausführungsform der Erfindung. Der
erste Schritt 201 umfasst die Feststellung, ob Datenpakete
mit einem Handshake-Protokoll in Verbindung stehen oder nicht. Der
zweite Schritt 202 beinhaltet die Feststellung, ob ein
abgehendes Datenpaket zu einer Handshake-Prozedur gehört oder nicht,
die, wenn TCP verwendet wird, beispielsweise in dem voranstehend
erwähnten
Feld Flags gezeigt ist, wobei SYN und/oder ACK gegeben werden können. Diese
zwei Schritte können
innerhalb des Konzepts der Erfindung ausgeführt werden, um die Anzahl von
abgehenden Datenpaketen, die untersucht werden sollen, zu verringern.
-
Der
dritte Schritt 203 beinhaltet die Untersuchung der Zieladresse
des Datenpakets, welche, wenn ein Internet Protokoll (IP) verwendet
wird, in der DestinationAdress (Zieladresse) des IP-Headers gefunden
werden kann, wobei diese die Adresse angibt, an die jedes Datenpaket
gesendet werden soll.
-
Der
nächste
Schritt 204 beinhaltet das Auffinden der Zieladresse des
abgehenden Datenpakets in der Liste von akzeptierten Adressen.
-
Der
Schritt 205 wird implementiert, wenn die Antwort in dem
vorangehenden Schritt 204 NEGATIV ist, was bedeutet, dass
die Adresse nicht in der Liste enthalten ist. Der Benutzer wird
dann gefragt, ob die Zieladresse des abgehenden Datenpakets in die
Liste eingebaut werden soll oder nicht.
-
Der
Schritt 206 beinhaltet den Einbau der Adresse in die Liste,
wenn der Benutzer auf die Frage mit JA antwortet.
-
Der
Schritt 207 beinhaltet das Freigeben des Pakets zum Transport
heraus in das Netz. Diesem Schritt können der Schritt 204, 205 oder 206 folgen, in
Abhängigkeit
von der auf die voranstehenden Fragen gegebenen Antworten und dem
Ergebnis des Listenscans, oder ob eine automatische Aktualisierung
der Liste verwendet werden soll oder nicht, anstelle das Stellen
einer Frage an den Benutzer in dieser Hinsicht.
-
Die 7 ist
ein Flussdiagramm für
ankommende Datenpakete in einer Ausführungsform der Erfindung. Der
erste Schritt 100 beinhaltet die Untersuchung der Adresse
des Ursprungs des Datenpakets. Dies lässt sich beispielsweise in
dem SourceAdress (Quellenadressen) Feld des IP-Headers ersehen,
wenn ein Internet Protokoll verwendet wird.
-
Der
nächste
Schritt 101 beinhaltet das Suchen nach der Adresse in der
Liste von akzeptierten Adressen.
-
Der
Schritt 102 wird ausgeführt,
wenn die Adresse in dem vorangehenden Schritt 101 nicht
gefunden werden kann, was bedeutet, das der Absender unbekannt/nicht
akzeptiert ist/wird.
-
Der
Benutzer wird dann befragt, ob er das Datenpaket trotzdem empfangen
möchte
oder nicht.
-
Der
Schritt 103 wird ausgeführt,
wenn der Benutzer in dem vorangehenden Schritt 102 angibt, dass
er einen Empfang des Pakets nicht wünscht. Das Paket wird dann
gelöscht.
Alternativ wird dieser Schritt unmittelbar nach dem Schritt 101 ausgeführt, wenn
die Adresse nicht gefunden werden kann und der Benutzer nicht wünscht diese
Frage für
jeden unbekannten Absender zu stellen.
-
Der
Schritt 104, der bedeutet, dass ein Empfang des Pakets
in dem Knoten vermieden wird, kann nach mehreren Schritten (101 oder 102)
stattfinden, abhängig
davon, ob die Adresse in der Liste gefunden wird oder nicht, oder
in Abhängigkeit
von der Antwort, die auf die Frage gegeben wird.
-
Die
Liste von akzeptierten Adressen des Ursprungs (Ursprungsadressen)
könnte
sowohl Adressen, die statistisch in die Liste eingefügt werden,
als auch Adressen die automatisch erzeugt werden, umfassen. Dies
versetzt einen Benutzer in die Lage die Liste vorher zu erstellen
und die Liste mit akzeptierten Adressen des Ursprungs zu aktualisieren.
Alternativ kann die Liste automatisch erzeugt oder aktualisiert
werden, durch Einbau der Adressen, an die Datenpakete automatisch
in der Liste gesendet werden, und zwar in Übereinstimmung mit der Erfindung.
-
Die
Person, die die Erfindung anwendet, kann beispielweise eine Person
sein, die eine drahtlose Verbindung mit dem Internet, über den
Knoten N4 in 1, verwendet. Der Benutzer sendet
dann eine email an einen Benutzer, der über den Knoten N6 in 1 verbunden
ist, und fordert eine Anzahl von Webseiten in dem Knoten N3 nach
Hause an. Der Benutzer sieht dann die Adressen der Knoten N6 und
N3 als zuverlässig
an. Wenn eine Datei von einer Person gesendet wird, die nicht eine
der voranstehend erwähnten
Adressen des Ursprungs aufweist, wird die Datei gelöscht, bevor
die Person die Datei auf ihrem/seinem Computer empfängt. Für den Fall dieses
Beispiels kann die Erfindung somit in einem Knoten stromaufwärts von
dem Benutzer, beispielsweise in dem vorletzten Knoten implementiert
werden – wobei
dies die Basisstation sein kann – bevor die Datei an den Benutzer
in einem drahtlosen Knoten gesendet wird. Dies wird durchgeführt, um
Platz auf der begrenzten Bandbreite in der Luftschnittstelle einzusparen.
-
Es
sei darauf hingewiesen, dass die Erfindung nicht auf die voranstehend
beschriebenen und dargestellten beispielhaften Ausführungsformen
davon beschränkt
ist und dass Modifikationen innerhalb des Umfangs der beigefügten Ansprüche durchgeführt werden
können.