DE69721752T2 - Gebührenanordnung in einem mehrbenutzernetz - Google Patents

Gebührenanordnung in einem mehrbenutzernetz Download PDF

Info

Publication number
DE69721752T2
DE69721752T2 DE69721752T DE69721752T DE69721752T2 DE 69721752 T2 DE69721752 T2 DE 69721752T2 DE 69721752 T DE69721752 T DE 69721752T DE 69721752 T DE69721752 T DE 69721752T DE 69721752 T2 DE69721752 T2 DE 69721752T2
Authority
DE
Germany
Prior art keywords
identification
communication
assigned
network
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69721752T
Other languages
English (en)
Other versions
DE69721752D1 (de
Inventor
Nicolas James Battisford LYNCH-AIRD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB9606622.0A external-priority patent/GB9606622D0/en
Priority claimed from GBGB9700365.1A external-priority patent/GB9700365D0/en
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of DE69721752D1 publication Critical patent/DE69721752D1/de
Application granted granted Critical
Publication of DE69721752T2 publication Critical patent/DE69721752T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/08Metering calls to called party, i.e. B-party charged for the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1471Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network splitting of costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1485Tariff-related aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/07Split billing, i.e. both A-party and B-party charged for the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/09Third party charged communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/22Bandwidth or usage-sensitve billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/62Called party billing, e.g. reverse billing, freephone, collect call, 0800 or 0900
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/64Split billing, sharing the cost of calls, e.g. between calling and called parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/66Third party billing, i.e. third party can also be the predetermined telephone line of the caller if he is calling from another telephone set

