-
Die vorliegende Erfindung bezieht
sich auf ein Kommunikationsnetz und insbesondere auf Gebührenzuordnung
bei Netzen mit mehreren Nutzern, bei denen der Zugriff auf das Netz
durch den Netzbetreiber nicht überwacht
wird.
-
Mit dem Aufkommen von Mehrbenutzer-Computer-Netzen,
in denen Nutzer miteinander über
Nutzerzugangspunkte (User Access Points) wie zum Beispiel Terminals
des Netzes und über
ein Kommunikationsmedium wie zum Beispiel Telefonleitungen miteinander
kommunizieren können,
ist das Problem aufgetreten, wie die Nutzer durch den Netzbetreiber
für die
Benutzung eines Netzes mit Gebühren
belegt werden können.
-
Wenn ein spezielles Netz ausschließlich von einem
einzelnen Kunden verwendet wird (z. B. private Netze), dann kann
der Netzbetreiber die Gesamtkosten für die Bereitstellung des Netzes
berechnen und diese Information nutzen, um die Gebühren für den Kunden
festzulegen. Wenn jedoch ein Netz von mehr als einem Kunden genutzt
wird, muss der Netzbetreiber die Netzwerkkosten in irgendeiner Art
aufteilen.
-
Wenn in dem Netz Einrichtungen zum Überwachen
des Zugriffs der Kunden (Zugriffsüberwachung) auf das Netz vorgesehen
sind, dann kann derselbe Mechanismus auch eingesetzt werden, um die
Nutzung des Netzes durch Kunden zu überwachen und sie damit entsprechend
zu belasten. Ein Netz mit einer Zugangsüberwachungseinrichtung ist schematisch
in 1 dargestellt. Die
Nutzer greifen auf das Netz, das allgemein mit 1 bezeichnet
ist, über eines
von mehreren Terminals 2 zu, die alle mit der Netzhauptleitung 3 verbunden
sind. Jedes Terminal 2 greift auf die Netzhauptleitung 3 über eine
entsprechende Zugangskontrolle 4 zu. In dem gezeigten Beispiel
ist die Zugangskontrolle 4 Terminal-spezifisch und kann
eingerichtet werden, um Gebührendaten aufzuzeichnen,
wie zum Beispiel die Anrufdistanz, die Anrufart und/oder die Anrufdauer,
und sicherzustellen, dass die Gebühr dem entsprechenden Terminal 2 zugeordnet
wird.
-
Bei vielen Netzarten hat der Netzbetreiber
jedoch keine Einrichtung zum Überwachen
des Zugangs der Kunden, wie sie oben beschrieben wurde, zur Verfügung. Während der
Netzbetreiber in derartigen Fällen
einen Zugangsüberwachungsmechanismus
einrichten könnte,
wie zum Beispiel eine Benutzungsüberwachung
an jedem Verbindungspunkt in das Netz, so hätte die Bereitstellung, die
Sicherheit, die Wartung und die Überwachung
(zum Sammeln der Gebührenaufzeichnungen)
derartiger Nutzungsüberwachungen
erhebliche Kosten und Betriebsaufwendungen zur Folge.
-
Tatsächlich entstehen durch solche
Einrichtungen erhebliche Probleme. Dies ist besonders signifikant,
wenn man daran denkt, dass viele dieser Art von Netzen, die keine
derartige Mechanismen für
die Zugangsüberwachung
aufweisen, zu den am weitesten verbreiteten Netzarten gehören, wie
zum Beispiel:
lokale (Local), erweiterte (Wide) und Bezirks-
(Metropolitan Area) Netze (LANs, WANs und MANs), wie zum Beispiel
Ethernet-LANs in Büros;
Funkverbindungen,
zum Beispiel direkte Funkübertragung
zwischen einzelnen Nutzern;
zukünftige optische Verbindungen.
-
Eine Lösung besteht für Netzbetreiber
darin, ihre Kunden in Form von Abonnements zu belasten. Die Gebührenbelastung
durch ein Abonnement kann jedoch mögliche Kunden abschrecken,
die davon ausgehen, dass sie nur beschränkten Gebrauch von dem Netz
machen und damit letztendlich Kunden subventionieren, die starken
Gebrauch von dem Netz machen.
-
Wenn alternativ das Netz Teil eines
Paketes ist, zu dem einer oder mehrere Zusatzdienste gehören, so
kann der Dienstanbieter die Netzkosten in die Zusatzdienstgebühren für den Endabnehmer
eingliedern. In diesem Fall wird das Netz jedoch effektiv dem Dienstanbieter
durch einen internen Netzbetreiber zur Verfügung gestellt; dabei trägt der Dienstanbieter
die gesamten Netzkosten. Dieses ist dann eher ein Fall eines einzelnen
Nutzers als von mehreren Nutzern.
-
Eines der wesentlichen Merkmale eines
Verteilungsnetzes, wie eines der oben genannten Beispiele, besteht
darin, dass der Netzverkehr zu jedem möglichen Zugangspunkt in dem
Netz gelangen muss. Damit kann die Gesamtheit des Netzverkehrs an
einem einzigen Punkt überwacht
werden oder optional im Falle dispersiver Medien wie Funkverbindungen
(terrestrische Übertragung)
an mehreren Punkten, die über
den Netzbereich verteilt sind. In jedem Fall kann die Anzahl der Überwachungspunkte zahlenmäßig klein
sein im Vergleich zu der Anzahl der Kunden, die das Netz benutzen,
und die Überwachungspunkte
können
abseits von den Einwahlpunkten der Kunden in das Netz angeordnet
werden. Ein derartiges System ist in 2 dargestellt.
Wiederum umfasst das Netz 1 mehrere Terminals 2 und
eine Netzhauptleitung 3. In diesem Fall jedoch gibt es
keine Zugangsüberwachungen 4,
sondern stattdessen einen einzigen Überwachungspunkt 5 in
der Netzhauptleitung 3, über die der gesamte Verkehr übertragen
wird.
-
In
US
5 406 555 , NEC Corporation, wird ein lokales Netz beschrieben,
bei dem eine Gebührenvorrichtung
in dem lokalen Netz (LAN) oder in der Überbrückungsvorrichtung zwischen
den LANs eingesetzt wird. Die Pakete, die durch die Gebührenvorrichtung
hindurch laufen, beinhalten Ursprungs- und Zieladressen, und die
Paketzahlen werden mit Bezug auf die verschiedenen Kombinationen
von Ursprungs- und Zieladressen aufsummiert. Dementsprechend können Nutzungsgebühren erhoben
werden.
