EP2127207A2 - Verfahren zur bearbeitung einer netzwerkdienstanforderung sowie netzwerkelement mit mittel zur bearbeitung der anforderung - Google Patents
Verfahren zur bearbeitung einer netzwerkdienstanforderung sowie netzwerkelement mit mittel zur bearbeitung der anforderungInfo
- Publication number
- EP2127207A2 EP2127207A2 EP07819517A EP07819517A EP2127207A2 EP 2127207 A2 EP2127207 A2 EP 2127207A2 EP 07819517 A EP07819517 A EP 07819517A EP 07819517 A EP07819517 A EP 07819517A EP 2127207 A2 EP2127207 A2 EP 2127207A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- network service
- user
- network
- network element
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Definitions
- An object to be solved is to provide a method or means by means of which the transmission or processing of network services is made possible using minimal network capacities.
- a method in which a first network element, which is logically closest to a user requesting a network service, maintains a file in which information related to the user's authorization to receive the network service can be entered.
- this achieves the result that the first network element, based on the information already entered in the file, does not have to poll for authorization information for every new request from a user to use the network service, another network element, possibly via several other network elements. This allows for each user who repeatedly and repeatedly
- the network service when a user is authorized to receive the network service, the network service is transmitted from the first network element to the user.
- the transmission may be directed to a terminal of the user, which, for example, in addition to permanently connected devices such as a computer, a television, a decoder, a video game console and a mobile device such as a laptop computer or a mobile phone can.
- an IGMP protocol is used for communication between the first network element and the further network element.
- the further network element may include a policy server having information related to a user's authority to receive the network service.
- the policy server can be part of a network or belong to a network that uses or operates a provider of the requested network service.
- the information entered in the file may comprise an indication, interpretable for the first network element, about the duration for which the user has the authorization to receive the network service. It may be sufficient for a requested network service this information only once from another network element, such as the policy Server, query. Thereafter, the first network element may transmit the network service to the user until the authorization period for that network service has expired.
- a user authorization remaining time for receiving a requested network service is entered into the file.
- An indication regarding the remaining authorization period can be interrogated several times by the first network element from another network element which has this information.
- the information which can be queried by the further network element may also include an indication that no further queries are necessary until a certain time in the future.
- An embodiment of the method provides that the further network element sends authorization information autonomously and unsolicited to the first network element, i. without a query from the first network element takes place. This too is an advantageous further measure to reduce the utilization of network capacities.
- the first network element can be designed as a network node.
- network switches with several network interfaces or ports come into consideration.
- the user requested network service comprises a multicast stream after execution.
- the network service may include at least one of the following media: real-time data playback, video, streaming video, audio, streaming audio, television, satellite television.
- the method finds use for the transmission or for the distribution of television programs or for the transmission of data such as stock market information.
- Authorization times for standard-station users may be in the weekly or monthly range, while, for example, a live football game might only be approved for a few hours.
- a multicast stream can be sent from a multicast server of a network service provider.
- the network element comprises a data store in which information relating to a user's entitlement to request a network service can be stored.
- the network element also has means for
- Enabling and disabling a network service transfer to a user requesting the network service which means may be switched in response to the authorization information contained in the data store.
- a corresponding program product may be installed in the first network element, which controls the transmissions of network services depending on the data of a file containing authorization information. It is preferred that the authorization information relating to a user requesting a network service be stored in a table.
- At least one of the following network elements has a wireless communication interface: the first network element, the further network element or the policy server, a server of a network service provider which sends a network service and any network element which is connected between the aforementioned network elements or is communicatively connected to one of these network elements.
- network services can also be transmitted wirelessly in accordance with the described methods.
- Figure 1 is a schematic representation of a network with a network element containing a file of authorization information related to a user requesting a network service.
- FIG. 1 shows a first network element K1, for example a multicast replicator, which forms a node or a node of a network and is connected to a plurality of user terminals E1 to E3 used by users.
- Another network element K2 also forming a network node and comprising a multicast replicator, is connected to the first network element K1.
- the further network element K2 is connected both to a multicast server MS and to a policy server PS.
- the multicast server MS is able to multicast a user-requested network service and may be a service provider on the Internet.
- it is proposed to use the IGMP or the PIM protocol.
- Such a protocol allows a node in a network to learn on which connected network element, such as a link, a multicast stream can be replicated as needed.
- replication information for a network service may be extracted by means of an IGMP proxy or by a snooping method.
- the node K1 which for example operates in a layer 2 segment and represents the last network element which transmits an information requested by a user or user terminal or requested network service, is assigned a special role. The node is thereby able to check the authorization of a user to receive a network service. Further nodes K2, which lie logically and / or geographically farther away in relation to the user or a terminal E1, E2, E3 used by the user, are preferably not assigned this role, since a multicast stream is generally used for different purposes User should be specially determined.
- authorization information can now be stored in node K1 in a file which indicates which users are authorized to request the information.
- a file format suitable for this purpose would be a table.
- the multicast streams can be marked by means of a multicast identification, such as by means of a multicast MAC (Media Access Control) address or an IP (Internet Protocol) Multicast address.