Description

  • Die vorliegende Erfindung bezieht sich auf ein Kommunikationsnetz und insbesondere auf Gebührenzuordnung bei Netzen mit mehreren Nutzern, bei denen der Zugriff auf das Netz durch den Netzbetreiber nicht überwacht wird.
  • Mit dem Aufkommen von Mehrbenutzer-Computer-Netzen, in denen Nutzer miteinander über Nutzerzugangspunkte (User Access Points) wie zum Beispiel Terminals des Netzes und über ein Kommunikationsmedium wie zum Beispiel Telefonleitungen miteinander kommunizieren können, ist das Problem aufgetreten, wie die Nutzer durch den Netzbetreiber für die Benutzung eines Netzes mit Gebühren belegt werden können.
  • Wenn ein spezielles Netz ausschließlich von einem einzelnen Kunden verwendet wird (z. B. private Netze), dann kann der Netzbetreiber die Gesamtkosten für die Bereitstellung des Netzes berechnen und diese Information nutzen, um die Gebühren für den Kunden festzulegen. Wenn jedoch ein Netz von mehr als einem Kunden genutzt wird, muss der Netzbetreiber die Netzwerkkosten in irgendeiner Art aufteilen.
  • Wenn in dem Netz Einrichtungen zum Überwachen des Zugriffs der Kunden (Zugriffsüberwachung) auf das Netz vorgesehen sind, dann kann derselbe Mechanismus auch eingesetzt werden, um die Nutzung des Netzes durch Kunden zu überwachen und sie damit entsprechend zu belasten. Ein Netz mit einer Zugangsüberwachungseinrichtung ist schematisch in 1 dargestellt. Die Nutzer greifen auf das Netz, das allgemein mit 1 bezeichnet ist, über eines von mehreren Terminals 2 zu, die alle mit der Netzhauptleitung 3 verbunden sind. Jedes Terminal 2 greift auf die Netzhauptleitung 3 über eine entsprechende Zugangskontrolle 4 zu. In dem gezeigten Beispiel ist die Zugangskontrolle 4 Terminal-spezifisch und kann eingerichtet werden, um Gebührendaten aufzuzeichnen, wie zum Beispiel die Anrufdistanz, die Anrufart und/oder die Anrufdauer, und sicherzustellen, dass die Gebühr dem entsprechenden Terminal 2 zugeordnet wird.
  • Bei vielen Netzarten hat der Netzbetreiber jedoch keine Einrichtung zum Überwachen des Zugangs der Kunden, wie sie oben beschrieben wurde, zur Verfügung. Während der Netzbetreiber in derartigen Fällen einen Zugangsüberwachungsmechanismus einrichten könnte, wie zum Beispiel eine Benutzungsüberwachung an jedem Verbindungspunkt in das Netz, so hätte die Bereitstellung, die Sicherheit, die Wartung und die Überwachung (zum Sammeln der Gebührenaufzeichnungen) derartiger Nutzungsüberwachungen erhebliche Kosten und Betriebsaufwendungen zur Folge.
  • Tatsächlich entstehen durch solche Einrichtungen erhebliche Probleme. Dies ist besonders signifikant, wenn man daran denkt, dass viele dieser Art von Netzen, die keine derartige Mechanismen für die Zugangsüberwachung aufweisen, zu den am weitesten verbreiteten Netzarten gehören, wie zum Beispiel:
    lokale (Local), erweiterte (Wide) und Bezirks- (Metropolitan Area) Netze (LANs, WANs und MANs), wie zum Beispiel Ethernet-LANs in Büros;
    Funkverbindungen, zum Beispiel direkte Funkübertragung zwischen einzelnen Nutzern;
    zukünftige optische Verbindungen.
  • Eine Lösung besteht für Netzbetreiber darin, ihre Kunden in Form von Abonnements zu belasten. Die Gebührenbelastung durch ein Abonnement kann jedoch mögliche Kunden abschrecken, die davon ausgehen, dass sie nur beschränkten Gebrauch von dem Netz machen und damit letztendlich Kunden subventionieren, die starken Gebrauch von dem Netz machen.
  • Wenn alternativ das Netz Teil eines Paketes ist, zu dem einer oder mehrere Zusatzdienste gehören, so kann der Dienstanbieter die Netzkosten in die Zusatzdienstgebühren für den Endabnehmer eingliedern. In diesem Fall wird das Netz jedoch effektiv dem Dienstanbieter durch einen internen Netzbetreiber zur Verfügung gestellt; dabei trägt der Dienstanbieter die gesamten Netzkosten. Dieses ist dann eher ein Fall eines einzelnen Nutzers als von mehreren Nutzern.
  • Eines der wesentlichen Merkmale eines Verteilungsnetzes, wie eines der oben genannten Beispiele, besteht darin, dass der Netzverkehr zu jedem möglichen Zugangspunkt in dem Netz gelangen muss. Damit kann die Gesamtheit des Netzverkehrs an einem einzigen Punkt überwacht werden oder optional im Falle dispersiver Medien wie Funkverbindungen (terrestrische Übertragung) an mehreren Punkten, die über den Netzbereich verteilt sind. In jedem Fall kann die Anzahl der Überwachungspunkte zahlenmäßig klein sein im Vergleich zu der Anzahl der Kunden, die das Netz benutzen, und die Überwachungspunkte können abseits von den Einwahlpunkten der Kunden in das Netz angeordnet werden. Ein derartiges System ist in 2 dargestellt. Wiederum umfasst das Netz 1 mehrere Terminals 2 und eine Netzhauptleitung 3. In diesem Fall jedoch gibt es keine Zugangsüberwachungen 4, sondern stattdessen einen einzigen Überwachungspunkt 5 in der Netzhauptleitung 3, über die der gesamte Verkehr übertragen wird.
  • In US 5 406 555 , NEC Corporation, wird ein lokales Netz beschrieben, bei dem eine Gebührenvorrichtung in dem lokalen Netz (LAN) oder in der Überbrückungsvorrichtung zwischen den LANs eingesetzt wird. Die Pakete, die durch die Gebührenvorrichtung hindurch laufen, beinhalten Ursprungs- und Zieladressen, und die Paketzahlen werden mit Bezug auf die verschiedenen Kombinationen von Ursprungs- und Zieladressen aufsummiert. Dementsprechend können Nutzungsgebühren erhoben werden.
  • Ein Problem bei diesem System besteht darin, dass in vielen Fällen ein Anruf, der von einem Kunden an einen anderen gerichtet wird, dazu führen kann, dass zwischen beiden Parteien während ihrer Verbindung Verkehr in beide Richtungen stattfindet. Bei dem Aufbau nach US 5 406 555 gibt es keine Einrichtung, um zu bestimmen, wie die einzelnen Pakete derartiger interaktiver Anrufe gebührentechnisch behandelt werden sollen. Zum Beispiel kann ein Paket des Kunden A als Ursprung und des Kunden B als Ziel Teil einer Interaktionssequenz sein, die gebührentechnisch A oder B zugeordnet werden kann; es gibt keine Art, dies zu unterscheiden.
  • In JP 63290042 , NEC Engineering Corporation, wird vorgeschlagen, ein besonderes Feld zusätzlich zu den Ursprungs- und Zielidentifizierungen (Adressen) einzurichten, in welchem festgelegt werden könnte, wer belastet werden soll: Ursprung, Ziel oder ein Dritter. Das Problem bei der Einführung eines Zusatzfeldes ist es, dass dies in den allermeisten Fällen nicht kompatibel wäre mit den existierenden Protokollen, die bereits weitgehend verwendet werden.
  • Gemäß der vorliegenden Erfindung wird ein Kommunikationsnetz mit mindestens zwei Nutzerzugriffspunkten, einem Kommunikationsmedium, über das die Kommunikation zwischen den Nutzerzugriffspunkten geleitet wird, und einem Kommunikationsüberwachungspunkt in dem Medium geschaffen, wobei jedem Nutzer mehrere jeweils zu vorgegebenen Zahlungsschemata gehörige Nutzeridentifikationen zugeordnet sein können, wobei das Netz so beschaffen ist, dass es Kommunikationsvorgänge, die Nutzeridentifikationen umfassen, jeweils in einem Zielidentifikationsfeld und einem Ursprungsidentifikationsfeld akzeptiert, wobei der Kommunikationsüberwachungspunkt so beschaffen ist, dass er die Nutzeridentifikationen überwacht, um das Zahlungsschema zu bestimmen.
  • Entsprechend fallen verschiedene Gebührenschemata darunter, ohne dass weitere Felder in der Kommunikation eingeführt werden müssen.
  • Dementsprechend stellen Ausführungsformen der vorliegenden Erfindung eine Konstruktion dar, mit der eines oder mehrere der beim Stand der Technik bestehenden Probleme überwunden oder wenigstens bis zu einem gewissen Grad ausgeschlossen werden können.
  • Beispielsweise stellen Ausführungsformen der Erfindung eine Konstruktion dar, bei der jedes Verkehrselement einer vorbestimmten Partei zugeordnet und berechnet werden kann.
  • Außerdem bilden Ausführungsformen der Erfindung eine Konstruktion, bei der jedes Verkehrselement der richtigen Partei berechnet werden kann, ohne dass Zusatzfelder in dem existierenden Protokoll vorgesehen werden müssen.