-
Ein Problem bei diesem System besteht
darin, dass in vielen Fällen
ein Anruf, der von einem Kunden an einen anderen gerichtet wird,
dazu führen kann,
dass zwischen beiden Parteien während
ihrer Verbindung Verkehr in beide Richtungen stattfindet. Bei dem
Aufbau nach
US 5 406 555 gibt
es keine Einrichtung, um zu bestimmen, wie die einzelnen Pakete derartiger
interaktiver Anrufe gebührentechnisch
behandelt werden sollen. Zum Beispiel kann ein Paket des Kunden
A als Ursprung und des Kunden B als Ziel Teil einer Interaktionssequenz
sein, die gebührentechnisch
A oder B zugeordnet werden kann; es gibt keine Art, dies zu unterscheiden.
-
In
JP
63290042 , NEC Engineering Corporation, wird vorgeschlagen,
ein besonderes Feld zusätzlich
zu den Ursprungs- und Zielidentifizierungen (Adressen) einzurichten,
in welchem festgelegt werden könnte,
wer belastet werden soll: Ursprung, Ziel oder ein Dritter. Das Problem
bei der Einführung
eines Zusatzfeldes ist es, dass dies in den allermeisten Fällen nicht
kompatibel wäre
mit den existierenden Protokollen, die bereits weitgehend verwendet
werden.
-
Gemäß der vorliegenden Erfindung
wird ein Kommunikationsnetz mit mindestens zwei Nutzerzugriffspunkten,
einem Kommunikationsmedium, über das
die Kommunikation zwischen den Nutzerzugriffspunkten geleitet wird,
und einem Kommunikationsüberwachungspunkt
in dem Medium geschaffen, wobei jedem Nutzer mehrere jeweils zu
vorgegebenen Zahlungsschemata gehörige Nutzeridentifikationen zugeordnet
sein können,
wobei das Netz so beschaffen ist, dass es Kommunikationsvorgänge, die
Nutzeridentifikationen umfassen, jeweils in einem Zielidentifikationsfeld
und einem Ursprungsidentifikationsfeld akzeptiert, wobei der Kommunikationsüberwachungspunkt
so beschaffen ist, dass er die Nutzeridentifikationen überwacht,
um das Zahlungsschema zu bestimmen.
-
Entsprechend fallen verschiedene
Gebührenschemata
darunter, ohne dass weitere Felder in der Kommunikation eingeführt werden
müssen.
-
Dementsprechend stellen Ausführungsformen
der vorliegenden Erfindung eine Konstruktion dar, mit der eines
oder mehrere der beim Stand der Technik bestehenden Probleme überwunden
oder wenigstens bis zu einem gewissen Grad ausgeschlossen werden
können.
-
Beispielsweise stellen Ausführungsformen der
Erfindung eine Konstruktion dar, bei der jedes Verkehrselement einer
vorbestimmten Partei zugeordnet und berechnet werden kann.
-
Außerdem bilden Ausführungsformen
der Erfindung eine Konstruktion, bei der jedes Verkehrselement der
richtigen Partei berechnet werden kann, ohne dass Zusatzfelder in
dem existierenden Protokoll vorgesehen werden müssen.
-
Die Identifizierungen können Absenderidentifizierungen
oder Empfängeridentifizierungen
umfassen, wobei die Gebührenschemata
jeweils einer Empfängeridentifizierung
zugeordnet sind. Wenn eine Kommunikation eine Absenderidentifizierung und
eine Empfängeridentifizierung
beinhaltet, so können
die dazugehörigen
Gebührenschemata
umfassen: alle Gebühren
trägt der
Nutzer, der zu der Absenderidentifizierung gehört, alle Gebühren trägt der Nutzer,
der zu der Empfängeridentifizierung
gehört, alle
Gebühren
trägt der
Nutzer, der zu der Absenderidentifizierung gehört, und zwar zu einem Vorzugspreis,
ein Teil der Einnahmen wird an den Nutzer weitergegeben, der zu
der Empfängeridentifizierung
gehört;
die Kosten werden zwischen dem Nutzer, der zu der Absenderidentifizierung
gehört,
und dem Nutzer, der zu der Empfängeridentifizierung
gehört,
geteilt; vorgegebene Standardpreisgebühren werden Nutzern berechnet,
die zu den Absenderidentifizierungen gehören, zusätzliche Kosten werden Nutzern
berechnet, die zu den Empfängeridentifizierungen
gehören – wobei
beispielsweise der vorgegebene Standardpreis ein lokaler Preis ist;
und/oder alle Kosten werden einer vorgegebenen dritten Partei berechnet. Wo
ein Kommunikationsvorgang zwei Ab senderidentifizierungen oder zwei
Empfängeridentifizierungen beinhaltet,
kann das Gebührenschema
vorsehen, dass alle Gebühren
Nutzern berechnet werden, die zu Identifizierungen in dem Ursprungsidentifizierungsfeld
gehören.
Das Netz kann einen Datenspeicherbereich umfassen, in dem je nach
Absenderidentifizierung zulässige
Empfängeridentifizierungen
für Kommunikationsvorgänge mit
Bezeichnung dieser Absenderidentifizierung gespeichert werden. Die
Möglichkeit
eines Betrugs wird dadurch eingeschränkt.
-
Das Netz kann einen Datenspeicherbereich zum
Speichern von Nutzerinformation, zugeordneter Nutzeridentifizierung
und dem dazugehörigen
Gebührenschema
umfassen.
-
Das Netz kann so aufgebaut sein,
dass es in Übereinstimmung
mit dem ISO-Kommunikationsprotokoll arbeitet, bei dem Kommunikationsvorgänge in der
ISO-Schicht 3 erfolgen.
-
Es kann ein Mehrnetz-Kommunikationssystem
vorgesehen werden, bei dem es mehrere Kommunikationsnetze wie das
hier beschriebene gibt und bei dem die Nutzeridentifizierungen netzwerkspezifisch
sein können.
In diesem Fall erhält
man ein vereinfachtes Gebührensystem
zwischen den Netzwerken, da das Absendernetz einfach identifiziert
werden kann. Die Identifizierungen können Absender- und Empfängeridentifizierungen
beinhalten, und die Gebühren
können
dem Netz zugeordnet werden, das zu der Absenderidentifizierung gehört.