- MAC Media Access Control
- IP Internet Protocol
- the file containing an authorization information can be statically configured, with changes in it generally being able to be entered in each case by means of an operating system.
- Authorization information can be loaded automatically from the Policy Server PS. For example, according to one embodiment, every time a user requests a network service, the node K1 may be subject to policy
- the node Kl For each connected user or for each connected terminal El to E3, the node Kl maintains a file containing the identification of the network service requested by the user and a time T f indicating how long this network service has been enabled.
- the network service is, for example, a multicast stream such as a video or television program.
- This has the advantage that any configuration or authorization checking in the node K1 does not have to be carried out again, which would result in a load on network capacities.
- the protocol load in a network and, for example, on the policy server PS could be lowered significantly.
- the table is empty when the node K1 for the first time receives a network service request from a user terminal E1, E2 or E3.
- an authorization request is sent to the policy server PS if the table is empty or if no entry exists for this network service.
- the response from the policy server includes an indication of whether the user is allowed to receive this network service, and if so, then for what period of time.
- the network service is sent to the user or user terminal El, E2 or E3.
- the node Kl If the user requests the network service again before the elapse of the authorization period, it is advantageously sufficient for the node Kl to only query the table and then send the network service to the user.
- the node K1 monitors whether the time entered in the table has expired or not. Upon reaching the expiration of an authorization period, preferably two possible processes are distinguished as follows. In a first run, the user just gets the network tag. Either the node K1 interrupts the transmission of the network service to the user at the expiration of the authorization time, or it automatically starts a renewed request to the policy server PS and interrupts the transmission only if the request has been answered negatively by the policy server. Alternatively, the node Kl interrupts the transmission only after expiration of an adjustable response time of the policy server.
- the user no longer obtains the network service.
- the original entry related to the user can first be deleted from the table.
- the check whether the user is still authorized to receive the requested network service may instead be made at the next request for that network service, for example, after the user has stopped receiving the network service at least once (he turns off his television ) and later request the same network service again. If the user does not interrupt the use of the network service, the transmission of the network service is carried out at most until the end of the authorization period originally entered in the table.
- the table can thus be easily updated to the user's authorization time for the network service.
- the following information is stored in a file in node K1 for each user:
- An indication of whether the authorization period is relative to the user i. for example, the time remaining until the eligibility period expires, or if the time is absolute, i. for example, a specific date dd / mm / yy and a time.
- an indication as to whether an authorization for a network service or a blocking has already been entered in the file and optionally also an indication of when the authorization expires can be stored in the file.
- time of beginning of an entitlement period may be specified in a relative value or in an absolute value as mentioned above.
- a request to a policy server preferably includes an identification of the user as well as the identification of the network service.
- the response of the policy server contains the data of the request as well as data relating to the duration of the authorization in the above manner.
- a possibility is provided in a communication protocol between the node K1 and the policy server PS that the policy server sends changes of authorization periods autonomously to the node K1.
- This achieves distribution of shares for a network service before the user requests this network service.
- releases or authorization periods can be ended prematurely.
- it is provided to provide negative findings related to an authorization to receive a network service with a time and to enter in the file. This has the effect of blocking the network service for a user requesting the service for the specified time.
- the number of requests for currently unused network services can be advantageously reduced.
- the node K1 can independently reject all requests up to this point and reduce the network traffic in connections between the policy server PS and the node.
- each request of a user is forwarded by the node K1 to the policy server, wherein in the response of the policy server the request answers positively but a time "0" or a time in the past is indicated specified time means that while currently a permission for the network service is still present, but at the next request for the network service of the Policy Server must be requested again.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Es wird ein Verfahren zur Bearbeitung einer Netzwerkdienstanforderung angegeben, bei dem ein erstes Netzwerkelement (K1), welches einem den Netzwerkdienst anfordernden Benutzer logisch am nächsten liegt, eine Datei führt, in der Information bezogen auf die Berechtigung des Benutzers, den Netzwerkdienst zu empfangen, eintragbar ist. Außerdem wird ein Netzwerkelement angegeben, welches Mittel zur Freigabe und zur Sperrung einer Netzwerkdienstübertragung an einen Benutzer, der den Netzwerkdienst anfordert, umfasst, wobei das Mittel in Abhängigkeit der im Datenspeicher enthaltenden Berechtigungsinformation schaltbar ist.
Description
Beschreibung
Verfahren zur Bearbeitung einer Netzwerkdienstanforderung sowie Netzwerkelement mit Mittel zur Bearbeitung der Anforde- rung.
Es wird ein Verfahren zur Bearbeitung einer Anforderung für ein Netzwerkdienst sowie ein Netzwerkelement, welches Mittel zur Bearbeitung der Anforderung aufweist, beschrieben.
Zur Verteilung von Audio- und Videoströmen sowie zur Verteilung von Daten über paketbasierte Netzwerke wird vermehrt die so genannte Multicast Technik eingesetzt. Diese erlaubt es, Daten nur einmal über Verbindungen zu übertragen, obwohl meh- rere Benutzer die Daten gleichzeitig anfordern bzw. empfangen.