  • Die Identifizierungen können Absenderidentifizierungen oder Empfängeridentifizierungen umfassen, wobei die Gebührenschemata jeweils einer Empfängeridentifizierung zugeordnet sind. Wenn eine Kommunikation eine Absenderidentifizierung und eine Empfängeridentifizierung beinhaltet, so können die dazugehörigen Gebührenschemata umfassen: alle Gebühren trägt der Nutzer, der zu der Absenderidentifizierung gehört, alle Gebühren trägt der Nutzer, der zu der Empfängeridentifizierung gehört, alle Gebühren trägt der Nutzer, der zu der Absenderidentifizierung gehört, und zwar zu einem Vorzugspreis, ein Teil der Einnahmen wird an den Nutzer weitergegeben, der zu der Empfängeridentifizierung gehört; die Kosten werden zwischen dem Nutzer, der zu der Absenderidentifizierung gehört, und dem Nutzer, der zu der Empfängeridentifizierung gehört, geteilt; vorgegebene Standardpreisgebühren werden Nutzern berechnet, die zu den Absenderidentifizierungen gehören, zusätzliche Kosten werden Nutzern berechnet, die zu den Empfängeridentifizierungen gehören – wobei beispielsweise der vorgegebene Standardpreis ein lokaler Preis ist; und/oder alle Kosten werden einer vorgegebenen dritten Partei berechnet. Wo ein Kommunikationsvorgang zwei Ab senderidentifizierungen oder zwei Empfängeridentifizierungen beinhaltet, kann das Gebührenschema vorsehen, dass alle Gebühren Nutzern berechnet werden, die zu Identifizierungen in dem Ursprungsidentifizierungsfeld gehören. Das Netz kann einen Datenspeicherbereich umfassen, in dem je nach Absenderidentifizierung zulässige Empfängeridentifizierungen für Kommunikationsvorgänge mit Bezeichnung dieser Absenderidentifizierung gespeichert werden. Die Möglichkeit eines Betrugs wird dadurch eingeschränkt.
  • Das Netz kann einen Datenspeicherbereich zum Speichern von Nutzerinformation, zugeordneter Nutzeridentifizierung und dem dazugehörigen Gebührenschema umfassen.
  • Das Netz kann so aufgebaut sein, dass es in Übereinstimmung mit dem ISO-Kommunikationsprotokoll arbeitet, bei dem Kommunikationsvorgänge in der ISO-Schicht 3 erfolgen.
  • Es kann ein Mehrnetz-Kommunikationssystem vorgesehen werden, bei dem es mehrere Kommunikationsnetze wie das hier beschriebene gibt und bei dem die Nutzeridentifizierungen netzwerkspezifisch sein können. In diesem Fall erhält man ein vereinfachtes Gebührensystem zwischen den Netzwerken, da das Absendernetz einfach identifiziert werden kann. Die Identifizierungen können Absender- und Empfängeridentifizierungen beinhalten, und die Gebühren können dem Netz zugeordnet werden, das zu der Absenderidentifizierung gehört.
  • Erfindungsgemäß wird ein Gebührenzuordnungssystem für ein Kommunikationsnetz, wie es oben beschrieben wurde, mit einem Kommunikationsüberwachungspunkt und einem Gebührenzuordnungsteilsystem geschaffen, wobei das Netz derartig aufgebaut ist, dass es Kommunikationsvorgänge mit einer oder mehren Nutzeridentifizierungen zulässt, die entsprechenden vorgegebenen Gebührenschemata sowohl bei einem Ursprungsidentifizierungsfeld als auch bei einem Zielidentifizierungsfeld zugeordnet sind, wobei das Gebührenzuordnungsteilsystem Nutzerinformationen zu den Nutzeridentifizierungen sowie entsprechende jeweilige Gebührenschemata abspeichert, wobei der Kommunikationsüberwachungspunkt dazu eingerichtet ist, Überwachungsidentifizierungen in dem Ziel- und/oder Ursprungsidentifizierungsfeld eines Kommunikationsvorgangs zu überwachen und die Identifizierungsinformation an das Gebührenzuordnungsteilsystem zu übertragen, um das Gebührenschema festzulegen.
  • Erfindungsgemäß ist außerdem ein Verfahren zum Zuordnen von Gebühren in einem Kommunikationsnetz für mehrere Nutzer vorgesehen, in dem einem oder mehreren Nutzern mehrere Nutzeridentifizierungen zugewiesen werden, die jeweils zu einem entsprechenden vorgegebenen Gebührenschema gehören, Kommunikationsvorgänge in dem Netz Ziel- und Ursprungsidentifizierungsfelder beinhalten, in denen die Nutzeridentifizierungen abgelegt werden, und ein Kommunikationsüberwachungspunkt die Nutzeridentifizierungen überwacht, um ein entsprechendes Gebührenschema aufzustellen.
  • Im folgenden werden Ausführungsformen der Erfindung als Beispiel beschrieben, wobei Bezug genommen wird auf die Zeichnungen.
  • 1 zeigt schematisch ein Netz mit Zugangsüberwachung nach dem Stand der Technik.
  • 2 zeigt schematisch ein Netz nach dem Stand der Technik mit einer Netznutzungsüberwachung an einem einzigen Punkt innerhalb des Netzbereiches.
  • 3 zeigt ein typisches Nachrichtenpaketformat.
  • 4 ist eine Darstellung einer Gebührentabelle gemäß der vorliegenden Erfindung.
  • 5 zeigt schematisch Nachrichtenpakete, die gemäß der vorliegenden Erfindung ausgetauscht werden.
  • 6 ist ein Flussdiagramm mit einer Gebührenzuordnung gemäß der vorliegenden Erfindung.
  • 7 zeigt schematisch Nachrichtenpakete, die in einem anderen Format gemäß der vorliegenden Erfindung ausgetauscht werden.
  • 8 zeigt schematisch Nachrichtenpakete, die in einer Mehrparteienkonferenz gemäß der vorliegenden Erfindung ausgetauscht werden.
  • 9 zeigt alternative Nachrichtenpakete.
  • 10 zeigt den Nachrichtenpaketaustausch zwischen Netzen.
  • Die vorliegende Erfindung bezieht sich auf die oben genannten Probleme und ermöglicht die Zuweisung von mehreren verschiedenen Identifizierungen und Kunden je nach deren Nutzungseigenheiten in einem Netz, wobei die Identifizierungen in den Pakettypen eingebaut sind, die in den existierenden Protokollen zugelassen sind, ohne dass zusätzliche Felder benötigt würden.
  • Ein derartiges Protokoll, das in Verbindung mit der speziellen, hier angesprochenen Ausführungsform diskutiert werden wird, worauf die Erfindung aber selbstverständlich nicht beschränkt ist, ist das ISO-Protokoll. Das Protokoll umfasst einen Stapel von verschiedenen Schichten, und es wird vorgeschlagen, dieses System in der ISO-Schicht 3 zu betreiben, d. h. in der Netzwerkschicht. Die Vorteile dieses Ansatzes werden genauer weiter unten erläutert, man beachte jedoch, dass den Kunden mehrere Identifizierungen zugewiesen werden können, was gemäß der vorliegenden Erfindung notwendig ist.
  • Gemäß dem Protokoll werden Kommunikationsvorgänge zwischen Terminals abgewickelt, indem sie auf ein Netz zugreifen und Pakete verschicken, ein vereinfachtes Paket-Format ist in 3 gezeigt. Das Paket wird in verschiedene Felder aufgeteilt, einschließlich einem Header, der allgemein mit 10 bezeichnet dargestellt ist und Verwaltungsinformation in Bezug auf die Art des Pakets beinhaltet, ein Informationsfeld 11, das die eigentliche Nachricht enthält, die in dem Paket übertragen wird, und ein Prüffeld 12 zum Erfassen von Fehlern in dem Paket, beispielsweise gemäß einem zyklischen Redundanz-Prüfcode (Cyclic Redundancy Check Code, CRC). Was den Header 10 im Einzelnen betrifft, so umfasst er einen Vorspann (Preamble, P) 13, ein Zieladressen- oder Identifizierungsfeld (DA) 14 und ein Ursprungsadressen- oder Identifizierungsfeld (SA) 15.
  • Die Zielidentifizierung (DA) 14 zeigt an, wohin die Nachricht gesendet wird, und die Ursprungsidentifizierung (SA) 15 zeigt an, woher die Nachricht stammt.
  • Um verschiedene und unterschiedliche Gebührenschemata abzudecken – wie Zahlung durch Sender, Zahlung durch Empfänger, Zahlung durch Dritte oder andere, weiter unten erläuterte Varianten – werden den Kunden mehrere Identifizierungen zugeordnet, die eingetragen werden können in die Ziel- oder Ursprungsidentifizierungsfelder (DA, SA) 14, 15. Zwei Hauptarten von Kundenidentifizierungen sind vorgesehen, die die folgenden Nutzungsarten festlegen:
    • 1. Absenderidentifizierungen; eine Absenderidentifizierung zeigt an, dass der entsprechende Kunde Absender des Anrufes ist und dieser das Anrufgebührenschema akzeptiert, das durch die Empfängeridentifizierung festgelegt ist;
    • 2. Empfängeridentifizierungen; eine Empfängeridentifizierung zeigt an, dass der entsprechende Kunde den Anruf angenommen hat, und legt außerdem fest, wie die Anrufgebühren zugewiesen werden.
  • In diesem Zusammenhang wird davon ausgegangen, dass ein Anruf eine entsprechende Sequenz von Austauschvorgängen zwischen zwei oder mehr Parteien darstellt.
  • Jeder Kunde erhält wenigstens eine Empfängeridentifizierung, die als Normalidentifizierung des Kunden angesehen werden kann und in bestimmter Weise mit einer Telefonnummer im öffentlichen Netz (Public Switched Telephony Network Telephone Number, PSTN) vergleichbar ist, d. h. die Identifizierung (Nummer) darstellt, die benötigt wird, um Kontakt zu dem entsprechenden Kunden herzustellen.