-
Erfindungsgemäß wird ein Gebührenzuordnungssystem
für ein
Kommunikationsnetz, wie es oben beschrieben wurde, mit einem Kommunikationsüberwachungspunkt
und einem Gebührenzuordnungsteilsystem
geschaffen, wobei das Netz derartig aufgebaut ist, dass es Kommunikationsvorgänge mit einer
oder mehren Nutzeridentifizierungen zulässt, die entsprechenden vorgegebenen
Gebührenschemata
sowohl bei einem Ursprungsidentifizierungsfeld als auch bei einem
Zielidentifizierungsfeld zugeordnet sind, wobei das Gebührenzuordnungsteilsystem Nutzerinformationen
zu den Nutzeridentifizierungen sowie entsprechende jeweilige Gebührenschemata abspeichert,
wobei der Kommunikationsüberwachungspunkt
dazu eingerichtet ist, Überwachungsidentifizierungen
in dem Ziel- und/oder
Ursprungsidentifizierungsfeld eines Kommunikationsvorgangs zu überwachen
und die Identifizierungsinformation an das Gebührenzuordnungsteilsystem zu übertragen,
um das Gebührenschema
festzulegen.
-
Erfindungsgemäß ist außerdem ein Verfahren zum Zuordnen
von Gebühren
in einem Kommunikationsnetz für
mehrere Nutzer vorgesehen, in dem einem oder mehreren Nutzern mehrere
Nutzeridentifizierungen zugewiesen werden, die jeweils zu einem entsprechenden
vorgegebenen Gebührenschema gehören, Kommunikationsvorgänge in dem
Netz Ziel- und Ursprungsidentifizierungsfelder beinhalten, in denen
die Nutzeridentifizierungen abgelegt werden, und ein Kommunikationsüberwachungspunkt die
Nutzeridentifizierungen überwacht,
um ein entsprechendes Gebührenschema
aufzustellen.
-
Im folgenden werden Ausführungsformen der
Erfindung als Beispiel beschrieben, wobei Bezug genommen wird auf
die Zeichnungen.
-
1 zeigt
schematisch ein Netz mit Zugangsüberwachung
nach dem Stand der Technik.
-
2 zeigt
schematisch ein Netz nach dem Stand der Technik mit einer Netznutzungsüberwachung
an einem einzigen Punkt innerhalb des Netzbereiches.
-
3 zeigt
ein typisches Nachrichtenpaketformat.
-
4 ist
eine Darstellung einer Gebührentabelle
gemäß der vorliegenden
Erfindung.
-
5 zeigt
schematisch Nachrichtenpakete, die gemäß der vorliegenden Erfindung
ausgetauscht werden.
-
6 ist
ein Flussdiagramm mit einer Gebührenzuordnung
gemäß der vorliegenden
Erfindung.
-
7 zeigt
schematisch Nachrichtenpakete, die in einem anderen Format gemäß der vorliegenden
Erfindung ausgetauscht werden.
-
8 zeigt
schematisch Nachrichtenpakete, die in einer Mehrparteienkonferenz
gemäß der vorliegenden
Erfindung ausgetauscht werden.
-
9 zeigt
alternative Nachrichtenpakete.
-
10 zeigt
den Nachrichtenpaketaustausch zwischen Netzen.
-
Die vorliegende Erfindung bezieht
sich auf die oben genannten Probleme und ermöglicht die Zuweisung von mehreren
verschiedenen Identifizierungen und Kunden je nach deren Nutzungseigenheiten in
einem Netz, wobei die Identifizierungen in den Pakettypen eingebaut
sind, die in den existierenden Protokollen zugelassen sind, ohne
dass zusätzliche Felder
benötigt
würden.
-
Ein derartiges Protokoll, das in
Verbindung mit der speziellen, hier angesprochenen Ausführungsform
diskutiert werden wird, worauf die Erfindung aber selbstverständlich nicht
beschränkt
ist, ist das ISO-Protokoll. Das Protokoll umfasst einen Stapel von
verschiedenen Schichten, und es wird vorgeschlagen, dieses System
in der ISO-Schicht 3 zu
betreiben, d. h. in der Netzwerkschicht. Die Vorteile dieses Ansatzes
werden genauer weiter unten erläutert, man
beachte jedoch, dass den Kunden mehrere Identifizierungen zugewiesen
werden können,
was gemäß der vorliegenden
Erfindung notwendig ist.
-
Gemäß dem Protokoll werden Kommunikationsvorgänge zwischen
Terminals abgewickelt, indem sie auf ein Netz zugreifen und Pakete
verschicken, ein vereinfachtes Paket-Format ist in 3 gezeigt. Das Paket wird in verschiedene
Felder aufgeteilt, einschließlich
einem Header, der allgemein mit 10 bezeichnet dargestellt
ist und Verwaltungsinformation in Bezug auf die Art des Pakets beinhaltet,
ein Informationsfeld 11, das die eigentliche Nachricht
enthält,
die in dem Paket übertragen
wird, und ein Prüffeld 12 zum
Erfassen von Fehlern in dem Paket, beispielsweise gemäß einem
zyklischen Redundanz-Prüfcode
(Cyclic Redundancy Check Code, CRC). Was den Header 10 im
Einzelnen betrifft, so umfasst er einen Vorspann (Preamble, P) 13,
ein Zieladressen- oder Identifizierungsfeld (DA) 14 und
ein Ursprungsadressen- oder Identifizierungsfeld (SA) 15.
-
Die Zielidentifizierung (DA) 14 zeigt
an, wohin die Nachricht gesendet wird, und die Ursprungsidentifizierung
(SA) 15 zeigt an, woher die Nachricht stammt.
-
Um verschiedene und unterschiedliche
Gebührenschemata
abzudecken – wie
Zahlung durch Sender, Zahlung durch Empfänger, Zahlung durch Dritte
oder andere, weiter unten erläuterte
Varianten – werden
den Kunden mehrere Identifizierungen zugeordnet, die eingetragen
werden können
in die Ziel- oder Ursprungsidentifizierungsfelder (DA, SA) 14, 15.