Eine zu lösende Aufgabe besteht darin, ein Verfahren bzw. Mittel anzugeben, anhand dessen / derer die Übertragung bzw. Bearbeitung von Netzwerkdiensten unter Verwendung minimaler Netzwerkkapazitäten ermöglicht wird.
Es wird ein Verfahren angegeben, bei dem ein erstes Netzwerkelement, welches einem ein Netzwerkdienst anfordernden Benut- zer logisch am nächsten liegt, eine Datei führt, in der Information bezogen auf die Berechtigung des Benutzers, den Netzwerkdienst zu empfangen, eingetragen werden kann.
Vorteilhafterweise wird dadurch erreicht, dass das erste Netzwerkelement anhand der bereits in der Datei eingetragenen Information nicht bei jeder neuen Anforderung eines Benutzers, den Netzwerkdienst zu verwenden, ein weiteres Netzwerkelement, gegebenenfalls über mehrere andere Netzwerkelemente, auf Berechtigungsinformation abfragen muss. Das erlaubt, dass für jeden Benutzer, der zum wiederholten Mal ein und densel-
BESTATI6UN0$K0P««=
ben Netzwerkdienst anfordert, die im ersten Netzwerkelement vorhandene Datei auf Berechtigungsinformation bezogen auf den Benutzer lediglich einmal abgefragt werden kann. Die Auslastung von Netzwerkkapazitäten bei der Verwaltung eines Netz- werkdienstes für einen Benutzer bzw. für mehrere Benutzer kann somit deutlich reduziert werden.
Es ist vorgesehen, dass bei einer Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, der Netzwerkdienst vom ersten Netzwerkelement an den Benutzer übertragen wird. Die Übertragung kann dabei an ein Endgerät des Benutzers gerichtet sein, welches beispielsweise neben fest angeschlossenen Geräten wie zum Beispiel ein Rechner, ein Fernseher, ein Decoder, eine Videospiel-Konsole auch ein mobiles Endgerät wie zum Beispiel ein Laptop-Computer oder ein mobiles Telefon sein kann.
Gemäß einer Ausführungsform des Verfahrens wird ein IGMP Protokoll zur Kommunikation zwischen dem ersten Netzwerkelement und dem weiteren Netzwerkelement verwendet.
Das weitere Netzwerkelement kann einen Policy Server umfassen, der über Information bezogen auf die Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, verfügt. Der Po- licy Server kann Bestandteil eines Netzwerks sein bzw. einem Netzwerk angehören, das ein Anbieter des angeforderten Netzwerkdienstes nutzt oder betreibt.
Gemäß einer vorteilhaften Ausführungsform des Verfahrens kann die in die Datei eingetragene Information eine für das erste Netzwerkelement interpretierbare Angabe über die Dauer umfassen, für die der Benutzer die Berechtigung hat, den Netzwerkdienst zu empfangen. Dabei kann es ausreichend sein, für einen angeforderten Netzwerkdienst diese Information nur einmal von einem weiteren Netzwerkelement, beispielsweise dem Policy
Server, abzufragen. Danach kann das erste Netzwerkelement den Netzwerkdienst solange an den Benutzer übertragen, bis die Berechtigungsdauer für diesen Netzwerkdienst abgelaufen ist.
Bei mangelnder Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, ist es gemäß einer Ausführungsform vorgesehen, dass gar kein Eintrag in die Datei stattfindet.
Gemäß einer Ausführungsform des Verfahrens wird eine dem Be- nutzer verbleibende Berechtigungsdauer zum Empfang eines angeforderten Netzwerkdienstes in die Datei eingetragen. Eine Angabe bezüglich der verbleibenden Berechtigungsdauer kann durch das erste Netzwerkelement mehrfach von einem weiteren Netzwerkelement, welches über diese Information verfügt, ab- gefragt werden. Dabei kann die vom weiteren Netzwerkelement abfragbare Information auch eine Angabe darüber umfassen, dass keine weiteren Abfragen bis zu einem bestimmten Zeitpunkt in der Zukunft nötig sind.
Eine Ausführungsform des Verfahrens sieht vor, dass das weitere Netzwerkelement Berechtigungsinformationen autonom und unaufgefordert an das erste Netzwerkelement sendet, d.h. ohne dass eine Abfrage vom ersten Netzwerkelement stattfindet. Auch dies ist eine vorteilhafte weitere Maßnahme, die Auslas- tung von Netzwerkkapazitäten zu verringern.
Es ist günstig, wenn vom ersten Netzwerkelement eine separate Datei für jeden Benutzer, der einen Netzwerkdienst anfordert, geführt wird. Anforderungen für Netzwerkdienste von mehreren Benutzern, die an einem gemeinsamen ersten Netzwerkelement angeschlossen sind, können somit effizient bearbeitet werden. Das erste Netzwerkelement kann als Netzwerkknoten ausgeführt sein. Dabei kommen insbesondere Netzwerkschalter mit mehreren Netzwerkschnittstellen bzw. Ports in Betracht.