  • Jede Empfängeridentifizierung wird zugewiesen und registriert durch den Netz-Administrator, der außerdem dieser Empfängeridentifizierung ein Gebührenschema zuordnet. Das Grundschema für die Gebühren kann darin bestehen, dass der Anrufende (identifiziert durch eine Absenderidentifizierung) die Anrufkosten übernehmen soll. Andere Gebührenschemata mit speziellen Verkehrsschemata können ebenfalls eingesetzt werden, einschließlich: Der Empfänger zahlt für den Anruf, der Absender zahlt einen Vorzugspreis, wobei ein Teil der Anrufeinnahmen auf den Empfänger übergeht; der Absender und der Empfänger teilen die Kosten auf bestimmte Art; der Absender bezahlt das Äquivalent des "lokalen Preises", und der Empfänger zahlt den Rest. Als weitere Alternative können die Kosten einer dritten Partei zugewiesen werden. Es wird sich erweisen, dass jedes allgemeine Schema, bei dem Kosten einer oder mehreren Personen unter Absender, Empfänger und dritter Partei zugewiesen werden, eingesetzt werden kann.
  • Kunden können mehr als eine Empfängeridentifizierung haben, wobei jede Identifizierung mit einem anderen Gebührenschema zusammenhängt.
  • In 4 kann die Gebühreninformation von dem Netz-Administrator in einer geeigneten Gebührentabelle erfasst werden, in der bei jeder zugewiesenen Empfängeridentifizierung ein Eintrag erfolgt, mit dem das Gebührenschema angegeben wird, das zu der Empfängeridentifizierung gehört. Beispielsweise wird eine erste eindeutige Empfängeridentifizierung RID1 dem Empfänger RA zugewiesen und zeigt an, dass der Absender bei dem Anruf belastet werden soll. Die Empfängeridentifizierung RID2 wird ebenfalls dem Empfänger RA zugewiesen und gibt an, dass der Empfänger RA belastet werden soll. Die Empfängeridentifizierung RID3 wird außerdem RA zugewiesen und zeigt an, dass der Empfänger belastet werden soll, beispielsweise bei einem Vorzugspreis, wobei ein Teil der Anrufkosten auf den Empfänger RA übergeht. Die Empfängeridentifizierung RID4 wird außerdem dem Empfänger RA zugewiesen und gibt an, dass die Kosten zwischen dem Absender und dem Empfänger RA geteilt werden sollen, beispielsweise indem jede Partei jeweils die Hälfte der Kosten trägt.
  • Das System wird dann wie folgt implementiert:
  • Bei Gesprächen mit zwei Parteien wird der Absender identifiziert durch eine Absenderidentifizierung, während der Empfänger identifiziert wird durch eine seiner Empfängeridentifizierungen. Diese Identifizierungen erscheinen als Ursprungs- oder Zielidentifizierungen je nach Richtung des Flusses von jedem Paket bei dem Austauschvorgang zwischen dem Absender und dem Empfänger. Dies ist in 5 dargestellt. Ein Absender (erster Kunde), der das Terminal 2A verwendet, ruft einen Empfänger (zweiter Kunde) bei dem Terminal 2B an. Der Anruf des Absenders hat die Absenderidentifizierung des ersten Kunden OIDA als Ursprungsidentifizierung (SA) und die Empfängeridentifizierung des zweiten Kunden RIDB als Zielidentifizierung (DA). Bei der Beantwortung der Nachricht durch den zweiten Kunden am Terminal 2B ist die Ursprungsidentifizierung (SA) die Empfängeridentifizierung des zweiten Kunden RIDB, und die Zielidentifizierung (DA) ist die Absenderidentifizierung des ersten Kunden OIDA.
  • Die Anrufgebühren werden dann nach dem Gebührenschema zugewiesen, das der Empfängeridentifizierung RIDB zugeordnet ist, was genauer weiter unten erläutert wird. Beispielsweise können die Kosten für alle Pakete, die in beide Richtungen verschickt werden, zwischen dem Absender und dem Empfänger dem Absender zugewiesen werden.
  • Das Flussdiagramm nach 6 zeigt das System, nach dem die Gebühren zugewiesen werden. Wie oben erläutert, durchlaufen alle Pakete einen Überwachungspunkt 5 innerhalb der Netzhauptleitung 3, wie es in 2 gezeigt ist. Die Ursprungsidentifizierung und Zielidentifizierung jedes Paketes werden dann gelesen (20), und die Empfängeridentifizierung wird identifiziert (21). Die Absenderidentifizierung wird dann ebenfalls identifiziert (22), und die Empfängeridentifizierung wird mit dem entsprechenden Eintrag in dem Gebührenschema verglichen (4), um das entsprechende Gebührenschema (23) einzurichten, und abhängig von dem Gebührenschema wird der Anruf dem Absender berechnet, der durch die Absenderidentifizierung identifiziert wurde, oder es wird irgendein anderes Gebührenschema angewendet. Die Gebühren werden abhängig von irgendeinem bekannten System festgelegt, beispielsweise wird eine feste Gebühr pro Paket erhoben, wobei die Gebühr von der Dauer des Pakets abhängt, oder es wird eine Gebühr abhängig von der Distanz des Anrufes, der Tageszeit, dem Pakettyp usw. erhoben.
  • Um festzustellen, ob eine Identifizierung eine Absender- oder Empfängeridentifizierung festlegt, fragt der Netzbetreiber, der die Identifizierung zugewiesen hat, im Allgemeinen seine Zuweisungstabellen ab und erkennt dementsprechend den Identifizierungstyp. Vorzugsweise ist es jedoch möglich, verschiedene Identifizierungen zu unterscheiden nach:
    Netzbetreiber, der die Identifizierung zugewiesen hat,
    Absender- oder Empfängeridentifizierung,
    optional verschiedene Typen von Empfängeridentifizierungen.
  • Mit Bezug auf die Erkennung verschiedener Arten von Empfängeridentifizierungen ist es wünschenswert, wenigstens unterscheiden zu können, welche Partei zahlt, nämlich:
    der Absender,
    der Empfänger oder
    ob ein anderes Schema angewendet wird, wie zum Beispiel Vorzugspreis, dritte Partei oder geteilte Zuweisung. Diese Systeme sind besonders von Vorteil, wenn in mehreren Netzbereichen gearbeitet wird.
  • Man beachte, dass Kunden eine oder mehrere Absenderidentifizierungen haben können, die ebenfalls von dem Netzbetreiber zugewiesen worden sind. In diesem Fall enthält eine weitere Tabelle, die der in 4 entspricht, Einträge, die anzeigen, welches Gebührenkonto mit welcher Absenderidentifizierung zusammenhängt. Wenn eine Empfängeridentifizierung empfangen wird, die anzeigt, dass der Absender, der durch eine Absenderidentifizierung in dem gleichen Paket identifiziert wird, belastet werden soll, so wird der Unterkonto eintrag in Rechnung gestellt, der der Absenderidentifizierung entspricht. Die Absenderidentifizierung wird normalerweise nur verwendet, um Anrufe zu tätigen (gerichtet an eine Empfängeridentifizierung), und kann optional nur während der Dauer eines Anrufs zugewiesen werden, wie dies genauer weiter unten erläutert wird.
  • Wenn gewünscht, können Kunden ohne Verwendung von Absenderidentifizierungen kommunizieren, d. h. dass alle Parteien ihre Empfängeridentifizierung verwenden. Dies ist die Rückzugsposition, die der Situation bei bekannten Netzwerken entspricht, wobei jeder Kunde normalerweise lediglich eine Identifizierung hat, die für alle seine Kommunikationsvorgänge verwendet wird. Es gäbe keinerlei Möglichkeit, zwischen den Gebührenschemata zu wählen, die mit den beiden Empfängeridentifizierungen zusammenhängen, und der Netzwerk-Administrator müsste das Grundschema zum Zuweisen von Nutzungsgebühren anwenden, welcher Kunde auch immer als Ursprung eines Paketes identifiziert wird.
  • Gemäß diesem System und wie in 7 gezeigt beinhalten die Pakete von dem ersten Kunden bei dem Terminal 2A zu dem zweiten Kunden bei 2B ihre Ursprungsidentifizierung (SA) die erste Kundenempfängeridentifizierung RIDA und als Zielidentifizierung (DA) die zweite Kundenempfängeridentifizierung RIDB. Die Antwortnachricht vom Terminal 2B an das Terminal 2A hat als ihre Ursprungsidentifizierung (SA) die zweite Kundenempfängeridentifizierung RIDB und als ihre Zielidentifizierung (DA) die erste Kundenempfängeridentifizierung RIDA.
  • Der Betrieb dieses Systems ist ebenfalls in dem Flussdiagramm nach 6 gezeigt, bei dem für den Fall, dass keine Absenderidentifizierung bei 22 identifiziert wird, das System zu dem Anfangszustandsschritt 24 springt, bei dem derjenige belastet wird, von dem das Paket stammt.
  • Es ist außerdem möglich, dass Pakete mit Absenderidentifizierungen abgeschickt werden, die sowohl für den Ursprung als auch für das Ziel verwendet werden. Der Anfangszustandsschritt wird in 6 gezeigt, wobei für den Fall, dass keine Empfängeridentifizierung in 21 identifiziert wird, die Zuweisung von Nutzungsgebühren an irgendeinen Kunden, der als Ursprung des Pakets 25 identifiziert wird, durch das Grundschema erfolgt.
  • Die Erfindung beinhaltet außerdem die Möglichkeit von Austauschvorgängen zwischen mehreren Parteien (mehrere an mehrere, einer an mehrere, mehrere an einen), ohne dass Absenderidentifizierungen auf die gleiche Art wie bei Austauschvorgängen zwischen zwei Parteien (einer an einen) eingesetzt werden, wobei die Teilnehmer alle durch ihre Empfängeridentifizierungen identifiziert werden und jeder Teilnehmer die Gebühren für die Pakete zugewiesen bekommt, die von ihm stammen, wie dies in dem Anfangszustandsschritt 24 in 6 der Fall ist.