Zwei Hauptarten von Kundenidentifizierungen sind vorgesehen, die
die folgenden Nutzungsarten festlegen:
- 1. Absenderidentifizierungen;
eine Absenderidentifizierung zeigt an, dass der entsprechende Kunde
Absender des Anrufes ist und dieser das Anrufgebührenschema akzeptiert, das
durch die Empfängeridentifizierung
festgelegt ist;
- 2. Empfängeridentifizierungen;
eine Empfängeridentifizierung
zeigt an, dass der entsprechende Kunde den Anruf angenommen hat,
und legt außerdem
fest, wie die Anrufgebühren
zugewiesen werden.
-
In diesem Zusammenhang wird davon
ausgegangen, dass ein Anruf eine entsprechende Sequenz von Austauschvorgängen zwischen
zwei oder mehr Parteien darstellt.
-
Jeder Kunde erhält wenigstens eine Empfängeridentifizierung,
die als Normalidentifizierung des Kunden angesehen werden kann und in
bestimmter Weise mit einer Telefonnummer im öffentlichen Netz (Public Switched
Telephony Network Telephone Number, PSTN) vergleichbar ist, d. h.
die Identifizierung (Nummer) darstellt, die benötigt wird, um Kontakt zu dem
entsprechenden Kunden herzustellen.
-
Jede Empfängeridentifizierung wird zugewiesen
und registriert durch den Netz-Administrator, der außerdem dieser
Empfängeridentifizierung
ein Gebührenschema
zuordnet. Das Grundschema für die
Gebühren
kann darin bestehen, dass der Anrufende (identifiziert durch eine
Absenderidentifizierung) die Anrufkosten übernehmen soll. Andere Gebührenschemata
mit speziellen Verkehrsschemata können ebenfalls eingesetzt werden,
einschließlich: Der
Empfänger
zahlt für
den Anruf, der Absender zahlt einen Vorzugspreis, wobei ein Teil
der Anrufeinnahmen auf den Empfänger übergeht;
der Absender und der Empfänger
teilen die Kosten auf bestimmte Art; der Absender bezahlt das Äquivalent
des "lokalen Preises", und der Empfänger zahlt
den Rest. Als weitere Alternative können die Kosten einer dritten Partei
zugewiesen werden. Es wird sich erweisen, dass jedes allgemeine
Schema, bei dem Kosten einer oder mehreren Personen unter Absender,
Empfänger
und dritter Partei zugewiesen werden, eingesetzt werden kann.
-
Kunden können mehr als eine Empfängeridentifizierung
haben, wobei jede Identifizierung mit einem anderen Gebührenschema
zusammenhängt.
-
In 4 kann
die Gebühreninformation
von dem Netz-Administrator
in einer geeigneten Gebührentabelle
erfasst werden, in der bei jeder zugewiesenen Empfängeridentifizierung
ein Eintrag erfolgt, mit dem das Gebührenschema angegeben wird,
das zu der Empfängeridentifizierung
gehört.
Beispielsweise wird eine erste eindeutige Empfängeridentifizierung RID1 dem
Empfänger
RA zugewiesen und zeigt an, dass der Absender bei dem Anruf belastet
werden soll. Die Empfängeridentifizierung
RID2 wird ebenfalls dem Empfänger
RA zugewiesen und gibt an, dass der Empfänger RA belastet werden soll.
Die Empfängeridentifizierung
RID3 wird außerdem
RA zugewiesen und zeigt an, dass der Empfänger belastet werden soll,
beispielsweise bei einem Vorzugspreis, wobei ein Teil der Anrufkosten
auf den Empfänger
RA übergeht.
Die Empfängeridentifizierung
RID4 wird außerdem
dem Empfänger
RA zugewiesen und gibt an, dass die Kosten zwischen dem Absender
und dem Empfänger
RA geteilt werden sollen, beispielsweise indem jede Partei jeweils
die Hälfte
der Kosten trägt.
-
Das System wird dann wie folgt implementiert:
-
Bei Gesprächen mit zwei Parteien wird
der Absender identifiziert durch eine Absenderidentifizierung, während der
Empfänger
identifiziert wird durch eine seiner Empfängeridentifizierungen. Diese
Identifizierungen erscheinen als Ursprungs- oder Zielidentifizierungen
je nach Richtung des Flusses von jedem Paket bei dem Austauschvorgang
zwischen dem Absender und dem Empfänger. Dies ist in 5 dargestellt. Ein Absender
(erster Kunde), der das Terminal 2A verwendet, ruft einen Empfänger (zweiter Kunde)
bei dem Terminal 2B an. Der Anruf des Absenders hat die Absenderidentifizierung
des ersten Kunden OIDA als Ursprungsidentifizierung (SA)
und die Empfängeridentifizierung
des zweiten Kunden RIDB als Zielidentifizierung (DA). Bei
der Beantwortung der Nachricht durch den zweiten Kunden am Terminal
2B ist die Ursprungsidentifizierung (SA) die Empfängeridentifizierung
des zweiten Kunden RIDB, und die Zielidentifizierung (DA)
ist die Absenderidentifizierung des ersten Kunden OIDA.
-
Die Anrufgebühren werden dann nach dem Gebührenschema
zugewiesen, das der Empfängeridentifizierung
RIDB zugeordnet ist, was genauer weiter unten erläutert wird.
Beispielsweise können
die Kosten für
alle Pakete, die in beide Richtungen verschickt werden, zwischen
dem Absender und dem Empfänger
dem Absender zugewiesen werden.
-
Das Flussdiagramm nach 6 zeigt das System, nach
dem die Gebühren
zugewiesen werden. Wie oben erläutert,
durchlaufen alle Pakete einen Überwachungspunkt 5 innerhalb
der Netzhauptleitung 3, wie es in 2 gezeigt ist. Die Ursprungsidentifizierung
und Zielidentifizierung jedes Paketes werden dann gelesen (20),
und die Empfängeridentifizierung
wird identifiziert (21). Die Absenderidentifizierung wird
dann ebenfalls identifiziert (22), und die Empfängeridentifizierung
wird mit dem entsprechenden Eintrag in dem Gebührenschema verglichen (4), um das entsprechende
Gebührenschema (23)
einzurichten, und abhängig
von dem Gebührenschema
wird der Anruf dem Absender berechnet, der durch die Absenderidentifizierung
identifiziert wurde, oder es wird irgendein anderes Gebührenschema angewendet.