Der von einem Benutzer angeforderte Netzwerkdienst umfasst nach einer Ausführung einen Multicaststrom. Insbesondere kann der Netzwerkdienst zumindest eine der folgenden Medien umfassen: Datenwiedergabe in Echtzeit, Video, Streaming Video, Au- dio, Streaming Audio, Fernsehen, Satellitenfernsehen. Das Verfahren findet gemäß einer Ausführungsform Verwendung für die Übertragung bzw. für das Verteilen von Fernsehprogrammen oder für die Übertragung von Daten wie zum Beispiel Börseninformation.
Berechtigungsdauer für Benutzer von Standardsendern können im Wochen- oder Monatsbereich liegen, während beispielsweise ein Live Fußballspiel nur für die Dauer von einigen Stunden freigegeben sein könnte.
Ein Multicaststrom kann von einem Multicast Server eines Netzwerkdienstanbieters versendet werden.
Es wird außerdem ein Netzwerkelement mit Mittel zur Bearbei- tung einer Netzwerkanforderung angegeben. Das Netzwerkelement umfasst einen Datenspeicher, in dem Information bezogen auf die Berechtigung eines Benutzers, einen Netzwerkdienst anzufordern, speicherbar ist.
Das Netzwerkelement verfügt darüber hinaus über Mittel zur
Freigabe und zur Sperrung einer Netzwerkdienstübertragung an einen Benutzer, der den Netzwerkdienst anfordert, wobei das Mittel in Abhängigkeit der im Datenspeicher enthaltenden Berechtigungsinformation geschaltet werden kann. Hierzu kann nach einer Ausführungsform im ersten Netzwerkelement ein entsprechendes Programmprodukt installiert sein, welches in Abhängigkeit der Daten einer Datei, welche Berechtigungsinformationen enthält-, die Übertragungen von Netzwerkdiensten kontrolliert.
Es wird bevorzugt, dass die Berechtigungsinformation bezogen auf einen Benutzer, der einen Netzwerkdienst anfordert, in einer Tabelle abgespeichert ist.
Es ist gemäß einer bzw. mehrerer Ausführungsformen vorgesehen, dass zumindest ein der folgenden Netzwerkelemente über eine drahtlose Kommunikationsschnittstelle verfügt: das erste Netzwerkelement, das weitere Netzwerkelement bzw. der Policy Server, ein Server eines Netzwerkdienstanbieters welches ei- nen Netzwerkdienst versendet sowie jedes Netzwerkelement, welches zwischen den zuvor genannten Netzwerkelementen geschaltet ist oder mit einem dieser Netzwerkelemente kommunikativ verbunden ist. Somit können vorteilhafterweise auch Netzwerkdienste gemäß den beschriebenen Verfahren drahtlos übertragen werden.
Die beschriebenen Gegenstände werden anhand der folgenden Figur und Ausführungsbeispiele näher erläutert. Dabei zeigt:
Figur 1 eine schematische Darstellung eines Netzwerks mit einem Netzwerkelement, welches eine Datei mit Berechtigungsinformation bezogen auf einen Benutzer, der ein Netzwerkdienst anfordert, enthält.
Figur 1 zeigt ein erstes Netzwerkelement Kl, beispielsweise ein Multicastreplikator, welches einen Knoten oder ein Knotenpunkt eines Netzwerks bildet und an mehreren von Benutzern verwendeten Endgeräten El bis E3 angeschlossen ist. Ein weiteres Netzwerkelement K2, ebenfalls bildend ein Netzwerkkno- ten und umfassend einen Multicastreplikator, ist mit dem ersten Netzwerkelement Kl verbunden. Über ein Netzwerk Nl ist das weitere Netzwerkelement K2 sowohl mit einem Multicast Server MS als auch mit einem Policy Server PS verbunden.
Der Multicast Server MS ist in der Lage, einen von einem Benutzer angeforderten Netzwerkdienst über Multicast zu versenden und könnte einem Dienstanbieter im Internet angehören. Zur Steuerung einer Multicast Verteilung wird vorgeschlagen, das IGMP bzw. das PIM Protokoll einzusetzen. Über ein solches Protokoll kann ein Knoten in einem Netzwerk lernen, auf welchem angeschlossenen Netzwerkelement wie zum Beispiel ein Link ein Multicast Strom bei Bedarf repliziert werden kann.
Bei einem Knoten Kl, der in einem Layer 2 Segment eines Netzwerks arbeitet, können Replikationsinformationen für einen Netzwerkdienst mittels eines IGMP Proxys oder mittels eines Snooping-Verfahrens extrahiert werden.
Dem Knoten Kl, der beispielsweise in einem Layer 2 Segment arbeitet und das letzte Netzwerkelement darstellt, welches eine von einem Benutzer bzw. Benutzerendgerät angeforderte Information bzw. angeforderten Netzwerkdienst überträgt, wird eine Sonderrolle zugeordnet. Der Knoten ist dabei derart be- schaffen, die Berechtigung eines Benutzers, ein Netzwerkdienst zu empfangen, zu überprüfen. Weiteren Knoten K2, welche bezogen auf den Benutzer bzw. einem vom Benutzer verwendeten Endgerät El, E2, E3 in einem Netzwerk logisch und/oder geografisch weiter entfernt liegen, wird diese Rolle vorzugs- weise nicht zugeordnet, da ein Multicaststrom in der Regel für verschiedene Benutzer speziell bestimmt sein sollte.
Für eine Berechtigungsprüfung kann nun im Knoten Kl eine Berechtigungsinformation in einer Datei abgespeichert werden, welche angibt, welche Benutzer berechtigt sind, die Information anzufordern. Eine zu diesem Zweck geeignete Dateiform wäre beispielsweise eine Tabelle. Im Falle eines Netzwerkdienstes welches von Multicastströmen Gebrauch macht, können die Multicastströme mittels einer Multicast Identifikation markiert werden, wie zum Beispiel mittels einer Multicast MAC
(Media Access Control) Adresse oder eine IP (Internet Proto- col) Multicast Adresse.
Die eine Berechtigungsinformation enthaltende Datei kann sta- tisch konfiguriert sein, wobei Änderungen in ihr im Allgemeinen jeweils mittels eines Bediensystems eingetragen werden können. Berechtigungsinformationen können dabei automatisch vom Policy Server PS geladen werden. Beispielsweise könnte nach einer Ausführungsform bei jeder Anforderung eines Netz- werkdienstes durch den Benutzer der Knoten Kl beim Policy
Server PS anfragen, ob der Benutzer für die angeforderte Information eine Berechtigung hat.
Neben Fernsehprogrammen, die über Multicastströme verteilt werden, könnten vorteilhafterweise kostenpflichtige Programme und Dienste angeboten werden. Bei diesen könnte es sein, dass die Berechtigungen nur für eine begrenzte Zeit, beispielsweise für einige Stunden, vergeben werden. Ein Beispiel eines solchen Programms wäre eine Live-Übertragung eines Sports wie zum Beispiel ein Fußballspiel oder ein Turnier.
Für jeden angeschlossenen Benutzer bzw. für jedes angeschlossene Endgerät El bis E3 führt der Knoten Kl eine Datei, welche die Identifikation des vom Benutzer angeforderten bzw. verwendeten Netzdienstes sowie eine Zeit Tf, welche angibt, wie lange dieser Netzwerkdienst freigegeben ist, enthält. Der Netzwerkdienst ist beispielsweise ein Multicaststrom wie zum Beispiel ein Video- bzw. Fernsehprogramm. Das hat den Vorteil, dass jede Konfiguration bzw. Berechtigungsüberprüfung im Knoten Kl nicht erneut ausgeführt werden muss, welches eine Belastung von Netzwerkkapazitäten zur Folge hätte. Insbesondere könnte dabei die Protokolllast in einem Netzwerk und beispielsweise auch auf dem Policy Server PS deutlich herabgesenkt werden.
Vorzugsweise ist die Tabelle leer, wenn der Knoten Kl zum ersten Mal eine Netzwerkdienstanforderung von einem Benutzer bzw. Benutzerendgerät El, E2 oder E3 erhält. Tritt die Anforderung für ein Netzwerkdienst von einem Benutzer beim Knoten Kl ein, so wird bei leerer Tabelle bzw. wenn für diesen Netzwerkdienst noch kein Eintrag existiert, eine Berechtigungsanfrage an den Policy Server PS gesendet. Die Antwort des PoIi- cy Servers beinhaltet eine Angabe darüber, ob der Benutzer diesen Netzwerkdienst empfangen darf, und wenn ja, dann für welche Zeitspanne.
Ist die Antwort des Policy Servers PS auf die Anfrage des Knotens Kl negativ, so wird in die Tabelle zunächst nichts eingetragen und der Netzwerkdienst nicht zum Benutzer gesen- det.
Ist die Antwort dagegen positiv, so wird der Netzwerkdienst zum Benutzer bzw. zum Benutzerendgerät El, E2 oder E3 gesendet.
Liegt der Ablauf der Berechtigungsdauer des Benutzers in der Zukunft, so wird die Freigabe von Knoten Kl mitsamt der Dauer ihrer Gültigkeit in die Tabelle eingetragen.
Wenn der Benutzer vor Ablauf der Berechtigungsdauer den Netzwerkdienst erneut anfordert, so ist es vorteilhafterweise ausreichend, dass der Knoten Kl lediglich die Tabelle abfragt und anschließend den Netzwerkdienst zum Benutzer sendet.
Außerdem überwacht der Knoten Kl, ob die in der Tabelle eingetragene Zeit abgelaufen ist oder nicht. Beim Erreichen des Ablaufs einer Berechtigungsdauer werden vorzugsweise zwei mögliche Abläufe wie folgt unterschieden.
Bei einem ersten Ablauf bezieht der Benutzer den Netzwerk- diesnt gerade. Entweder der Knoten Kl unterbricht die Übertragung des Netzwerkdienstes an den Benutzer zum Ablauf der Berechtigungszeit, oder er startet automatisch eine erneute Anfrage an den Policy Server PS und unterbricht die Übertragung erst dann, wenn die Anfrage vom Policy Server negativ beantwortet wurde. Alternativ unterbricht der Knoten Kl die Übertragung erst nach Ablauf einer einstellbaren Antwortzeit des Policy Servers.
Bei einem zweiten Ablauf bezieht der Nutzer den Netzwerkdienst momentan nicht mehr. Hier kann der ursprüngliche Eintrag bezogen auf den Benutzer zunächst von der Tabelle gelöscht werden. Die Überprüfung ob der Benutzer weiter berech- tigt ist, den angeforderten Netzwerkdienst zu empfangen, kann stattdessen bei der nächsten Anforderung für diesen Netzwerkdienst erfolgen, also zum Beispiel dann, nachdem der Benutzer den Empfang des Netzwerkdienstes zumindest einmal unterbrochen hat (er schaltet seinen Fernseher aus) und später den- selben Netzwerkdienst wieder anfordert. Unterbricht der Benutzer die Nutzung des Netzwerkdienstes nicht, so wird die Übertragung des Netzwerkdienstes maximal bis zum Ablauf der ursprünglich in die Tabelle eingetragenen Berechtigungsdauer durchgeführt. Die Tabelle kann somit auf einfache Weise auf den aktuellsten Stand bezogen auf die Berechtigungsdauer des Benutzers für den Netzwerkdienst gebracht werden.
Gemäß einer Ausführungsform eines Verfahrens zur Bearbeitung einer Anforderung für einen Netzwerkdienst wird folgende In- formation in einer Datei im Knoten Kl für jeden Benutzer abgespeichert :
— Identifikation des Netzwerkdienstes, wie zum Beispiel ein Multicaststrom. Dies kann mittels des Eintrags einer MuI-
ticast MAC Adresse oder einer IP Multicast Adresse erfolgen.
- Eine Angabe darüber, ob die Berechtigungsdauer für den Be- nutzer relativ ist, d.h. zum Beispiel die verbleibende Zeit bis zum Ablauf der Berechtigungsdauer, oder ob die Zeit absolut ist, d.h. zum Beispiel ein bestimmtes Datum TT/MM/JJ und eine Uhrzeit.
Optional kann eine Angabe darüber, ob eine Berechtigung für ein Netzwerkdienst oder eine Sperrung bereits in der Datei eingetragen ist und gegebenenfalls eine Angabe darüber, wann die Berechtigung abläuft, zusätzlich in die Datei abgespeichert werden.
Die Zeit des Beginns einer Berechtigungsdauer kann darüber hinaus wie oben genannt in einem relativen Wert oder in einem absoluten Wert angegeben werden.
Eine Anfrage an einen Policy Server beinhaltet vorzugsweise eine Identifikation des Benutzers sowie die Identifikation des Netzwerkdienstes. Die Antwort des Policy Servers beinhaltet die Daten der Anfrage sowie Daten, die sich in obiger Art auf die Berechtigungsdauer beziehen.
Gemäß einer Ausführungsform ist in einem Kommunikationsprotokoll zwischen dem Knoten Kl und dem Policy Server PS eine Möglichkeit vorgesehen, dass der Policy Server Änderungen von Berechtigungsdauern autonom an den Knoten Kl versendet. Da- durch wird zum einen erreicht, Freigaben für einen Netzwerkdienst zu verteilen, bevor der Benutzer diesen Netzwerkdienst anfordert. Zum anderen können damit Freigaben bzw. Berechtigungsdauer vorzeitig beendet werden.
Gemäß einer weiteren Ausführungsform ist es vorgesehen, negative Feststellungen bezogen auf eine Berechtigung zum Empfang eines Netzwerkdienstes mit einer Uhrzeit zu versehen und in die Datei einzutragen. Das hat die Wirkung, dass für die an- gegebene Zeit der Netzwerkdienst für einen diesen Dienst anfordernden Benutzer gesperrt wird. Somit kann die Anzahl der Anfragen für momentan nicht verwendete Netzwerkdienste vorteilhaft reduziert werden.
Ist absehbar, dass für bestimmte Kanäle und Benutzer Anfragen meist negativ beantwortet werden, kann eine weitere Reduktion der Anfragen zum Policy Server durch das Benutzen des oben genannten zweiten Ablaufs erreicht werden. In dem Falle, dass ein Kanal verwendet wird, um ein Echtzeit-Ereignis bzw. ein Live-Ereignis zu übertragen, wird beispielsweise die erste Anfrage negativ beantwortet und ein Zeitpunkt kurz vor dem Beginn der nächsten Übertragung angegeben. Somit kann der Knoten Kl alle Anfragen bis zu diesem Zeitpunkt selbstständig ablehnen und der Netzwerkverkehr in Verbindungen zwischen dem Policy Server PS und dem Knoten reduziert werden.
Gemäß einer anderen Ausführungsform wird jedoch jede Anfrage eines Benutzers durch den Knoten Kl an den Policy Server weitergeleitet, wobei in der Antwort des Policy Servers die An- frage positiv beantwortet aber eine Zeit „0" bzw. eine Zeit in der Vergangenheit angegeben wird. Die angegebene Zeit bedeutet, dass zwar momentan eine Berechtigung für den Netzwerkdienst noch vorliegt, bei der nächsten Anforderung für den Netzwerkdienst der Policy Server aber wieder angefragt werden muss.
Bezugszeichenliste
El bis E3 Benutzer-Endgeräte
Kl erster Netzwerkknoten
K2 zweiter Netzwerkknoten
Nl Netzwerk
MS Multicast Server
PS Policy Server
Claims
1. Verfahren zur Bearbeitung einer Netzwerkdienstanforderung, bei dem ein erstes Netzwerkelement (Kl), welches einem den Netzwerkdienst anfordernden Benutzer logisch am nächsten liegt, eine Datei führt, in der Information bezogen auf die Berechtigung des Benutzers, den Netzwerkdienst zu empfangen, eintragbar ist und demgemäß für jeden Benutzer, der zum ersten Mal ein Netwerkdienst anfordert, das erste Netzwerkelement (Kl) ein weiteres Netzwerkelement (PS) für die Information bezogen auf die Berechtigung des Benutzers abfragt, und die vom weiteren Netzwerkelement erhaltene Information in die Datei einträgt, dadurch gekennzeichnet: dass für jeden Benutzer, der zum wiederholten Mal ein und denselben Netzwerkdienst anfordert, die Datei auf eine Information bezogen auf Berechtigung des Benutzers abgefragt wird und negative Feststellungen bezogen auf eine Berech- tigung zum Empfang eines Netzwerkdienstes mit einer Uhrzeit versehen und in die Datei einzutragen werden, so dass für die angegebene Uhrzeit der Netzwerkdienst für einen diesen Dienst anfordernden Benutzer gesperrt wird.
2. Verfahren nach Anspruch 1, bei dem ein IGMP Protokoll zur Kommunikation zwischen dem ersten Netzwerkelement (Kl) und dem weiteren Netzwerkelement (K2) verwendet wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem das weitere Netzwerkelement (PS) einen Policy Server umfasst.
4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Information eine für das erste Netzwerkelement (Kl) interpretierbare Angabe über die Dauer enthält, für die der Benutzer die Berechtigung hat, den Netzwerkdienst zu empfangen.
5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem bei mangelnder Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, kein Eintrag in die Datei stattfindet.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem bei Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, der Netzwerkdienst vom ersten Netzwerkelement (Kl) an den Benutzer übertragen wird.
7. Verfahren nach Anspruch 6, bei dem eine dem Benutzer verbleibende Berechtigungsdauer zum Empfang eines angeforderten Netzwerkdienstes in die Datei eingetragen wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das weitere Netzwerkelement (PS) Berechtigungsinformatio- nen autonom und unaufgefordert an das erste Netzwerkelement (Kl) sendet.
9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem vom ersten Netzwerkelement (Kl) eine separate Datei ent- haltend Berechtigungsinformation für jeden Benutzer, der einen Netzwerkdienst anfordert, geführt wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Netzwerkdienst einen Multicaststrom verwendet.
11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Netzwerkdienst zumindest eine der folgenden Medien um- fasst: Datenwiedergabe in Echtzeit, Video, Streaming Video, Audio, Streaming Audio, Fernsehen, Satellitenfernse- hen.
12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste Netzwerkelement (Kl) mit mehreren Benutzern kommunikativ verbunden ist.
13. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste Netzwerkelement (Kl) einen ersten Netzwerkknoten umfasst .
14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Netzwerkdienst von einem Multicast Server versendet wird.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006055684.4A DE102006055684B4 (de) | 2006-11-23 | 2006-11-23 | Verfahren zur Bearbeitung einer Netzwerkdienstanforderung sowie Netzwerkelement mit Mittel zur Bearbeitung der Anforderung |
PCT/EP2007/009488 WO2008061613A2 (de) | 2006-11-23 | 2007-10-31 | Verfahren zur autorisierung einer netzwerkdienstanforderung |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2127207A2 true EP2127207A2 (de) | 2009-12-02 |
Family
ID=39338730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP07819517A Withdrawn EP2127207A2 (de) | 2006-11-23 | 2007-10-31 | Verfahren zur bearbeitung einer netzwerkdienstanforderung sowie netzwerkelement mit mittel zur bearbeitung der anforderung |
Country Status (5)
Country | Link |
---|---|
US (1) | US9288212B2 (de) |
EP (1) | EP2127207A2 (de) |
CN (1) | CN101542974B (de) |
DE (1) | DE102006055684B4 (de) |
WO (1) | WO2008061613A2 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11082849B2 (en) | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6832256B1 (en) * | 1996-12-27 | 2004-12-14 | Intel Corporation | Firewalls that filter based upon protocol commands |
GB2366013B (en) * | 2000-08-17 | 2002-11-27 | Sun Microsystems Inc | Certificate validation mechanism |
CN1421770A (zh) * | 2001-11-28 | 2003-06-04 | 刘有志 | 程序及资料的授权执行与使用的方法 |
KR100553273B1 (ko) * | 2003-11-14 | 2006-02-22 | 주식회사 넷츠 | 엑스트라넷 액세스제어 장치 및 방법 |
CN1272943C (zh) * | 2004-03-24 | 2006-08-30 | 华为技术有限公司 | 一种组播业务的实现方法 |
CN101120537B (zh) * | 2005-02-18 | 2014-10-15 | 法国电信公司 | 用于控制对组播ip流的访问的方法和系统 |
US20070136476A1 (en) * | 2005-12-12 | 2007-06-14 | Isaac Rubinstein | Controlled peer-to-peer network |
-
2006
- 2006-11-23 DE DE102006055684.4A patent/DE102006055684B4/de active Active
-
2007
- 2007-10-31 EP EP07819517A patent/EP2127207A2/de not_active Withdrawn
- 2007-10-31 US US12/515,544 patent/US9288212B2/en active Active
- 2007-10-31 WO PCT/EP2007/009488 patent/WO2008061613A2/de active Application Filing
- 2007-10-31 CN CN2007800435374A patent/CN101542974B/zh not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
See references of WO2008061613A2 * |
Also Published As
Publication number | Publication date |
---|---|
DE102006055684B4 (de) | 2021-03-11 |
CN101542974A (zh) | 2009-09-23 |
US9288212B2 (en) | 2016-03-15 |
US20100057925A1 (en) | 2010-03-04 |
CN101542974B (zh) | 2012-07-11 |
WO2008061613A3 (de) | 2008-07-31 |
WO2008061613A2 (de) | 2008-05-29 |
DE102006055684A1 (de) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005002803B3 (de) | Kommunikationssystem mit einer Konferenz-Servereinrichtung, einer Konferenz-Steuereinheit, mehreren Moderator-Einheiten, mehreren Telekommunikations-Einrichtungen und einem Verfahren zum Steuern einer Konferenz | |
DE112008001133B4 (de) | Medienkanalumschaltung | |
EP2247061B1 (de) | Verfahren und Vorrichtung zum berechtigungsabhängigen Zugriff auf Multimediainhalte sowie die Vorrichtung umfassendes System | |
EP2119109B9 (de) | Verfahren und Vorrichtung zum Verteilen eines Datensegments eines Datenstroms an eine Gruppe von mehreren Nutzern | |
DE60205501T2 (de) | Verwaltung von informationen über subskriptionen der dienstleistungen von dritten | |
EP1504619A1 (de) | Verfahren zur übertragung mindestens einer gruppennachricht, zugehöriges funkkommunikations-netzwerk, subsystem sowie mobilfunkgerät | |
DE10004829B4 (de) | Verfahren und Vorrichtung zum Übertragen von Dateneinheiten eines Datenstroms | |
DE102006055684B4 (de) | Verfahren zur Bearbeitung einer Netzwerkdienstanforderung sowie Netzwerkelement mit Mittel zur Bearbeitung der Anforderung | |
DE3716183A1 (de) | Verfahren zum verteilen von aktuellen adressentabellen in "n" ringfoermigen netzen | |
DE102006024707B3 (de) | Verfahren und Anordnung zum Aufbau von Kommunikationsbeziehungen | |
EP3622668B1 (de) | Verfahren zum betreiben eines netzwerkes, bei dem eine anfrage per broadcast mittels des protokolls snmp ausgesendet wird | |
EP2122970B1 (de) | Verfahren und sender zum bereitstellen eines datenstroms, verfahren und empfänger zum abruf zumindest eines datensegments eines datenstroms | |
DE202004009774U1 (de) | Steuerungsanordnung für Punkt-zu-Mehrpunkt-Teilnehmerdienste in einem Mobilfunknetz | |
EP3213571A1 (de) | Verfahren zur übermittlung von datensätzen an mobile endgeräte | |
WO2001030084A1 (de) | System zur übertragung von digitalisierten datensätzen | |
EP2177032A1 (de) | Verfahren und system zum reduzieren der umschaltlücke bei einem programmwechsel in einer digitalen videoumgebung | |
DE102008060346B4 (de) | Verfahren und Multicast-Replikationspunkt zum Bereitstellen von Programmen einer Multicast-Gruppe | |
DE102006011628B4 (de) | Verfahren zum Betrieb eines Datenübertragungsnetzes | |
EP1370095A1 (de) | Verfahren zur Standort-Ermittlung in Mobilfunknetzen | |
EP4091297A1 (de) | Redundante speicherung der konfiguration von netzwerkgeräten unter einbeziehung von nachbarschaftsbeziehungen | |
DE10141813A1 (de) | Datenübermittlung an Gruppen von Empfängern | |
DE10104961A1 (de) | Verfahren zur bandbreiteneffizienten Übertragung von Datenströmen in einem IP-Netz | |
DE10338914A1 (de) | Verfahren zur Konfiguration eines Netzwerks | |
EP2477354A1 (de) | Verfahren zur Verteilung von breitbandigen Multicast-Signalen mittels eines Kommunikationsnetzwerks an eine Mehrzahl von Empfängern, sowie Verteileinrichtung und System | |
DE10342029A1 (de) | Verfahren für einen Multicast-Dienst |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20090623 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR |
|
17Q | First examination report despatched |
Effective date: 20091119 |
|
DAX | Request for extension of the european patent (deleted) | ||
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20141111 |