  • Alternativ kann eine Konferenzorganisation eine Empfängeridentifizierung zugewiesen bekommen, zusammen mit dem dazugehörigen Gebührenschema, wofür sie dann in gewisser Weise werben kann.
  • Wie in 8 gezeigt, sendet die Konferenzorganisation an dem Terminal 2CONF an die möglichen Teilnehmer bei 2A, 2B, 2C Einladungen unter Verwendung der Konferenzempfängeridentifizierung RIDCONF als Ursprungsidentifizierung (SA). Da die Zielidentifizierung (DA) bei jeder Einladung die Empfängeridentifizierung RIDA/B/C des Einladenden ist, sind sowohl der Ursprung als auch das Ziel der Einladungsnachrichtenpakete Empfängeridentifizierungen (der Anfangszustandsschritt 24 in 6), und die Netzgebühren für diese Pakete werden ihrem Ursprung berechnet, d. h. der Konferenzorganisation.
  • Kunden, die an der Konferenz teilnehmen möchten, "wählen sich ein" und senden ihre Beiträge unter Verwendung ihrer eigenen Absenderidentifizierung OIDA/B/C als Ursprungsidentifizierung (SA), und die Konferenzempfängeridentifizierung RIDCONF ist die Zielidentifizierung (DA). Die Beiträge und Antworten anderer Teilnehmer erhält man durch Überwachung des übrigen Verkehrs mit der Konferenzempfängeridentifizierung RIDCONF als Ziel. Alle Beiträge von der Konferenzorganisation zu 2CONF haben ebenfalls die Konferenzempfängeridentifizierung RIDCONF als Ziel.
  • Ein Gebührenschema, das für diese Form von Netzwerk geeignet ist und auf Konferenzen basiert, liegt dort vor, wo die Konferenzorganisation einen Teil oder die gesamten Netzgebühren akzeptiert. Jeder Versuch zum Kassieren von Vorzugspreisnetzgebühren von den Teilnehmern würde wahrscheinlich bedingen, dass jeder Teilnehmer auf eins-zu-eins-Basis mit einer Konferenzverbindungseinheit verbunden wird; dabei wird eine Verschlüsselung eingesetzt, um zu verhindern, dass andere Netzwerknutzer abhören oder unterbrechen können. Ein derartiges System würde es ermöglichen, dass ausgesiebt wird (ausgeschlossen wird) und jeder ignoriert wird, der Beiträge unter Verwendung der eigenen Empfängeridentifizierung (oder irgendeiner Zielkundenempfänger- oder Ursprungsidentifizierung) sendet, um zu vermeiden, die Vorzugspreisgebühren bezahlen zu müssen. Die Sicherheitsaspekte werden weiter unten erläutert.
  • Man erkennt, dass Netzwerknutzer versuchen könnten, die Zahlung der Netzwerkgebühren zu umgehen. In der folgenden Erläuterung wird der Ausdruck "Zielkunde" verwendet, um auf das mögliche Opfer eines Betruges hinzuweisen. Zwei grundsätzliche Szenarios werden in 9 dargestellt:
    • 1. Pakete werden an den Zielkunden gesendet, aber der Absender versucht, die Zahlung der vollen Netzwerkgebühren zu umgehen, die normalerweise mit der Zielkundenempfängeridentifizierung verbunden sind. Dieses Szenario hat zwei Varianten: die Pakete 30 werden unter Verwendung der Zielkundenempfänger identifizierung RIDA als Zielidentifizierung (DA) an den Zielkunden gesendet; die Pakete 31 werden unter Verwendung der Zielkundenursprungsidentifizierung OIDA als Zielidentifizierung (DA) an den Zielkunden gesendet;
    • 2. die Pakete 32 werden versendet, möglicherweise an irgendein Ziel, wobei der Absender ein Zielkunde ist und die Zielkundenabsender- oder -empfängeridentifizierung OIDA/RIDA als Ursprungsidentifizierung (SA) verwendet, so dass der Absender die Zahlung der Netzwerkgebühren vermeidet.
  • Wenn eine Zielkundenempfängeridentifizierung RIDA als Zielidentifizierung (DA) für ein Paket verwendet wird, dann wird entweder die Ursprungsidentifizierung (SA) eine andere Empfängeridentifizierung RIDB sein, so dass in diesem Fall die Netzwerkgebühren dem Ursprungskunden zugewiesen werden (d. h. die andere Partei zahlt, wie in dem Anfangszustandsschritt 24 in 6), oder die Ursprungsidentifizierung (SA) ist eine Absenderidentifizierung OIDB, so dass in diesem Fall die Empfängeridentifizierung RIDA festlegt, wer wie belastet wird (d. h. der Zielkunde bestimmt das Gebührenschema).
  • Ein potentieller Betrüger kann eine Empfängeridentifizierung RIDB anstelle einer Absenderidentifizierung OIDB als Absenderidentifizierung (SA) verwenden, wenn er einen Zielkunden kontaktiert, um die vollen Anrufsgebühren zu umgehen, die dem potentiellen Betrüger bei dem Gebührenschema entstünden, das zu der Zielkundenempfängeridentifizierung RIDA gehört (Zielidentifizierung (DA)), insbesondere wenn damit der potentielle Betrüger mit einem Vorzugspreis belastet würde. Dies stimmt mit dem Anfangszustandsschritt 24 in 6 überein. In dieser Situation kann der Zielkunde schlicht ablehnen, dem potentiellen Betrüger zu antworten. Diese Fähigkeit ist notwendig, um ungültige Teilnehmer auszuschließen, wodurch die Form des Netzes wahrscheinlich eingeschränkt würde, die auf Konferenzen basiert, wie es oben beschrieben wurde, und zwar auf derartige Gebührenschemata, bei denen die Konferenzorganisation einen Teil der oder die gesamten Netzkosten akzeptiert.
  • Wenn die Zielkundenempfängeridentifizierung RIDA zu einem Gebührenschema gehört, bei dem die Netzkosten dem Zielkunden zugewiesen werden, ergäben sich Möglichkeiten für böswillige Absen der, die die Absenderidentifizierungen OIDB verwenden, um wiederholt den Zielkunden zu kontaktieren, wodurch Ressourcen gebunden werden und bewirkt wird, dass der Zielkunde unerwünschte Netzkosten zu tragen hat. Wenn eine gültige Absenderidentifizierung OIDB verwendet wird, lassen sich die Schuldigen leicht durch den Netz-Administrator zurückverfolgen, der die Absenderidentifizierung OIDB zugewiesen hat. Die Probleme des Missbrauchs und der Verschleierung von Absenderidentifizierungen werden unten erläutert.
  • Wenn eine Zielkundenabsenderidentifizierung OIDA als Zielidentifizierung (DA) für ein Paket 31 verwendet wird, dann wird entweder die Ursprungsidentifizierung (SA) eine andere Absenderidentifizierung OIDB sein, so dass in diesem Fall die Netzwerkgebühren dem Ursprungskunden zugewiesen werden (d. h. die andere Partei zahlt, wie in dem Anfangszustandsschritt 25 in 6), oder die Ursprungsidentifizierung (SA) ist eine Empfängeridentifizierung RIDB, so dass in diesem Fall die Empfängeridentifizierung RIDA festlegt, wer wie belastet wird. In dem letzteren Fall kontrolliert der Absender damit, wie die Pakete 31, die ausgesendet worden sind, belastet werden.
  • Ein potentieller Betrüger könnte im Prinzip Pakete 31 an einen Zielkunden senden, wobei er die Zielkundenabsenderidentifizierung OIDA als Zielidentifizierung (DA) verwendet und eine der Empfängeridentifizierungen RIDB des Betrügers als Ursprungsidentifizierung (SA) verwendet. Wenn der Betrüger eine Empfängeridentifizierung RIDB verwendet, die ein Gebührenschema hat, bei dem Vorzugspreisgebühren demjenigen (Ziel-) Kunden zugewiesen werden, der der Absenderidentifizierung OIDA entspricht, wobei ein Teil der An rufsgebühr dem (Betrüger-) Kunden zufällt, der der Empfängeridentifizierung RIDB entspricht, dann könnte der Betrüger Geld (von dem Netzwerk-Administrator) erhalten, indem er einfach Pakete 31 an Zielkunden absendet.
  • Betrüger, die versuchen, auf diese Art zu arbeiten, könnten durch Zielkunden erkannt werden, die die Ursprungsidentifizierungen (SA) aller Pakete 31 überprüfen, die an sie geschickt werden, bei denen ihre Absenderidentifizierung OIDA verwendet wird. Wenn einmal ein Betrüger erkannt worden ist, so könnte er durch den Netzwerk-Administrator aufgespürt werden, der die Empfängeridentifizierungen RIDB zugewiesen hat.
  • Alternativ könnte der Netzwerk-Administrator eine Liste von gültigen Empfängeridentifizierungen RID und den jeweiligen Absenderidentifizierungen OID führen. Wenn dann ein Kunde (ein Absender) wünscht, die Absenderidentifizierung OID zu verwenden, um einen anderen Kunden (die angerufene Partei) zu kontaktieren, würde zuerst der Netzwerk-Administrator benachrichtigt werden, der die Empfängeridentifizierung RID der angerufenen Partei der Liste von gültigen Empfängeridentifizierungen RID hinzufügt, die gegenüber der Absenderidentifizierung OID des Absenders aufgeführt ist. Der Absender würde dann mit der angerufenen Partei kommunizieren, wie es oben mit Bezug auf 5 beschrieben wurde. Am Ende des Austauschvorgangs würde der Absender wieder den Netzwerk-Administrator kontaktieren, der nun die Empfängeridentifizierung RID der angerufenen Partei aus der Liste der gültigen Empfängeridentifizierungen RID, aufgeführt mit der Absenderidentifizierung OID des Absenders, streichen könnte. Die Kunden können wählen, ob sie bestimmte (vertrauenswürdige) Empfängeridentifizierungen RID permanent registriert haben wollen. Die Kommunikationsvorgänge mit dem Netz-Administrator könnten durch Verschlüsselung und digitale Signaturen gesichert werden. Entsprechend können Absenderidentifizierungen OID nur für die Dauer eines Anrufs zugewiesen werden.