Die Gebühren
werden abhängig
von irgendeinem bekannten System festgelegt, beispielsweise wird
eine feste Gebühr
pro Paket erhoben, wobei die Gebühr
von der Dauer des Pakets abhängt, oder
es wird eine Gebühr
abhängig
von der Distanz des Anrufes, der Tageszeit, dem Pakettyp usw. erhoben.
-
Um festzustellen, ob eine Identifizierung
eine Absender- oder Empfängeridentifizierung
festlegt, fragt der Netzbetreiber, der die Identifizierung zugewiesen
hat, im Allgemeinen seine Zuweisungstabellen ab und erkennt dementsprechend
den Identifizierungstyp. Vorzugsweise ist es jedoch möglich, verschiedene
Identifizierungen zu unterscheiden nach:
Netzbetreiber, der
die Identifizierung zugewiesen hat,
Absender- oder Empfängeridentifizierung,
optional
verschiedene Typen von Empfängeridentifizierungen.
-
Mit Bezug auf die Erkennung verschiedener Arten
von Empfängeridentifizierungen
ist es wünschenswert,
wenigstens unterscheiden zu können, welche
Partei zahlt, nämlich:
der
Absender,
der Empfänger
oder
ob ein anderes Schema angewendet wird, wie zum Beispiel
Vorzugspreis, dritte Partei oder geteilte Zuweisung. Diese Systeme
sind besonders von Vorteil, wenn in mehreren Netzbereichen gearbeitet
wird.
-
Man beachte, dass Kunden eine oder
mehrere Absenderidentifizierungen haben können, die ebenfalls von dem
Netzbetreiber zugewiesen worden sind. In diesem Fall enthält eine
weitere Tabelle, die der in 4 entspricht,
Einträge,
die anzeigen, welches Gebührenkonto
mit welcher Absenderidentifizierung zusammenhängt. Wenn eine Empfängeridentifizierung
empfangen wird, die anzeigt, dass der Absender, der durch eine Absenderidentifizierung
in dem gleichen Paket identifiziert wird, belastet werden soll,
so wird der Unterkonto eintrag in Rechnung gestellt, der der Absenderidentifizierung
entspricht. Die Absenderidentifizierung wird normalerweise nur verwendet,
um Anrufe zu tätigen
(gerichtet an eine Empfängeridentifizierung),
und kann optional nur während
der Dauer eines Anrufs zugewiesen werden, wie dies genauer weiter
unten erläutert
wird.
-
Wenn gewünscht, können Kunden ohne Verwendung
von Absenderidentifizierungen kommunizieren, d. h. dass alle Parteien
ihre Empfängeridentifizierung
verwenden. Dies ist die Rückzugsposition, die
der Situation bei bekannten Netzwerken entspricht, wobei jeder Kunde
normalerweise lediglich eine Identifizierung hat, die für alle seine
Kommunikationsvorgänge
verwendet wird. Es gäbe
keinerlei Möglichkeit,
zwischen den Gebührenschemata
zu wählen,
die mit den beiden Empfängeridentifizierungen
zusammenhängen,
und der Netzwerk-Administrator müsste
das Grundschema zum Zuweisen von Nutzungsgebühren anwenden, welcher Kunde
auch immer als Ursprung eines Paketes identifiziert wird.
-
Gemäß diesem System und wie in 7 gezeigt beinhalten die
Pakete von dem ersten Kunden bei dem Terminal 2A zu dem zweiten
Kunden bei 2B ihre Ursprungsidentifizierung (SA) die erste
Kundenempfängeridentifizierung
RIDA und als Zielidentifizierung (DA) die zweite Kundenempfängeridentifizierung
RIDB. Die Antwortnachricht vom Terminal 2B an das Terminal 2A hat
als ihre Ursprungsidentifizierung (SA) die zweite Kundenempfängeridentifizierung RIDB
und als ihre Zielidentifizierung (DA) die erste Kundenempfängeridentifizierung
RIDA.
-
Der Betrieb dieses Systems ist ebenfalls
in dem Flussdiagramm nach 6 gezeigt,
bei dem für den
Fall, dass keine Absenderidentifizierung bei 22 identifiziert
wird, das System zu dem Anfangszustandsschritt 24 springt,
bei dem derjenige belastet wird, von dem das Paket stammt.
-
Es ist außerdem möglich, dass Pakete mit Absenderidentifizierungen
abgeschickt werden, die sowohl für
den Ursprung als auch für
das Ziel verwendet werden. Der Anfangszustandsschritt wird in 6 gezeigt, wobei für den Fall,
dass keine Empfängeridentifizierung
in 21 identifiziert wird, die Zuweisung von Nutzungsgebühren an
irgendeinen Kunden, der als Ursprung des Pakets 25 identifiziert
wird, durch das Grundschema erfolgt.
-
Die Erfindung beinhaltet außerdem die
Möglichkeit
von Austauschvorgängen
zwischen mehreren Parteien (mehrere an mehrere, einer an mehrere, mehrere
an einen), ohne dass Absenderidentifizierungen auf die gleiche Art
wie bei Austauschvorgängen
zwischen zwei Parteien (einer an einen) eingesetzt werden, wobei
die Teilnehmer alle durch ihre Empfängeridentifizierungen identifiziert
werden und jeder Teilnehmer die Gebühren für die Pakete zugewiesen bekommt,
die von ihm stammen, wie dies in dem Anfangszustandsschritt 24 in 6 der Fall ist.
-
Alternativ kann eine Konferenzorganisation eine
Empfängeridentifizierung
zugewiesen bekommen, zusammen mit dem dazugehörigen Gebührenschema, wofür sie dann
in gewisser Weise werben kann.
-
Wie in 8 gezeigt,
sendet die Konferenzorganisation an dem Terminal 2CONF an die möglichen
Teilnehmer bei 2A, 2B, 2C Einladungen unter Verwendung der Konferenzempfängeridentifizierung RIDCONF
als Ursprungsidentifizierung (SA). Da die Zielidentifizierung
(DA) bei jeder Einladung die Empfängeridentifizierung RIDA/B/C
des Einladenden ist, sind sowohl der Ursprung als auch das Ziel
der Einladungsnachrichtenpakete Empfängeridentifizierungen (der
Anfangszustandsschritt 24 in 6),
und die Netzgebühren
für diese
Pakete werden ihrem Ursprung berechnet, d. h. der Konferenzorganisation.
-
Kunden, die an der Konferenz teilnehmen möchten, "wählen sich ein" und senden ihre
Beiträge unter
Verwendung ihrer eigenen Absenderidentifizierung OIDA/B/C als Ursprungsidentifizierung
(SA), und die Konferenzempfängeridentifizierung RIDCONF
ist die Zielidentifizierung (DA). Die Beiträge und Antworten
anderer Teilnehmer erhält
man durch Überwachung
des übrigen
Verkehrs mit der Konferenzempfängeridentifizierung
RIDCONF als Ziel. Alle Beiträge
von der Konferenzorganisation zu 2CONF haben ebenfalls die Konferenzempfängeridentifizierung
RIDCONF als Ziel.
-
Ein Gebührenschema, das für diese
Form von Netzwerk geeignet ist und auf Konferenzen basiert, liegt
dort vor, wo die Konferenzorganisation einen Teil oder die gesamten
Netzgebühren
akzeptiert. Jeder Versuch zum Kassieren von Vorzugspreisnetzgebühren von
den Teilnehmern würde
wahrscheinlich bedingen, dass jeder Teilnehmer auf eins-zu-eins-Basis
mit einer Konferenzverbindungseinheit verbunden wird; dabei wird
eine Verschlüsselung
eingesetzt, um zu verhindern, dass andere Netzwerknutzer abhören oder
unterbrechen können.
Ein derartiges System würde
es ermöglichen,
dass ausgesiebt wird (ausgeschlossen wird) und jeder ignoriert wird,
der Beiträge
unter Verwendung der eigenen Empfängeridentifizierung (oder irgendeiner
Zielkundenempfänger-
oder Ursprungsidentifizierung) sendet, um zu vermeiden, die Vorzugspreisgebühren bezahlen
zu müssen.
Die Sicherheitsaspekte werden weiter unten erläutert.
-
Man erkennt, dass Netzwerknutzer
versuchen könnten,
die Zahlung der Netzwerkgebühren
zu umgehen. In der folgenden Erläuterung
wird der Ausdruck "Zielkunde" verwendet, um auf
das mögliche Opfer
eines Betruges hinzuweisen. Zwei grundsätzliche Szenarios werden in 9 dargestellt:
- 1. Pakete werden an den Zielkunden gesendet, aber der Absender
versucht, die Zahlung der vollen Netzwerkgebühren zu umgehen, die normalerweise
mit der Zielkundenempfängeridentifizierung
verbunden sind. Dieses Szenario hat zwei Varianten: die Pakete 30 werden
unter Verwendung der Zielkundenempfänger
identifizierung RIDA
als Zielidentifizierung (DA) an den Zielkunden gesendet;
die
Pakete 31 werden unter Verwendung der Zielkundenursprungsidentifizierung
OIDA als Zielidentifizierung (DA) an den Zielkunden gesendet;
- 2. die Pakete 32 werden versendet, möglicherweise an
irgendein Ziel, wobei der Absender ein Zielkunde ist und die Zielkundenabsender-
oder -empfängeridentifizierung
OIDA/RIDA als Ursprungsidentifizierung (SA) verwendet,
so dass der Absender die Zahlung der Netzwerkgebühren vermeidet.
-
Wenn eine Zielkundenempfängeridentifizierung
RIDA als Zielidentifizierung (DA) für ein Paket verwendet wird,
dann wird entweder die Ursprungsidentifizierung (SA) eine
andere Empfängeridentifizierung
RIDB sein, so dass in diesem Fall die Netzwerkgebühren dem
Ursprungskunden zugewiesen werden (d. h. die andere Partei zahlt,
wie in dem Anfangszustandsschritt 24 in 6), oder die Ursprungsidentifizierung
(SA) ist eine Absenderidentifizierung OIDB, so dass in
diesem Fall die Empfängeridentifizierung
RIDA festlegt, wer wie belastet wird (d. h. der Zielkunde bestimmt
das Gebührenschema).
-
Ein potentieller Betrüger kann
eine Empfängeridentifizierung
RIDB anstelle einer Absenderidentifizierung OIDB als Absenderidentifizierung
(SA) verwenden, wenn er einen Zielkunden kontaktiert, um
die vollen Anrufsgebühren
zu umgehen, die dem potentiellen Betrüger bei dem Gebührenschema
entstünden,
das zu der Zielkundenempfängeridentifizierung
RIDA gehört
(Zielidentifizierung (DA)), insbesondere wenn damit der
potentielle Betrüger
mit einem Vorzugspreis belastet würde. Dies stimmt mit dem Anfangszustandsschritt 24 in 6 überein. In dieser Situation
kann der Zielkunde schlicht ablehnen, dem potentiellen Betrüger zu antworten.
Diese Fähigkeit
ist notwendig, um ungültige
Teilnehmer auszuschließen,
wodurch die Form des Netzes wahrscheinlich eingeschränkt würde, die
auf Konferenzen basiert, wie es oben beschrieben wurde, und zwar auf
derartige Gebührenschemata,
bei denen die Konferenzorganisation einen Teil der oder die gesamten Netzkosten
akzeptiert.
-
Wenn die Zielkundenempfängeridentifizierung
RIDA zu einem Gebührenschema
gehört,
bei dem die Netzkosten dem Zielkunden zugewiesen werden, ergäben sich
Möglichkeiten
für böswillige Absen der,
die die Absenderidentifizierungen OIDB verwenden, um wiederholt
den Zielkunden zu kontaktieren, wodurch Ressourcen gebunden werden und
bewirkt wird, dass der Zielkunde unerwünschte Netzkosten zu tragen
hat. Wenn eine gültige
Absenderidentifizierung OIDB verwendet wird, lassen sich die Schuldigen
leicht durch den Netz-Administrator zurückverfolgen, der die Absenderidentifizierung OIDB
zugewiesen hat. Die Probleme des Missbrauchs und der Verschleierung
von Absenderidentifizierungen werden unten erläutert.
-
Wenn eine Zielkundenabsenderidentifizierung
OIDA als Zielidentifizierung (DA) für ein Paket 31 verwendet
wird, dann wird entweder die Ursprungsidentifizierung (SA)
eine andere Absenderidentifizierung OIDB sein, so dass in diesem
Fall die Netzwerkgebühren
dem Ursprungskunden zugewiesen werden (d. h. die andere Partei zahlt,
wie in dem Anfangszustandsschritt 25 in 6), oder die Ursprungsidentifizierung
(SA) ist eine Empfängeridentifizierung
RIDB, so dass in diesem Fall die Empfängeridentifizierung RIDA festlegt,
wer wie belastet wird. In dem letzteren Fall kontrolliert der Absender
damit, wie die Pakete 31, die ausgesendet worden sind,
belastet werden.