  • Damit würden alle Pakete 31, die mit einer Zielkundenabsenderidentifizierung OIDA als Zielidentifizierung (DA) und mit einer ungültigen (nicht registrierten) Empfängeridentifizierung RIDB als Ursprungsidentifizierung abgeschickt werden, dem Ursprungskunden berechnet werden (entsprechend der Empfängeridentifizierung RIDB), was Betrug nach der vorher beschriebenen Art erheblich erschweren würde.
  • Mögliche Betrüger können eine Zielkundenempfänger- oder Absenderidentifizierung RIDA/OIDA als Ursprungsidentifizierung (SA) für Pakete 32 verwenden; möglicherweise mit jedem beliebigen Ziel, um zu vermeiden, dass die entsprechenden Netzgebühren gezahlt werden müssen. Üblicherweise kann der Betrüger die Zielkundenempfängeridentifizierung RIDA verwenden (die einfach herauszubekommen ist), und zwar als Ursprungsidentifizierung (SA), um Pakete 31 an ein gültiges Ziel zu schicken (identifiziert durch seine Empfängeridentifizierung RID), so dass der Zielkunde die Netzgebühren zahlt. Alternativ können Pakete mit verschiedenen Kombinationen von Absender- und Empfängeridentifizierungen OID/RID als Zielidentifizierungen (DA) abgeschickt werden, um nicht irgendwelche Daten zu übertragen, sondern einfach nur um Ressourcen zu verschwenden und die entsprechenden Kunden damit unerwünschte Netzkosten zahlen zu lassen. Derartige Pakete sind in 9 mit dem Bezugszeichen 33 gezeigt.
  • Eine Art zum Erfassen eines solchen Verhaltens wäre es für jeden (Ziel-) Kunden, das Netzwerk in Bezug auf Verkehr (von anderswo) mit Bezug auf eine der eigenen Empfänger- oder Absenderidentifizierungen RID/OID als Ursprungsidentifizierung (SA) zu überwachen. Das Aufspüren der Schuldigen würde es dann erforderlich machen, dass der Netz-Administrator den physikalischen Ursprung eines solchen Piratenverkehrs ausfindig macht.
  • Entsprechend lässt sich das Potential für Betrug in dem System durch verschiedene offenkundige Einrichtungen einschränken oder eliminieren.
  • Wie oben erläutert kann das Schema der vorliegenden Erfindung auf die ISO-Schicht 3, die Netzschicht, angewendet werden. In dieser Schicht arbeitet das Internetprotokoll (IP) derart, dass mehrere Empfänger- und Absenderidentifizierungen den Kunden zugewiesen werden können. Es gibt gegenwärtig einige Einschränkungen in Bezug auf die Anzahl der IP-Identifizierungen, die zur Verfügung stehen, aber diese Einschränkung ist Gegenstand der Internet Engineering Task Force (IETF).
  • Auf der anderen Seite wird in der Schrift US 5 406 555 aus dem Stand der Technik, die oben genannt wurde, die Ursprungs- und Zielidentifizierung in der ISO-Schicht 2 (Link-Schicht) des Protokolls verwendet; dies ist typisch für das Ethernet-Protokoll. Auf dieser Ebene wird im allgemeinen jeder Identifizierung ein spezielles Teil der Einrichtung zugeordnet (zum Beispiel ein Computerterminal), das mit dem Netz verbunden ist, und es wäre schwierig, den Kunden mehrere Empfänger- und Absenderidentifizierungen zuzuordnen.
  • Ein Vorteil beim Anwenden des Schemas, das hier in Bezug auf die Netzwerkschicht (ISO-Schicht 3) beschrieben wurde, bestünde darin, dass ein gemeinsamer Satz von Kundenidentifizierungen in mehreren Trägernetzwerken wie in 10 gezeigt verwendet werden könnte, wie es der Fall ist in Bezug auf IP-Adressen (Identifizierungen). Dies macht es jedoch notwendig, dass man die Möglichkeit hat, den Paketen Gebühren zuzuordnen, die in, aus oder durch jeden Netzwerkbereich 40A, 40B, 40C laufen.
  • Um die Zuordnung auf diese Art zu ermöglichen, sorgt jeder Netzbetreiber 41A, B, C dafür, dass ein Paket die Gebühren direkt an den Ursprungsnetzbetreiber abführt. Dies wäre unkompliziert, wenn der zuweisende Netzbetreiber von jeder Empfänger- und Absenderidentifizierung identifiziert werden kann, z. B. durch Zuordnung zwischen einem bestimmten Bereich von Identifizierungen und jedem Netzbetreiber, wie es gegenwärtig der Fall bei IP-Adressen ist.
  • Pakete mit zwei Empfängeridentifizierungen (oder zwei Absenderidentifizierungen) als Ursprungs- und Zielidentifizierungen würden so korrekt zugewiesen. Bei Empfang der Gebühren für Pakete an einer Absender- und einer Empfängeridentifizierung prüft der (Ursprungs-) Netzbetreiber, ob die Empfängeridentifizierung für die gegebene Absenderidentifizierung (wie oben erläutert) gültig ist, prüft das Gebührenschema zu der Empfängeridentifizierung und regelt das Weitere mit dem (Ziel-) Netzbetreiber der anderen Partei.
  • Wenn die Absender- und Empfängeridentifizierungen einfach unterschieden werden können, und unter der Voraussetzung, dass die meisten Pakete mit einer Absender- und einer Empfängeridentifizierung schließlich dem Kunden berechnet werden, der der Absenderidentifizierung entspricht, so könnte der obige Prozess durch Umleiten der Gebühren für solche Pakete über den Absendernetzbetreiber (der der Ursprungsnetzbetreiber sein kann oder nicht) effizienter gestaltet werden.
  • Durch Zuordnen der Gebühren und der Netzbetreiber unter Verwendung der einfachen Regeln, die oben beschrieben wurden, müssten die Netzüberwachung und die Gebührenerhebungssysteme nicht große Mengen von Kundenidentifizierungen und Daten zu den Gebührenschemata für Kunden außerhalb ihrer lokalen Netze speichern (und warten) und könnten in Bezug auf den Kompromiss zwischen Abspeicherung unverarbeiteter Gebühreneinträge und den Kosten für das Kommunizieren mit anderen Netzbetreibern zur Vorlage von Paketgebühreneinträgen, Überprüfung der verfügbaren Gebührenschemata und Regelung ihrer Konten bezüglich ihrer Dimension optimiert werden.
  • Eine weitere Möglichkeit für Betrug in einem Mehrfachnetzwerkschema ergibt sich, da ein Zielkunde nur das lokale Netz in Bezug auf Piratenpakete überwachen kann, die von Betrügern abgeschickt werden, die den Zielkunden verschleiern. Ein derartiger Piratenverkehr auf anderen Netzen würde nicht erkannt werden, aber die Gebühren würden immer noch zu dem Zielkunden zurückkommen. Dies kann verhindert werden durch den Netzbetreiber des Zielkun den, der die Gebühren überwacht, die aus anderen Gebieten stammen, um sicherzustellen, dass derartige Gebühren auf gültige Verkehrsvorkommnisse zurückzuführen sind. Zum Beispiel könnte der Betreiber prüfen, ob beim Empfang von Paketgebühren aus einem entfernten Bereich die entsprechenden Gebühren ebenfalls von den Zwischennetzen auf einer gültigen Route empfangen werden.
  • Auf Grund der Zuordnung von verschiedenen Identifizierungen und Netzwerknutzern für die Zuordnung von Nutzungsgebühren ermöglicht das System die Zuordnung von Netzgebühren auf der Basis von Kundennutzung, wobei kleine Nutzer nicht große Nutzer subventionieren müssen, wie es der Fall wäre bei Flat-Rate-Teilnahmebedingungen. Das System ist damit sehr viel attraktiver für kleinere Kunden, die das Netzwerk nutzen möchten. Darüber hinaus können die verschiedenen Austauschvorgänge in einer interaktiven Anrufsequenz verglichen werden und einer gewünschten Partei in Rechnung gestellt werden, die an dem Anruf teilnimmt, ohne dass zusätzliche Felder und die verwendeten Übertragungsprotokolle definiert werden müssen.
  • Obgleich die Erfindung oben in Bezug auf ein Standardnetz erläutert wurde, wie zum Beispiel ein lokales Netz, wird man erkennen, dass sie auf andere Netzwerksysteme mit oder ohne Zugangskontrollen angewendet werden kann, bei denen jedoch alle Nachrichten durch einen einzigen oder eine kleine Anzahl von Punkten mit Bezug auf die Anzahl der verfügbaren Zugangspunkte laufen muss. Man versteht außerdem, dass jede Anzahl von Absender- und Empfängeridentifizierungen zugewiesen werden kann, so dass sie nur von Beschränkungen des Systemprotokolls abhängen, so dass es möglich wird, dass ein gewünschtes Gebührenschema eingesetzt werden kann. Beispielsweise kann eine Empfängeridentifizierung angeben, dass alle Gebühren einer identifizierten dritten Partei in Rechnung gestellt werden.

Claims (13)

  1. Kommunikationsnetz (1) mit mindestens zwei Nutzerzgriffspunkten (2, 4), einem Kommunikationsmedium (3), über das die Kommunikation zwischen den Nutzerzugriffspunkten geleitet wird, und einem Kommunikationsüberwachungspunkt (5) in dem Medium, wobei jedem Nutzer mehrere jeweils zu vorgegebenen Zahlungsschemata gehörige Nutzeridentifizierungen zugeordnet sein können und das Netz (1), dadurch gekennzeichnet, dass es so beschaffen ist, dass es Kommunikationsvorgänge, die Nutzeridentifizierungen umfassen, jeweils in einem Zielidentifizierungsfeld und einem Ursprungsidentifizierungsfeld akzeptiert, wobei der Kommunikationsüberwachungspunkt so beschaffen ist, dass er die Nutzeridentifizierungen überwacht, um das Zahlungsschema zu bestimmen.
  2. Kommunikationsnetz nach Anspruch 1, bei dem die Identifizierungen Senderidentifizierungen und Empfängeridentifizierungen umfassen, wobei jeder Empfängeridentifizierung jeweilige Zahlungsschemata zugeordnet sind.
  3. Kommunikationsnetz nach Anspruch 2, bei dem, wenn ein Kommunikationsvorgang eine Senderidentifizierung und eine Empfängeridentifizierung umfasst, die zugeordneten Zahlungsschemen sämtliche Gebühren für den der Senderidentifizierung zugeordneten Nutzer, sämtliche Gebühren für den der Empfän geridentifizierung zugeordneten Nutzer, sämtliche Gebühren mit Vorzugspreis für den der Senderidentifizierung zugeordneten Nutzer, bei denen ein Teil des Erlöses an den der Empfängeridentifizierung zugeordneten Nutzer geht, die von dem der Senderidentifizierung zugeordneten Nutzer und dem der Empfängeridentifizierung zugeordneten Nutzer geteilten Gebühren, vorgegebene Standardgebühren für den der Empfängeridentifizierung zugeordneten Nutzer, zusätzliche Gebühren für den der Empfängeridentifizierung zugeordneten Nutzer und/oder sämtliche Gebühren für eine vorgegebene dritte Partei umfassen.
  4. Kommunikationsnetz nach Anspruch 2, bei dem das Zahlungsschema sämtliche Gebühren für den der Identifizierung im Ursprungsidentifizierungsfeld zugeordneten Nutzer umfasst, wenn ein Kommunikationsvorgang zwei Senderidentifizierungen oder zwei Empfängeridentifizierungen umfasst.
  5. Kommunikationsnetz nach einem der Ansprüche 2 bis 4 mit einem Datenspeicherbereich, in dem für jede Senderidentifizierung zulässige Empfängeridentifizierungen für Kommunikationsvorgänge gespeichert sind, die diese Senderidentifizierung angeben.
  6. Kommunikationsnetz nach einem der vorhergehenden Ansprüche mit einem Datenspeicherbereich zum Speichern von Nutzerinformationen, einer zugeordneten Nutzeridentifizierung und eines zugeordneten Zahlungsschemas.
  7. Kommunikationsnetz nach einem der vorhergehenden Ansprüche, das so beschaffen ist, dass es gemäß dem ISOKommunikationsprotokoll arbeitet, wobei die Kommunikationsvorgänge durch eine ISO-Schicht 3 geleitet werden.
  8. Kommunikationssystem mit mehreren Netzen, das mehrere Kommunikationsnetze nach einem der vorhergehenden Ansprüche umfasst.
  9. System nach Anspruch 8, bei dem die Nutzeridentifizierungen netzspezifisch sind.
  10. System nach Anspruch 9, bei dem die Identifizierungen Sender- und Empfängeridentifizierungen umfassen und die Gebühren an das Netz gerichtet werden, das der Senderidentifizierung zugeordnet ist.
  11. System nach Anspruch 9, bei dem die Identifizierungen Sender- und Empfängeridentifizierungen umfassen und die Gebühren an das Netz gerichtet werden, das der Empfängeridentifizierung zugeordnet ist.
  12. Gebührenzuordnungssystem für ein Kommunikationsnetz nach einem der Ansprüche 1 bis 7 mit einem Kommunikationsüberwachungspunkt und einem Gebührenzuordnungsuntersystem, wobei das Netz so beschaffen ist, dass es Kommunikationsvorgänge einschließlich einer von mehreren jeweils vorgegebenen Zahlungsschemen zugeordneten Nutzeridentifizierungen jeweils in einem Ursprungsidentifizierungsfeld und einem Zielidentifi zierungsfeld akzeptiert, das Gebührenzuordnungsuntersystem den Nutzeridentifizierungen zugeordnete Nutzerinformationen und jeweils entsprechende Zahlungsschemata speichert und der Kommunikationsüberwachungspunkt so beschaffen ist, dass er die Identifizierungen im Ziel- und/oder Ursprungsidentifizierungsfeld eines Kommunikationsvorgangs überwacht und die Identifizierungsinformationen zur Bestimmung des Zahlungsschemas an das Gebührenzuordnungsuntersystem überträgt.
  13. Verfahren zur Zuordnung von Gebühren für ein Kommunikationsnetz für mehrere Nutzer, wobei einem oder mehreren Nutzern mehrere Nutzeridentifizierungen zugeordnet sind, denen jeweils ein jeweiliges vorgegebenes Zahlungsschema zugeordnet ist, Kommunikationsvorgänge im Netz ein Ziel- und ein Ursprungsidentifizierungsfeld einschließen, in denen die Nutzeridentifizierungen gehalten werden, und ein Kommunikationsüberwachungspunkt die Nutzeridentifizierungen überwacht, um ein geeignetes Zahlungsschema einzustellen.
DE69721752T 1996-03-29 1997-03-26 Gebührenanordnung in einem mehrbenutzernetz Expired - Fee Related DE69721752T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB9606622 1996-03-29
GBGB9606622.0A GB9606622D0 (en) 1996-03-29 1996-03-29 Charge allocation in a multi-user network
GBGB9700365.1A GB9700365D0 (en) 1997-01-09 1997-01-09 Charge allocation in a multi-user network
GB9700365 1997-01-09
PCT/GB1997/000842 WO1997037462A1 (en) 1996-03-29 1997-03-26 Charge allocation in a multi-user network