-
Ein potentieller Betrüger könnte im
Prinzip Pakete 31 an einen Zielkunden senden, wobei er
die Zielkundenabsenderidentifizierung OIDA als Zielidentifizierung
(DA) verwendet und eine der Empfängeridentifizierungen RIDB
des Betrügers
als Ursprungsidentifizierung (SA) verwendet. Wenn der Betrüger eine
Empfängeridentifizierung
RIDB verwendet, die ein Gebührenschema
hat, bei dem Vorzugspreisgebühren
demjenigen (Ziel-) Kunden zugewiesen werden, der der Absenderidentifizierung OIDA
entspricht, wobei ein Teil der An rufsgebühr dem (Betrüger-) Kunden
zufällt,
der der Empfängeridentifizierung
RIDB entspricht, dann könnte
der Betrüger
Geld (von dem Netzwerk-Administrator) erhalten, indem er einfach
Pakete 31 an Zielkunden absendet.
-
Betrüger, die versuchen, auf diese
Art zu arbeiten, könnten
durch Zielkunden erkannt werden, die die Ursprungsidentifizierungen
(SA) aller Pakete 31 überprüfen, die an sie geschickt werden,
bei denen ihre Absenderidentifizierung OIDA verwendet wird. Wenn
einmal ein Betrüger
erkannt worden ist, so könnte
er durch den Netzwerk-Administrator
aufgespürt
werden, der die Empfängeridentifizierungen RIDB
zugewiesen hat.
-
Alternativ könnte der Netzwerk-Administrator eine
Liste von gültigen
Empfängeridentifizierungen RID
und den jeweiligen Absenderidentifizierungen OID führen. Wenn
dann ein Kunde (ein Absender) wünscht,
die Absenderidentifizierung OID zu verwenden, um einen anderen Kunden
(die angerufene Partei) zu kontaktieren, würde zuerst der Netzwerk-Administrator
benachrichtigt werden, der die Empfängeridentifizierung RID der
angerufenen Partei der Liste von gültigen Empfängeridentifizierungen RID hinzufügt, die
gegenüber
der Absenderidentifizierung OID des Absenders aufgeführt ist.
Der Absender würde dann
mit der angerufenen Partei kommunizieren, wie es oben mit Bezug
auf 5 beschrieben wurde.
Am Ende des Austauschvorgangs würde
der Absender wieder den Netzwerk-Administrator
kontaktieren, der nun die Empfängeridentifizierung
RID der angerufenen Partei aus der Liste der gültigen Empfängeridentifizierungen RID,
aufgeführt
mit der Absenderidentifizierung OID des Absenders, streichen könnte. Die Kunden
können
wählen, ob
sie bestimmte (vertrauenswürdige)
Empfängeridentifizierungen
RID permanent registriert haben wollen. Die Kommunikationsvorgänge mit
dem Netz-Administrator könnten
durch Verschlüsselung
und digitale Signaturen gesichert werden. Entsprechend können Absenderidentifizierungen
OID nur für
die Dauer eines Anrufs zugewiesen werden.
-
Damit würden alle Pakete 31,
die mit einer Zielkundenabsenderidentifizierung OIDA als Zielidentifizierung
(DA) und mit einer ungültigen
(nicht registrierten) Empfängeridentifizierung
RIDB als Ursprungsidentifizierung abgeschickt werden, dem Ursprungskunden
berechnet werden (entsprechend der Empfängeridentifizierung RIDB),
was Betrug nach der vorher beschriebenen Art erheblich erschweren würde.
-
Mögliche
Betrüger
können
eine Zielkundenempfänger-
oder Absenderidentifizierung RIDA/OIDA als Ursprungsidentifizierung
(SA) für
Pakete 32 verwenden; möglicherweise
mit jedem beliebigen Ziel, um zu vermeiden, dass die entsprechenden Netzgebühren gezahlt
werden müssen. Üblicherweise
kann der Betrüger
die Zielkundenempfängeridentifizierung
RIDA verwenden (die einfach herauszubekommen ist), und zwar als
Ursprungsidentifizierung (SA), um Pakete 31 an
ein gültiges
Ziel zu schicken (identifiziert durch seine Empfängeridentifizierung RID), so
dass der Zielkunde die Netzgebühren
zahlt. Alternativ können
Pakete mit verschiedenen Kombinationen von Absender- und Empfängeridentifizierungen
OID/RID als Zielidentifizierungen (DA) abgeschickt werden,
um nicht irgendwelche Daten zu übertragen,
sondern einfach nur um Ressourcen zu verschwenden und die entsprechenden
Kunden damit unerwünschte
Netzkosten zahlen zu lassen. Derartige Pakete sind in 9 mit dem Bezugszeichen 33 gezeigt.
-
Eine Art zum Erfassen eines solchen
Verhaltens wäre
es für
jeden (Ziel-) Kunden, das Netzwerk in Bezug auf Verkehr (von anderswo)
mit Bezug auf eine der eigenen Empfänger- oder Absenderidentifizierungen
RID/OID als Ursprungsidentifizierung (SA) zu überwachen.
Das Aufspüren
der Schuldigen würde
es dann erforderlich machen, dass der Netz-Administrator den physikalischen
Ursprung eines solchen Piratenverkehrs ausfindig macht.
-
Entsprechend lässt sich das Potential für Betrug
in dem System durch verschiedene offenkundige Einrichtungen einschränken oder
eliminieren.
-
Wie oben erläutert kann das Schema der vorliegenden
Erfindung auf die ISO-Schicht 3, die Netzschicht, angewendet
werden. In dieser Schicht arbeitet das Internetprotokoll (IP) derart,
dass mehrere Empfänger-
und Absenderidentifizierungen den Kunden zugewiesen werden können. Es
gibt gegenwärtig
einige Einschränkungen
in Bezug auf die Anzahl der IP-Identifizierungen, die zur Verfügung stehen,
aber diese Einschränkung
ist Gegenstand der Internet Engineering Task Force (IETF).
-
Auf der anderen Seite wird in der
Schrift
US 5 406 555 aus
dem Stand der Technik, die oben genannt wurde, die Ursprungs- und
Zielidentifizierung in der ISO-Schicht
2 (Link-Schicht)
des Protokolls verwendet; dies ist typisch für das Ethernet-Protokoll. Auf
dieser Ebene wird im allgemeinen jeder Identifizierung ein spezielles
Teil der Einrichtung zugeordnet (zum Beispiel ein Computerterminal),
das mit dem Netz verbunden ist, und es wäre schwierig, den Kunden mehrere
Empfänger-
und Absenderidentifizierungen zuzuordnen.
-
Ein Vorteil beim Anwenden des Schemas, das
hier in Bezug auf die Netzwerkschicht (ISO-Schicht 3) beschrieben
wurde, bestünde
darin, dass ein gemeinsamer Satz von Kundenidentifizierungen in
mehreren Trägernetzwerken
wie in 10 gezeigt verwendet
werden könnte,
wie es der Fall ist in Bezug auf IP-Adressen (Identifizierungen).
Dies macht es jedoch notwendig, dass man die Möglichkeit hat, den Paketen
Gebühren
zuzuordnen, die in, aus oder durch jeden Netzwerkbereich 40A, 40B, 40C laufen.
-
Um die Zuordnung auf diese Art zu
ermöglichen,
sorgt jeder Netzbetreiber 41A, B, C dafür, dass ein
Paket die Gebühren
direkt an den Ursprungsnetzbetreiber abführt. Dies wäre unkompliziert, wenn der zuweisende
Netzbetreiber von jeder Empfänger-
und Absenderidentifizierung identifiziert werden kann, z. B. durch
Zuordnung zwischen einem bestimmten Bereich von Identifizierungen
und jedem Netzbetreiber, wie es gegenwärtig der Fall bei IP-Adressen
ist.
-
Pakete mit zwei Empfängeridentifizierungen (oder
zwei Absenderidentifizierungen) als Ursprungs- und Zielidentifizierungen
würden
so korrekt zugewiesen. Bei Empfang der Gebühren für Pakete an einer Absender-
und einer Empfängeridentifizierung
prüft der
(Ursprungs-) Netzbetreiber, ob die Empfängeridentifizierung für die gegebene
Absenderidentifizierung (wie oben erläutert) gültig ist, prüft das Gebührenschema
zu der Empfängeridentifizierung
und regelt das Weitere mit dem (Ziel-) Netzbetreiber der anderen
Partei.
-
Wenn die Absender- und Empfängeridentifizierungen
einfach unterschieden werden können, und
unter der Voraussetzung, dass die meisten Pakete mit einer Absender-
und einer Empfängeridentifizierung
schließlich
dem Kunden berechnet werden, der der Absenderidentifizierung entspricht,
so könnte der
obige Prozess durch Umleiten der Gebühren für solche Pakete über den
Absendernetzbetreiber (der der Ursprungsnetzbetreiber sein kann
oder nicht) effizienter gestaltet werden.
-
Durch Zuordnen der Gebühren und
der Netzbetreiber unter Verwendung der einfachen Regeln, die oben
beschrieben wurden, müssten
die Netzüberwachung
und die Gebührenerhebungssysteme nicht
große
Mengen von Kundenidentifizierungen und Daten zu den Gebührenschemata
für Kunden außerhalb
ihrer lokalen Netze speichern (und warten) und könnten in Bezug auf den Kompromiss
zwischen Abspeicherung unverarbeiteter Gebühreneinträge und den Kosten für das Kommunizieren
mit anderen Netzbetreibern zur Vorlage von Paketgebühreneinträgen, Überprüfung der
verfügbaren
Gebührenschemata
und Regelung ihrer Konten bezüglich
ihrer Dimension optimiert werden.
-
Eine weitere Möglichkeit für Betrug in einem Mehrfachnetzwerkschema
ergibt sich, da ein Zielkunde nur das lokale Netz in Bezug auf Piratenpakete überwachen
kann, die von Betrügern
abgeschickt werden, die den Zielkunden verschleiern. Ein derartiger
Piratenverkehr auf anderen Netzen würde nicht erkannt werden, aber
die Gebühren
würden
immer noch zu dem Zielkunden zurückkommen.
Dies kann verhindert werden durch den Netzbetreiber des Zielkun den,
der die Gebühren überwacht,
die aus anderen Gebieten stammen, um sicherzustellen, dass derartige
Gebühren
auf gültige
Verkehrsvorkommnisse zurückzuführen sind.
Zum Beispiel könnte
der Betreiber prüfen,
ob beim Empfang von Paketgebühren aus
einem entfernten Bereich die entsprechenden Gebühren ebenfalls von den Zwischennetzen
auf einer gültigen
Route empfangen werden.
-
Auf Grund der Zuordnung von verschiedenen
Identifizierungen und Netzwerknutzern für die Zuordnung von Nutzungsgebühren ermöglicht das System
die Zuordnung von Netzgebühren
auf der Basis von Kundennutzung, wobei kleine Nutzer nicht große Nutzer
subventionieren müssen,
wie es der Fall wäre
bei Flat-Rate-Teilnahmebedingungen.
Das System ist damit sehr viel attraktiver für kleinere Kunden, die das
Netzwerk nutzen möchten.
Darüber
hinaus können
die verschiedenen Austauschvorgänge in
einer interaktiven Anrufsequenz verglichen werden und einer gewünschten
Partei in Rechnung gestellt werden, die an dem Anruf teilnimmt,
ohne dass zusätzliche
Felder und die verwendeten Übertragungsprotokolle
definiert werden müssen.
-
Obgleich die Erfindung oben in Bezug
auf ein Standardnetz erläutert
wurde, wie zum Beispiel ein lokales Netz, wird man erkennen, dass
sie auf andere Netzwerksysteme mit oder ohne Zugangskontrollen angewendet
werden kann, bei denen jedoch alle Nachrichten durch einen einzigen
oder eine kleine Anzahl von Punkten mit Bezug auf die Anzahl der verfügbaren Zugangspunkte
laufen muss. Man versteht außerdem,
dass jede Anzahl von Absender- und Empfängeridentifizierungen zugewiesen
werden kann, so dass sie nur von Beschränkungen des Systemprotokolls
abhängen,
so dass es möglich wird, dass
ein gewünschtes
Gebührenschema
eingesetzt werden kann. Beispielsweise kann eine Empfängeridentifizierung
angeben, dass alle Gebühren
einer identifizierten dritten Partei in Rechnung gestellt werden.