Publications (2)

Publication Number Publication Date
DE69721752D1 DE69721752D1 (de) 2003-06-12
DE69721752T2 true DE69721752T2 (de) 2004-04-01

Family

ID=26309012

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69721752T Expired - Fee Related DE69721752T2 (de) 1996-03-29 1997-03-26 Gebührenanordnung in einem mehrbenutzernetz

Country Status (9)

Country Link
US (1) US6240402B1 (de)
EP (1) EP0890239B1 (de)
JP (1) JP2000507767A (de)
AU (1) AU713907B2 (de)
CA (1) CA2245750C (de)
DE (1) DE69721752T2 (de)
NO (1) NO984515D0 (de)
NZ (1) NZ331215A (de)
WO (1) WO1997037462A1 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE367701T1 (de) 1997-03-12 2007-08-15 Nomadix Inc Nomadischer übersetzen oder wegesucher
NL1007702C2 (nl) * 1997-12-05 1999-06-08 Koninkl Kpn Nv Werkwijze en inrichting voor communicatie.
US7222165B1 (en) * 1998-05-26 2007-05-22 British Telecommunications Plc Service provision support system
US6230144B1 (en) * 1998-07-07 2001-05-08 Nokia Telecommunications Oy Method and apparatus using an accounting bit for a SIMA network
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
JP3230671B2 (ja) * 1999-01-14 2001-11-19 日本電気株式会社 パケット課金装置
JP2000286842A (ja) 1999-03-31 2000-10-13 Sony Corp 通信ネットワーク従量制課金方法及び通信ネットワーク従量制課金装置
DE19927296A1 (de) * 1999-06-15 2000-12-28 Siemens Ag Anordnung zur Gebührenerhebung in einem Telefonnetz und Verfahren zum Betrieb einer solchen
GB9914418D0 (en) * 1999-06-22 1999-08-18 Stringer Andrew M Computer network payment system
WO2001031885A2 (en) 1999-10-22 2001-05-03 Nomadix, Inc. Gateway device having an xml interface and associated method
US6947946B2 (en) * 1999-12-28 2005-09-20 International Business Machines Corporation Database system including hierarchical link table
DE10038940A1 (de) * 2000-08-09 2002-02-21 Klaus H F Finke Verfahren zur Senkung der Nutzungskosten bei modernen Kommunikationssystemen
US7200633B2 (en) 2000-08-25 2007-04-03 Ntt Docomo, Inc. Information delivery system and information delivery method
FR2813732B1 (fr) * 2000-09-07 2002-11-08 Vivendi Net Procede et systeme d'adaptation du contenu et/ou du cout d'operations de transmission et/ou de service effectuees au sein d'un reseau de transmission de donnees par paquets
SE0003162L (sv) * 2000-09-07 2002-03-08 Telia Ab Förfarande för debitering i telekommunikationsnät
SE0003440D0 (sv) * 2000-09-26 2000-09-26 Landala Naet Ab Kommunikationssystem
US7505451B2 (en) 2000-10-05 2009-03-17 Sony Corporation Usage-based charging device and usage-based charging method
JP2002135311A (ja) * 2000-10-23 2002-05-10 Nec Corp パケット通信の課金システム及び方法
US20020099670A1 (en) * 2001-01-25 2002-07-25 Jakobsson Bjorn Markus Call originator access control through user-specified pricing mechanism in a communication network
US20040030620A1 (en) * 2002-06-19 2004-02-12 Ivor Benjamin Method and system for charging a consumer for a packet based telecommunications transmission
EP1532804B1 (de) * 2002-06-28 2014-08-20 Nokia Corporation Abrechnung für ein ip-basiertes kommunikationssystem
US6904136B1 (en) 2002-11-18 2005-06-07 Sprint Communications Company, L.P. Secure method of payment
US7085745B2 (en) * 2003-03-05 2006-08-01 Klug John R Method and apparatus for identifying, managing, and controlling communications
CN100479369C (zh) * 2004-05-12 2009-04-15 华为技术有限公司 一种针对用户选择计费规则的方法
FR2873249A1 (fr) * 2004-07-15 2006-01-20 Orange France Sa Procede et systeme de traitement de l'identite d'un utilisateur
US7580363B2 (en) * 2004-08-16 2009-08-25 Nokia Corporation Apparatus and method for facilitating contact selection in communication devices
US8392836B1 (en) * 2005-07-11 2013-03-05 Google Inc. Presenting quick list of contacts to communication application user
US9479468B2 (en) 2005-07-11 2016-10-25 Google Inc. Presenting instant messages
US8751582B1 (en) 2005-08-22 2014-06-10 Google Inc. Managing presence subscriptions for messaging services
US8176568B2 (en) * 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US20100287079A1 (en) * 2007-12-18 2010-11-11 Yigang Cai Charging in ims networks for sessions that are transferred between access networks
TW200937939A (en) * 2008-02-26 2009-09-01 Asustek Comp Inc Method for establishing a communications link
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US8924542B1 (en) 2011-05-31 2014-12-30 Amazon Technologies, Inc. Methods and apparatus for scalable private services
US9319272B1 (en) * 2011-09-21 2016-04-19 Amazon Technologies, Inc. Methods and apparatus for providing composed appliance services in virtualized private networks
US8989791B1 (en) * 2012-12-05 2015-03-24 Sprint Spectrum L.P. Systems and methods of talk group communication
US9807057B1 (en) 2013-12-17 2017-10-31 Amazon Technologies, Inc. Private network peering in virtual network environments
US9787499B2 (en) 2014-09-19 2017-10-10 Amazon Technologies, Inc. Private alias endpoints for isolated virtual networks
US9832118B1 (en) 2014-11-14 2017-11-28 Amazon Technologies, Inc. Linking resource instances to virtual networks in provider network environments
US10212161B1 (en) 2014-11-19 2019-02-19 Amazon Technologies, Inc. Private network layering in provider network environments
US10021196B1 (en) 2015-06-22 2018-07-10 Amazon Technologies, Inc. Private service endpoints in isolated virtual networks
US20180077049A1 (en) * 2016-09-12 2018-03-15 Mohinder Paul Systems and methods for determining and attributing network costs and determining routing paths of traffic flows in a network
US10498810B2 (en) * 2017-05-04 2019-12-03 Amazon Technologies, Inc. Coordinating inter-region operations in provider network environments

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62183644A (ja) * 1986-02-08 1987-08-12 Canon Inc デ−タ通信装置
JPS63290042A (ja) * 1987-05-21 1988-11-28 Nec Eng Ltd パケット交換網における課金方式
JPH06104922A (ja) 1991-01-08 1994-04-15 Nec Corp コネクションレスパケットに対する課金装置
JPH05244166A (ja) * 1991-03-22 1993-09-21 Nec Corp ローカルエリアネットワークの課金装置
US5265155A (en) * 1991-07-31 1993-11-23 Integrated Communications, Ltd. Method and apparatus for prepayment of telecommunication connections in a telecommunication switching network
JPH0621942A (ja) * 1992-07-01 1994-01-28 Nec Corp ローカルエリアネットワークの課金装置
FR2707775B1 (fr) 1993-07-12 1996-04-12 Duret Chrsitian Procédé et dispositif d'analyse d'informations contenues dans des structures de données.
JP2576395B2 (ja) 1993-11-25 1997-01-29 日本電気株式会社 パケット中継装置
CA2220945C (en) * 1995-05-18 2000-10-24 Northern Telecom Limited Telephony based delivery system of messages containing selected greetings
US5745884A (en) * 1996-10-21 1998-04-28 Mobile Area Networks, Inc. System and method for billing data grade network use on a per connection basis
JPH11119937A (ja) * 1997-10-15 1999-04-30 Ricoh Co Ltd ネットワークプリンタ

Also Published As

Publication number Publication date
EP0890239A1 (de) 1999-01-13
WO1997037462A1 (en) 1997-10-09
CA2245750A1 (en) 1997-10-09
DE69721752D1 (de) 2003-06-12
US6240402B1 (en) 2001-05-29
NO984515L (no) 1998-09-28
EP0890239B1 (de) 2003-05-07
NO984515D0 (no) 1998-09-28
AU713907B2 (en) 1999-12-16
JP2000507767A (ja) 2000-06-20
NZ331215A (en) 2000-01-28
CA2245750C (en) 2003-05-27
AU2168797A (en) 1997-10-22

Similar Documents

Publication Publication Date Title
DE69721752T2 (de) Gebührenanordnung in einem mehrbenutzernetz
DE60031788T2 (de) System zur bereitstellung vor diensten
EP0641134B1 (de) Verfahren zur Anruflenkung für ein privates, virtuelles Netz, sowie Dienstrechner und Vermittlungsstelle dafür
DE69934451T2 (de) Internetteilnehmerprofil
DE69838192T2 (de) Verfahren und Gerät für die Entnahme und Verarbeitung von Gebühren-Informationen für Telefonie über Internet
DE69923856T2 (de) Verfahren und vorrichtung zur wirkungsgradverbesserung des verbindungsaufbaues im multimedia- kommunikationssystem
DE60006088T2 (de) Mobiler zugang auf das internet
DE60111511T2 (de) Verfahren zum blockieren der benutzung eines dienstes in einem telekommunikationssystem
DE10012392A1 (de) Verfahren und Einrichtung zum Zugang zu einem Telekommunikationsnetz und zur Abrechnung von Telekommunikationsdienstleistungen
EP0896770B1 (de) Verfahren zum abhören einer kommunikationsverbindung
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
EP1604490A1 (de) Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
EP1407577B1 (de) Verfahren zur verifizierung von fernsprechrückrufinformation für über das internet eingeleitete rückrufe
EP0957624A2 (de) Verfahren zur Übernahme von Anrufsgebühren in einzelnen Verbindungen sowie Telefonnetz und Endgerät
EP1034676A1 (de) Verfahren und informationssystem zur übertragung von informationen auf identifikationskarten
WO2006048317A2 (de) VERFAHREN UND SYSTEM ZUR IDENTIFIZIERUNG EINES TEILNEHMERS UND DES BENUTZTEN ANSCHLUSSES BEI VoIP VERBINDUNGEN
EP1358736A2 (de) Verfahren zur durchführung von überwachungsmassnahmen in paketorientierten telekommunikations- und datennentzen
EP1619870B1 (de) Verfahren und Mobilfunknetz zur Vergebührung von Anrufen
WO1998052361A2 (de) Verfahren zur erreichbarkeit von teilnehmern in einem funkkommunikationssystem
DE19545248A1 (de) Verfahren zur anonymen Benutzung eines Kommunikationssystems
DE19844147C2 (de) Verfahren und Mobil-Kommunikationssystem zur Steuerung eines Kurznachrichtendienstes
DE19738707A1 (de) Verfahren zur Zuordnung einer für begrenzte Zeiteinheiten zur Telekommunikation in einem Telekommunikationsnetz berechtigenden Temporär-Zugangsberechtigung, Verfahren zur Prüfung der Zugangsberechtigung eines Telekommunikations-Teilnehmers und Telekommunikations-Zentrale
DE19720274A1 (de) Kommunikationssystem, Verfahren und Verarbeitungseinrichtung zum Vermitteln von Anrufen über ein zwischen zwei lokalen Netzen angeordnetes Übertragungsnetz
EP1077003B1 (de) Verfahren zur steuerung von telekommunikationsdiensten
EP0880265A1 (de) Verfahren zur Vergebührung von Verbindungen in einem Kommunikationsnetz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee