WO2008006889A2 - Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk - Google Patents

Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk Download PDF

Info

Publication number
WO2008006889A2
WO2008006889A2 PCT/EP2007/057208 EP2007057208W WO2008006889A2 WO 2008006889 A2 WO2008006889 A2 WO 2008006889A2 EP 2007057208 W EP2007057208 W EP 2007057208W WO 2008006889 A2 WO2008006889 A2 WO 2008006889A2
Authority
WO
WIPO (PCT)
Prior art keywords
environment
cap
party
resources
user
Prior art date
Application number
PCT/EP2007/057208
Other languages
English (en)
French (fr)
Other versions
WO2008006889A3 (de
Inventor
Holger KÄRST
René BÖRINGER
Gunnar Scharfe
Original Assignee
Cuculus Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cuculus Gmbh filed Critical Cuculus Gmbh
Priority to AT07787479T priority Critical patent/ATE539523T1/de
Priority to ES07787479T priority patent/ES2379790T3/es
Priority to EP07787479A priority patent/EP2041923B1/de
Publication of WO2008006889A2 publication Critical patent/WO2008006889A2/de
Publication of WO2008006889A3 publication Critical patent/WO2008006889A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2878Access multiplexer, e.g. DSLAM
    • H04L12/2887Access multiplexer, e.g. DSLAM characterised by the offered subscriber services
    • H04L12/2889Multiservice, e.g. MSAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5006Creating or negotiating SLA contracts, guarantees or penalties

Definitions

  • the "manager-controlled approach” describes all procedures and arrangements in which the control of infrastructure is completely subject to the manager (eg provider) of the infrastructure (manager-owned infrastructure and infrastructure owned by third parties, but managed by the manager
  • the control may include economic parameters (eg accounting and billing of users (30, 31)) and configuration options of technical parameters (eg QoS and bandwidth management, management of network settings) the management authority is completely deprived of its infrastructure and transferred to the manager.
  • the manager becomes a supervisor.
  • the "manager controlled approach” can clearly be subordinated to the classic provider-based procedures.
  • a party-neutral, machine-based unit (5) controls the negotiation process and oversees the jointly negotiated settings for the infrastructure.
  • a user environment (3, 4) distinguishes the contractually negotiated rights of use of resources (6, 7, 8) of the CAP and the data, and data units and functions of one party (30, 31) from other user environments (3, 4) ,
  • a user environment (3, 4) is set up on the CAP (FIG. 9).
  • the user environments (3, 4) are completely decoupled from one another. There are no interfaces between the individual user environments (3, 4). This prevents one party (30, 31) from penetrating into the user environments (3, 4) of other parties (30, 31) or rights of use of resources (6, 7, 8) or resource portions of user environments (3, 4) of other parties (30, 31).
  • the access to user environments (3, 4) is uniquely specified by the framework (78) of the basic environment (5) and secured and monitored via the security environment of the user environment (3, 4).
  • a party (30, 31) checked by the security actions can access a user environment (3, 4).
  • the sole use of resources specified by the usage rights (6, 7, 8) by the control module (77) and the rule set (78) and the securing of the data and data units of their user environment (3 , 4) guaranteed.
  • the respective user environment (3, 4) appears completely independent usable.
  • the party (30, 31) has full rights of use for their user environment (3, 4).
  • the party (30, 31) is completely independent of the security mechanisms used by other parties (30, 31) in their access networks provided via the same CAP.
  • the network traffic of the different access networks provided is decoupled from each other by the user environment (3, 4) and secured against unauthorized access (eavesdropping, falsification of information).
  • the interface I BN (16) makes it possible to call primitives of the basic environment (5), but only on the basis of a user environment (3, 4) of this CAP.
  • the base environment (5) is not directly accessible from environments (eg, an external management system (84)) that are external to the CAP but only indirectly through the interfaces (12, 14) of the user environments (3, 4) and the interfaces (13 , 15, 16) from the user environments (3, 4) to the base environment (5).
  • Which basic functions of the basic environment (5) can be called up by a user environment (3, 4) is determined by the control module (77) and the rules (78) of the CAP.
  • One or more user environment (s) (3, 4) should be deleted. This is either a change order by a party (30, 31) of the CAP to the
  • Party A selects a corresponding portion of its resources (6) on the CAP for a cession, in this example a potential party B (31).
  • the selection of the resources (6, 7) represents an interaction of the party (30, 31) with their user environment (3, 4). It accordingly takes place via the interface I NA (12).
  • the control module (77) determines from the set of rules (78) the requested information and transmits the information via the security module (79), the communication module (76) of the base environment (5), the interfaces (16, 13), the communication module (74) , the security module (73) to the management module (72) of the user environment A (3).
  • the transmission path for this interaction according to the designators in FIG. 12 thus follows as follows: 40->57->58->59-> 60.
  • the management module (72) provides the information to the party A (30) via the security module (73), the communication module (74) and the interface I NA (12).
  • the transmission path for this interaction according to the designators in FIG. 12 thus follows as follows: 61->62-> 63.
  • the selection of resources desired in the change request contains parts for which the requestor of the change request - in this case party A (30) - has no access authorization, for example for resources according to (7,8).
  • the security module (79) of the base environment (5) generates, if necessary, a new identification option for the party A (30) and a new identification option for the potential party B (31).
  • This identification option may contain user-specific information or be associated with user-specific information in some way.
  • User-specific information describes, for example, the maximum usage rights to resources that the new party B (31) can request and the value for the maximum useful life for the requested usage rights to resources. These maximum selectable usage rights and the maximum selectable useful life correspond to the information defined by party A (30) for the assignment in the change request.
  • the CAP is now configured for two parties (30,31).
  • the CAP changes (22) to the ready state (28).
  • the supply of resources is withdrawn and deleted by the control module (77) of the basic environment (5).
  • the control module (77) returns the CAP to the original setting in which the CAP had an attack before the change request received. This means that possibly generated identification options for the potential party B (31) are deleted. moreover is sent to the management module (72) of the party A (30) from the control environment (77) of the base environment (5) via the interfaces starting at I BN (16) followed by I NAB (13) and from there via the communication module (74) and Security module (73) signals that the change request has been rejected and thus is not implemented by the control module (77) of the base environment (5).
  • the security module (73) checks the identification possibility of the basic environment (5). Only after successful verification of the possibility of identification is the information transmitted to the management module (72).
  • the transmission path for this interaction thus follows as follows: 56-> 57-> 58-> 59-> 60.
  • the party A (30) is informed accordingly by the management module (72).
  • control module (77) transmits a base environment (5)
  • the management module (82) signals the party B (31) a new one
  • this party (30, 31) may be deprived of their rights of use.
  • the control module (77) of the basic environment (5) itself causes a change in the restrictions.

Abstract

Aufgabe der vorliegenden Erfindung ist es, ein Verfahren und eine Anordnung zur Bildung von Zugangsnetzwerken zu einem öffentlichen Netzwerk bereitzustellen, das auf der gemeinsamen Verwendung von Infrastrukturen beliebiger Eigentümer durch mehrere gleichberechtigte Parteien basiert, wobei sicherheitstechnische Randbedingungen berücksichtigt werden sollen. Erfindungsgemäß werden die zur Verfügung gestellten Nutzungsrechte an Ressourcen eines Netzwerkzugangspunktes in eine unabhängige und flexible Nutzerumgebung gekapselt, während die nicht zur Verfügung gestellten Nutzungsrechte in der gekapselten Nutzerumgebung des Eigentümers verbleiben. Die Infrastruktur enthält dann mindestens zwei Nutzerumgebungen, die keinen Zugriff aufeinander besitzen. Für beide Nutzerumgebungen betreffende Entscheidungen und Verwaltungen, beispielsweise die Veränderung von systemkritischen Konfigurationen, wird eine Basisumgebung eingesetzt.

Description

Beschreibung
Verfahren und Anordnung zur Realisierung von Zugangsnetzwerken zu einem öffentlichen Netzwerk
[0001] Die vorliegende Erfindung betrifft ein Verfahren und eine Anordnung zur
Realisierung von Zugangsnetzwerken zu einem öffentlichen Netzwerk. Mit ihr werden flexible und kosteneffiziente drahtlose Netzwerke in geographisch weitflächigen Gebieten (Städte, Gewerbegebiete) durch eine gemeinsame Verwendung und Verwaltung von vorhandener Netzwerkinfrastruklur gleichberechtigt durch mehrere Verwalter (z.B. Provider) realisiert.
[0002] Gegenwärtig existieren unterschiedliche Verfahren und Anordnungen zum Aufbau und zum Betrieb von Zugangsnetzwerken, wie z.B. in der WO 2006/021784 Al. Zugangsnetzwerke verbinden netzwerkfähige Endgeräte (Mobil Telefone, PDA, Laptop, Computer) oder lokale (bspw. private) Netzwerke drahtlos oder drahtgebunden untereinander bzw. mit einem globalen (bspw. öffentlichen) Netzwerk.
[0003] Das klassische Verfahren zum Aufbau und zum Betrieb von Zugangsnetzwerken kann als provider-basiertes Verfahren bezeichnet werden. Ein Provider bietet beispielsweise netzwerkfähigen Endgeräten oder lokalen (bspw. privaten) Netzwerken gegen Gebühr Zugangspunkte (im Verbund: Zugangsnetzwerk) zu einem globalen (bspw. öffentlichen) Netzwerk bzw. Dienste eines globalen (bspw. öffentlichen) Netzwerkes an (Figur 1). Die Zugangspunkte werden durch den Provider selbst aufgebaut und installiert. Die Bereitstellung, das Management und der Support für die Zugangspunkte erfolgt ebenfalls allein durch den Provider. Ein Provider kann damit seinen Kunden ein einheitliches Servicemanagement, Kompatibilität der Zugangspunkte seines Netzwerkes und eine hohe Supportqualität garantieren. Jedoch müssen die verhältnismäßig hohen Investitionskosten, wie z.B. durch den Aufbau und die Installation der Netzwerkinfrastruklur (im Folgenden auch als Infrastruktur bezeichnet), Kauf von Standorten für die einzelnen Zugangspunkte und hohe operative Kosten, wie z.B. durch Standortmiete, Wartungskosten und Energiekosten der Zugangspunkte vollständig durch den Provider allein getragen werden. Deshalb sind provider-basierte Architekturen nur dann wirtschaftlich effizient, wenn sie über einen sehr langen Zeitraum unverändert genutzt werden können.
[0004] Um die hohen Investitionskosten und operativen Kosten für Provider eines
Zugangsnetzwerkes zu senken und somit die Flexibilität der Provider zu erhöhen besteht ein großes wirtschaftliches Interesse an neuen Verfahren, bei denen eine Infrastruktur mehrfach durch verschiedene Parteien (30, 31) (bspw. mehrere Provider oder eine Privatperson und ein Provider) gemeinsam verwendet wird. Solche Verfahren erlauben es beispielsweise, über eine Infrastruktur mehrere Zugangsnetzwerke unterschiedlicher Provider bereitzustellen oder bereits bestehende Infrastrukturen eines Eigentümers für die Bereitstellung von Zugangsnetzwerken durch Dritte freizugeben, bzw. für die Bereitstellung von Zugangsnetzwerken durch Dritte zu erweitern. Es wurden bereits einige Verfahren und Architekturen entwickelt, die dem Grundansatz der gemeinsamen Nutzung von Infrastruktur durch mehrere Parteien (30, 31) folgen.
[0005] Bei allen bisher bekannten Verfahren und Anordnungen existiert immer ein
„Supervisor" (im Stand der Technik auch bekannt als Root-Partei) der die vollständige Kontrolle über die gemeinsam verwendete Infrastruktur besitzt. Ein Supervisor besitzt Privilegien, die es ihm erlauben, willkürlich, theoretisch ohne Absprachen mit den Parteien (30, 31) der gemeinsam verwendeten Infrastruktur, Veränderungen an der Infrastruktur durchzuführen, die Auswirkungen auf die Infrastruktur der Parteien (30, 31) haben kann. Dabei können zwei verschiedene Ansätze klassifiziert werden. Im Folgenden werden diese beiden Ansätze als „Manager kontrollierter Ansatz" und „Eigentümer kontrollierter Ansatz" benannt.
[0006] Der „Manager kontrollierte Ansatz" umschreibt alle Verfahren und Anordnungen in denen die Kontrolle von Infrastruktur vollständig dem Manager (z.B. Provider) der Infrastruktur unterliegt (Manager-eigene Infrastruktur und auch Infrastruktur die sich im Eigentum Dritter befindet, aber durch den Manager verwaltet wird). Die Kontrolle kann wirtschaftliche Parameter (bspw. Accounting und Billing von Nutzern (30, 31)) und Konfigurationsmöglichkeiten technischer Parameter (bspw. QoS- und Bandbreiten Verwaltung, Verwaltung von Netzwerkeinstellungen) umfassen. Eigentümern, die ihre Infrastruktur teilweise oder vollständig zur gemeinsamen Nutzung abtreten, wird die Verwaltungsautorität über ihre Infrastruktur vollständig entzogen und auf den Manager übertragen. Der Manager wird Supervisor. Dem „Manager kontrollierten Ansatz" kann man eindeutig die klassischen providerbasierten Verfahren unterordnen.
[0007] Der „Eigentümer kontrollierte Ansatz" umfasst alle Verfahren und Anordnungen, in denen der Eigentümer vollständig die Kontrolle über die eigene Infrastruktur und die eigene, zur Nutzung an Dritte abgetretene Infrastruktur besitzt. Dritte können diese abgetretene Infrastruktur für eigene Zwecke verwenden, haben jedoch keinen Einfluss auf Parametereinstellungen dieser Infrastruktur. Der Eigentümer bleibt Supervisor. Der „Eigentümer kontrollierte Ansatz" ist in community-basierten Verfahren erkennbar.
[0008] Community-basierte Verfahren sind noch sehr neu In einer Community verschmelzen die Begriffe Provider und Kunde miteinander. Teilnehmer in der Community bieten eigene Infrastruktur (z.B. Zugangspunkte zu anderen Netzwerken) oder Dienste an (treten als Provider auf), nutzten aber auch Infrastrukturen und Dienste, die von anderen Teilnehmern der Community angeboten werden (sind auch Kunden) (Figur 2). Die Investitionskosten und die operativen Kosten werden gemeinsam durch alle Teilnehmer der Community getragen. Eine Community kann ihren Teilnehmern dadurch eine sehr kostengünstige, oder sogar kostenlose Nutzung der bereitgestellten Infrastruktur, bzw. der bereitgestellten Dienste ermöglichen und ist flexibel bei der Integration neuer Technologien. Bei einem community-basierten Verfahren werden Entscheidungen über Veränderungen demokratisch getroffen, müssen aber nicht zwingend durch die Teilnehmer der Community umgesetzt werden. Die damit verbundene Verteilung der Verantwortung für das Netzwerk hat den Nachteil, dass ein einheitliches, optimiertes Servicemanagement kaum möglich ist. Unterschiedliche Infrastrukturelemente führen zu Inkompatibilitäten. Die Vertrauenswürdigkeit der Infrastruktur und der angebotenen Dienste ist sehr gering. Die Supportqualität hat ein geringes Niveau, oder es wird gar kein Support angeboten.
[0009] Da jeder Teilnehmer der Community auch ein Anbieter von Diensten sein kann, beispielsweise ein Anbieter eines öffentlichen Zugangspunktes in das Internet für die Community, kann dieser Teilnehmer rechtlich entsprechend der Gesetzeslage eines Landes als Provider eingeordnet werden. Damit unterliegt dieser Teilnehmer den regulatorischen und gesetzlichen Richtlinien eines Providers. Damit verbunden entsteht für den Teilnehmer, der in Communities meistens eine Privatperson ist, ein erhöhtes Risiko. Beispielsweise könnte er für die Aktivitäten, die durch andere Teilnehmer der Community über seinen bereitgestellten öffentlichen Zugangspunkt ausgeführt wurden verantwortlich gemacht werden. Oder dieser Teilnehmer muss sich den regulatorischen Richtlinien, die für Provider gelten, fügen und beispielsweise Zugriffsschnittstellen für Behörden des Landes zu seinem Zugangspunkt bereitstellen.
[0010] Der „Manager kontrollierte Ansatz" und der „Eigentümer kontrollierte Ansatz" setzen voraus, dass zwischen dem Supervisor (Manager oder Eigentümer) und den anderen Parteien der gemeinsam verwendeten Infrastruktur ein absolutes Vertrauensverhältnis besteht. Alle Parteien (30, 31) der gemeinsamen Infrastruktur sind den Entscheidungen des Supervisors vollkommen ausgeliefert und sind auf die Nutzung der Technologien und Dienste eingeschränkt, die durch den Supervisor vorgegeben werden. Dieses für beide Ansätze notwendige Vertrauensverhältnis zwischen dem Supervisor und den Parteien einer gemeinsam verwendeten Infrastruktur ist in der praktischen Anwendung unrealistisch. Deshalb existieren bis heute keine kommerziellen Zugangsnetzwerke, die mit einer gemeinsamen, durch mehrere Parteien verwaltbaren Infrastruktur aufgebaut wurden.
[0011] Aufgabe der vorliegenden Erfindung ist es deshalb, einerseits die Vorteile des
„Manager kontrollierten Ansatzes" und des „Eigentümer kontrollierten Ansatzes" zu bündeln, andererseits aber auch den bisher erforderlichen Supervisor zur eliminieren, um damit ein Verfahren und eine Anordnung zur Bildung von Zugangsnetzwerken zu einem öffentlichen Netzwerk bereitzustellen, die auf der gemeinsamen Verwaltung von Infrastrukturen beliebiger Eigentümer durch mehrere Parteien basieren. Dabei werden durch diese Anordnung bzw. das Verfahren vor allem auch sicherheitstechnische Randbedingungen beachtet, die es erlauben, bezahlte Dienste vergleichbar zu Diensten heutiger Telekommunikationsnetze über gemeinsam verwendete Infrastrukturen anbieten zu können. Weiterhin soll neben der Aufteilung der Bandbreite eines Breitbandanschlusses (bspw. WAN-Anschluss) einer Infrastruktur auch eine echte Ressourcenaufteilung von Systemressourcen der Infrastruktur, beispielsweise Prozessor, RAM, Cache und weiterer Interfaces möglich werden.
[0012] Erfindungsgemäß wird diese Aufgabe verfahrensseitig mit der Lehre des
Patentanspruchs 1 und anordnungsseitig mit den Merkmalen des Patentanspruchs 11 gelöst, wobei die Unteransprüche bevorzugte weitere Ausgestaltungen der erfindungsgemäßen Lehre darstellen.
[0013] Das erfindungsgemäße Verfahren (im Folgenden Cuckoo-basiertes Verfahren genannt) bündelt einerseits die Vorteile des „Manager kontrollierten Ansatzes" und des „Eigentümer kontrollierten Ansatzes", ohne die jeweiligen Nachteile zu übernehmen und eliminiert andererseits den bisher erforderlichen Supervisor. Durch die Erfindung wird erstmals eine gemeinsame Verwaltung von Infrastruktur durch mehrere Parteien möglich unter spezieller Beachtung sicherheitstechnischer Anforderungen. Zwischen diesen Parteien muss kein direktes Vertrauensverhältnis bestehen. Das Vertrauensverhältnis
[0014] entsteht indirekt durch das in dieser Erfindung dargestellte Verfahren, bzw. durch die beschriebene Anordnung.
[0015] Eigentümer von Infrastruktur können Nutzungsrechte an den Ressourcen (6, 7) ihrer Infrastruktur (Bandbreiten von Netzwerkschnittstellen, CPU-Nutzung, Speichernutzung, u.A.) anderen Parteien (30, 31) zur Verfügung stellen. Dazu werden die zur Verfügung gestellten Nutzungsrechte in eine unabhängige und flexible Nutzerumgebung gekapselt (4), während die nicht zur Verfügung gestellten Nutzungsrechte in der gekapselten Nutzerumgebung des Eigentümers (3) verbleiben. Die Infrastruktur enthält dann mindestens zwei Nutzerumgebungen (3, 4), auf die nur die jeweilige Partei (30, 31) Zugriff besitzt.
[0016] Veränderungen, die die Nutzerumgebungen (3, 4) mehrerer Parteien (30, 31) der gemeinsam verwendeten Infrastruktur betreffen bzw. Ressourcen die nicht direkt einer Nutzerumgebung zugeordnet sind (8), somit also über die Nutzungsrechte einer Nutzerumgebung (3, 4) hinausgehen, können nur durch einen Aushandlungsprozess und nach gemeinsamem Beschluss durch diese Parteien (30, 31) umgesetzt werden. Ein Aushandlungsprozess ist dadurch definiert, dass Parteien (30, 31) innerhalb dieses Prozesses durch Verhandlungsabläufe, die durch die Anordnung bzw. durch das Verfahren bestimmt sind, gemeinsam zu einem Beschluss über Veränderungen von gemeinsam verwendeter Infrastruktur gelangen.
[0017] Die erfindungsgemäße Anordnung bzw. das erfindungsgemäße Verfahren enthält dafür eine Partei-neutrale, Maschinen-basierte Einheit - die Basisumgebung (5) - die den gemeinsamen Aushandlungsprozess steuert und die Einhaltung der verhandelten Einstellungen überwacht. Es existiert kein klassischer Supervisor, der die alleinige Kontrolle über die gemeinsam verwendete Infrastruktur besitzt. Jede Partei (30, 31) kann jedoch im Rahmen der abgestimmten Einstellungen ihre abgegrenzte Nutzerumgebung (3, 4) beliebig gestalten, beispielsweise Software installieren, Konfigurationen vornehmen und beliebige Dienste (bspw. Dienste beginnend bei der Bereitstellung von Netzzugängen bis hin zu Anwendungsdiensten wie Telefonie oder IPTV) bereitstellen. Für jede Partei (30, 31) stellt sich ihre logische Nutzerumgebung (3, 4) so dar, als würde damit eine völlig eigenständige physikalische Infrastruktur bereitgestellt, die nur durch diese Partei (30, 31) verwendet wird. Durch die Aufteilung der Nutzungsrechte in unterschiedliche Nutzerumgebungen (3, 4) erlaubt das Cuckoo- basierte Verfahren beispielsweise den Aufbau von Zugangsnetzwerken zu einem öffentlichen Netzwerk mit durch mehrere Parteien (30, 31) gemeinsam verwendeter Infrastruktur, wobei jedes dieser Zugangsnetzwerke die Merkmale eines klassischen Providernetzwerkes bieten kann. Diese Merkmale sind ein einheitliches Servicemanagement, Kompatibilität der Zugangspunkte und eine hohe Supportqualität durch den Serviceanbieter (z.B. Provider) für den Endnutzer.
[0018] Mit Hilfe der erfindungsgemäßen Anordnung, bzw. dem erfindungsgemäßen Verfahren können somit verschiedene unabhängige Zugangsnetzwerke parallel über eine Infrastruktur durch mehrere Parteien (30, 31) betrieben werden. Die Investitionskosten und die operativen Kosten verteilen sich zwischen den Parteien (30, 31) (bspw. Eigentümern, Providern). Jeder Eigentümer ist für die Installation und Wartung der eigenen Infrastruktur verantwortlich, jedoch nicht für die Verwaltung der Ressourcen (6, 7, 8) oder Ressourcenanteile (6, 7, 8) von Infrastruktur, deren Nutzungsrechte abgetreten wurden.
[0019] Die Vorteile dieser erfindungsgemäßen Lösung lassen sich wie folgt zusammenfassen:
- Der bisher immer vorhandene Supervisor einer Infrastruktur wird eliminiert. Die Parteien (30, 31), die eine Infrastruktur gemeinsam nutzen, sind untereinander gleichberechtigt und nur durch gemeinsame Vereinbarungen können Veränderungen an der Infrastruktur und an der Aufteilung von Nutzungsrechten an Ressourcen (6, 7, 8) oder Ressourcenanteilen (6, 7, 8) von Infrastruktur vorgenommen werden. Dafür steuert eine Partei-neutrale, Maschinen-basierte Einheit (5) den Aushandlungsprozess und überwacht die gemeinsam ausgehandelten Einstellungen für die Infrastruktur.
- Eine echte Zuteilung von Nutzungsrechten an Ressourcen (6, 7, 8) zu verschiedenen Parteien (30, 31) der Infrastruktur ist nicht nur für die Bandbreite der drahtlosen, bzw. drahtgebundenen Verbindung möglich (nicht nur eine einfache Partitionierung von Netzwerken in verschiedene virtuelle Netzwerke - VLAN's), sondern unter Anderem möglich für Schnittstellen, Prozessoren, Filesysteme, Cache, RAM und andere Speichermedien (Festplatten, Flashspeicher).
- Jede Partei (30, 31) mit einer eigenen Nutzerumgebung (3, 4) kann ihre Umgebung frei gestalten, beispielsweise beliebige Dienste, Tools und Software installieren, wobei sichergestellt ist, dass die anderen Nutzerumgebungen (3, 4) dabei nicht beeinflusst werden.
- Jede Nutzerumgebung (3, 4) verhält sich, trotz gemeinsam verwendeter Infrastruktur, für eine Partei (30, 31) so, als würde die Infrastruktur durch diese Partei (30, 31) vollkommen eigenständig genutzt werden.
- Die Nutzungsrechte, gekapselt in einer Nutzerumgebung (3, 4) einer Partei (30, 31), spezifizieren die Zugriffsmöglichkeiten auf Ressourcen (6, 7, 8) oder Ressourcenanteile (6, 7, 8) einer gemeinsam durch mehrere Parteien (30, 31) verwendeten Infrastruktur für diese Partei (30, 31). Dabei wird dieser Partei (30, 31) der alleinige Zugriff auf diese Ressourcenanteile (6, 7, 8) garantiert, so dass die Verwendung der Ressourcen (6, 7, 8) für diese Partei (30, 31) eindeutig planbar ist (bspw. können Provider ihren Endkunden somit Garantien für eine Dienstverfügbarkeit geben).
- Verschiedene Zugangsnetzwerke, die durch eine gemeinsam durch mehrere Parteien (30, 31) verwendete Infrastruktur bereitgestellt und durch verschiedene Parteien (30, 31) verwaltet werden, können frei wählbar durch die jeweiligen Parteien (30, 31) mit unterschiedlichen Sicherheitsmechanismen abgesichert werden.
- Durch die Aufteilung und die Absicherung der Nutzungsrechte an Ressourcen (6, 7, 8) von Infrastruktur, gekapselt in Nutzerumgebungen (3, 4), ist ein Zugriff oder die Manipulation von Netzverkehr der jeweils anderen Umgebungen nicht mehr möglich.
- Es kann auf zusätzliche Netzelemente (wie z.B. Router, Server und Switches), die in bisher bekannten Verfahren und Systemen die Aufteilung von Datenströmen in einer gemeinsam verwendeten Infrastruktur zwischen verschiedenen Parteien (30, 31) vornehmen, verzichtet werden.
- Änderungen an Endgeräten die Zugangsnetzwerke nutzen, die auf gemeinsam verwendeter Infrastruktur basieren, sind nicht erforderlich. Provider können Dienste aus ihrem Kernnetz in die Zugangspunkte verlagern und sind damit bedeutend flexibler in der Dienstbereitstellung und Gestaltung ihrer Netzwerke.
[0020] Weitere Einzelheiten der Erfindung sind dem nachfolgenden Beschreibungsteil zu entnehmen, in dem die Erfindung unter Bezugnahme auf die beigefügten Zeichnungen näher erläutert wird. Es zeigt: [0021] Figur 1 Prinzip einer Provider-basierten Anordnung (Trennung der Infrastruktur von privaten und öffentlichen Netzwerken mit Verbindungspunkten zwischen den privaten und öffentlichen Netzwerken gemäß dem Stand der Technik) [0022] Figur 2 Prinzip einer Community-basierten Anordnung (Person C bietet der
Community einen Zugangspunkt zu einem öffentlichen Netzwerk gemäß dem Stand der Technik) [0023] Figur 3 Prinzip der Cuckoo-basierten Anordnung (Einbindung von privater
Infrastruktur in ein öffentliches Netz - Person C hat ihre Ressourcen (6, 7, 8) nicht freigegeben) [0024] Figur 4 Prinzip eines „Eigentümer kontrollierten Ansatzes" gemäß dem Stand der Technik [0025] Figur 5 Prinzip eines „Manager kontrollierten Ansatzes" gemäß dem Stand der
Technik
[0026] Figur 6 Prinzip einer Cuckoo-basierten Verwaliung [0027] Figμr 7 Cuckoo-basierte Anordnung, realisiert als Cuckoo Access Point (CAP) am
Beispiel eines öffentlichen WLAN - Netzwerkes eines Serviceanbieters und eines privaten Netzwerkes einer Person
[0028] Figur 8 aus dem Stand der Technik bekannter Access Point [0029] Figur 9 Cuckoo Access Point für zwei Parteien (30, 31) A und B [0030] Figur 10 Schnittstellendefinition des CAP am Beispiel von zwei Parteien (30, 31) A und B
[0031] Figur 11 Zustandsgesteuertes Management geteilter Ressourcen (6, 7, 8) [0032] Figur 12 Technische Darstellung der Anordnung
[0033] Im Folgenden wird zwischen Personen und Serviceanbietern unterschieden. [0034] Der Begriff Person steht als Synonym für eine natürliche oder eine juristische Person
(z.B. ein Unternehmen). Eine Person ist klassifiziert durch den Besitz einer
Infrastruktur die mindestens einen Zugangspunkt für den Zugang zu einem Netzwerk und eine Anbindung an ein weiteres Netzwerk (bspw. öffentliches Netzwerk, Internet) beinhaltet. Eine Person nutzt die Infrastruktur in erster Linie für die eigenen Zwecke.
Eine Person strebt nicht danach, für Dritte zugängliche Dienste anzubieten. [0035] Ein Serviceanbieter nutzt Infrastruktur einer oder mehrerer Personen und bietet eigene Dienste, wie zum Beispiel Telefonie, oder auch Dienste Dritter über diese
Infrastruktur an. [0036] Als Parteien (30, 31) werden diejenigen Personen und Serviceanbieter bezeichnet, die gemeinsam Infrastruktur verwenden, basierend auf dem erfindungsgemäßen
Verfahren, bzw. der erfindungsgemäßen Anordnung. [0037] Das nachfolgende Ausführungsbeispiel dient allein dem besseren Verständnis der
Erfindung und schränkt diese nicht ein. [0038] Immer mehr Menschen und Unternehmen (Personen) besitzen Infrastruktur in Form eines Breitbandzugangs und eines privaten, lokalen, drahtlosen Netzwerks, z.B.
WLAN, wobei die vorhandenen Ressourcen (6, 7, 8) des jeweiligen Breitbandzugangs und der privaten, lokalen drahtlosen Netzwerke durch den Eigenbedarf der Personen nicht vollständig ausgenutzt werden. [0039] Andererseits gibt es seitens der Mobil&nkbetreiber und auch anderer Unternehmen
(Serviceanbieter) seit einiger Zeit Bestrebungen, ein flächendeckendes lύnkbasiertes Netzwerk aufzubauen, welches hohe Datenraten und auch neue Dienste ermöglicht (z.B. ein öffentliches WLAN - Netzwerk). Da die Funkzellen von WLAN - basierten drahtlosen Netzwerken klein sind (max. Durchmesser 100 m), sind viele WLAN Zugangspunkte für eine gebietsweise geographische Netzabdeckung, z.B. einer Stadt oder eines Gewerbegebietes, notwendig. Damit verbunden sind hohe Kosten.
[0040] Der Kern der Erfindung liegt in der Verwendung der nicht genutzten Ressourcen (6, 7, 8) der Infrastrukturen von Personen durch Serviceanbieter für die Bereitstellung von Diensten. Dadurch lässt sich in kurzer Zeit mit geringen Installationskosten und mit verteilten operativen Kosten gebietsweise ein flächendeckendes WLAN-Netzwerk erstellen: Die Personen stellen ihre Infrastrukturen gegen Ausgleich den Serviceanbietern zur Verfügung. Die Serviceanbieter können die zur Verfügung gestellten Kapazitäten der Breitbandzugänge bzw. der Ressourcen (6, 7, 8) der Zugangspunkte der Personen nutzen, um beispielsweise ihren Kunden an den Lokalitäten der Zugangspunkte drahtlose Zugänge zum Internet (z.B. öffentliche WLAN-Zellen) oder andere Dienste, beispielsweise Telefonie, Video- Streaming oder Informationsdienste über WLAN anzubieten. Die Zugangspunkte sind damit Teil des privaten, lokalen Netzwerkes der Person und parallel Teil des öffentlichen Netzwerks des Serviceanbieters (Figur 7). Mit dem Cuckoo-basierten Verfahren wird ein neues Verfahren zur Teilung von Netzwerkzugängen (beispielsweise Funkzugang, Breitbandzugang) und Ressourcen (6, 7, 8) (beispielsweise Geräteressourcen eines Netzwerk-Zugangspunktes (Access Point)) zwischen Personen und Serviceanbietern realisiert.
[0041] Eine Person besitzt Infrastruktur, bestehend aus mindestens einem Zugang zu einem Netzwerk (z.B. lokales, privates Netzwerk) und einen Zugang über einen Breitbandanschluss zu einem anderen Netzwerk (z.B. öffentliches Netzwerk, Internet). Der Zugang kann unter anderem durch einen Access Point bereitgestellt werden. Der Access Point kann ein oder mehrere Funkmodule zur Bereitstellung von ein oder mehreren drahtlosen Netzwerken enthalten. Diese Funkmodule können drahtlose Netzwerke beliebiger aktueller und zukünftiger Technologien und Standards unterstützen, beispielsweise WLAN, WIMAX, UMTS, CDMA-2000, WiBRO, GSM, Bluetooth. Der Breitbandanschluss kann durch drahtlose oder drahtgebundene Technologien realisiert sein, beispielsweise durch ADSL, SDSL, VDSL, WIMAX, WLAN, UMTS, WiBRO. Die Person ist für die Bereitstellung des Standortes für die Infrastruktur, für die Stromversorgung der Infrastruktur, für die Netzanbindung der Infrastruktur und für die Pflege und Wartung der Infrastruktur verantwortlich. Wenn die Person die eigene Infrastruktur selbst nur teilweise nutzt, dann kann die Person diese ungenutzten Anteile der eigenen Infrastruktur einem oder mehreren Serviceanbietern ihrer Wahl zur freien Verwendung zur Verfügung stellen, wobei die Attraktivität der von einer Person angebotenen Infrastruktur abhängig ist von dem Infrastruklurangebot im näheren geographischen Umfeld, der Nachfrage nach Infrastruktur und von strategischen und taktischen Entscheidungen eines Serviceanbieters. Die Person kann die nicht abgetretenen Anteile der Infrastruktur für eigene Zwecke zur alleinigen Verwendung frei nutzen. Die alleinige Nutzung des nicht abgetretenen Anteils der Infrastruktur wird der Person garantiert.
[0042] Die Person handelt mit einem oder auch mehreren potentiellen Serviceanbietern ein Nutzungsrecht ihrer eigenen, für die potentiellen Serviceanbieter abzutretenden Infrastruktur aus. Die Nutzungsrechte können beispielsweise in Form von Service Level Agreements (SLA) festgehalten werden. Die Person tritt mit Vertragsabschluss einen ausgehandelten Anteil der Infrastruktur an den oder die Serviceanbieter ab. Wenn es die rechtlichen Rahmenbedingungen zulassen (vertragliche Vereinbarungen zwischen Person und Serviceanbieter), kann die Person die abgetretenen Infrastrukturanteile wieder zurücknehmen, um sie beispielsweise für eigene Zwecke zu verwenden oder an andere Serviceanbieter abzutreten.
[0043] Die Person bekommt für die abgetretenen Nutzungsrechte einen Ausgleich von dem Serviceanbieter, bzw. den Serviceanbietern. Dieser Ausgleich kann unterschiedlicher Art sein, beispielsweise eine laufende Vergütung (Preis pro Minute der Nutzung oder Preis pro übertragener Informationsmenge (bspw. Netzwerkpakete) über die abgetretene Infrastruktur) oder eine einmalige Vergütung (Infrastruktur wird teilweise oder vollständig durch einen Serviceanbieter finanziert oder kostengünstige bzw. kostenlose Nutzung des Netzwerkes des Serviceanbieters wird angeboten, oder in Form einer Grundgebühr).
[0044] Serviceanbieter können von Personen angebotene Infrastruktur flexibel zur eigenen Verwendung auswählen. Netzwerke von Serviceanbietern können damit sehr schnell und effizient durch einfache Integration und auch wieder Entfernung von Infrastrukturanteilen verschiedener Personen an Umgebungsveränderungen angepasst werden. Umgebungsveränderungen beschreiben dabei alle netzwerkexternen und netzwerkinternen Veränderungen, die Auswirkungen auf das Netzwerk haben, beispielsweise die Funktion oder die Auslastung des Netzwerkes (bspw. durch Änderungen des Nutzerverhaltens von Endkunden oder durch Strategiewechsel der Serviceanbieter). Ein Serviceanbieter, dem ein Nutzungsrecht eines Anteils einer Infrastruktur zugesprochen wurde bzw. das durch ihn ausgewählt wurde (vertragliche Aushandlung mit der Person, die Eigentümer der Infrastruktur ist), kann diesen Infrastrukluranteil für eigene Zwecke oder Zwecke Dritter zur alleinigen Verwendung frei nutzen. Die alleinige Verwendung dieses Infrastrukluranteils wird dem Serviceanbieter garantiert.
[0045] Die Flexibilität des Netzaufbaus aus Infrastrukturanteilen verschiedener Personen und die Möglichkeiten der freien Gestaltbarkeit der Infrastrukturanteile senkt einerseits die Kosten für den Aufbau und Betrieb von Netzwerken und erhöht andererseits die Innovationskraft der Serviceanbieter. Die Infrastrukturanteile einer oder mehrerer Personen, die an einen Serviceanbieter abgetreten wurden, werden durch den Serviceanbieter aus einer Hand verwaltet. Der Serviceanbieter ist der zentrale Ansprechpartner gegenüber seinen Endkunden und übernimmt vollständig die Support&nktionen für die von ihm verwalteten Infrastrukturanteile. Damit kann den Endkunden (Kunden der Serviceprovider) eine Garantie über die Verfügbarkeit von Diensten (bspw. Internetzugriff, Telefonie) und ein zentraler Ansprechpartner für den Support gegeben werden.
[0046] Keiner Partei (30, 31) (Person, Serviceanbieter) ist es jedoch erlaubt (vertraglich festgehalten) und auch nicht möglich (technische Trennung) auf die Daten (Accounting-, Authentifikations-, Konfigurationsdaten, oder andere Daten), Dateneinheiten (Dateien und andere Daten enthaltende Objekte oder Container) und Infrastrukturanteile anderer Parteien (30, 31) einer gemeinsam genutzten Infrastruktur zuzugreifen. Das Cuckoo-basierte Verfahren bietet die notwendigen Sicherheitsmechanismen zur Absicherung der Daten, Dateneinheiten und der Anteile der Infrastruktur zwischen Serviceanbietern und Personen durch die Einkapselung der Daten und Dateneinheiten und der Zugriffsrechte auf Infrastrukturanteile in den entsprechenden Nutzerumgebungen (3, 4). Die Parteien (30, 31) sind untereinander gleichberechtigt. Nur durch gemeinsame Vereinbarungen können Vertragsbedingungen geändert bzw. Verträge aufgelöst werden. Vertragsbrüche können von allen Parteien (30, 31) durch Überwachungs- und
Signalisierungsmechanismen der Anordnung erkannt, mitverfolgt und somit rechtlich geltend gemacht werden. Die technische Realisierung des Cuckoo-basierten Verfahrens garantiert diese Gleichberechtigung, und unterbindet einseitige Verletzung, beispielsweise einseitige Veränderungen an der Infrastruktur, oder einseitige Veränderungen der eingestellten Verteilung von Anteilen einer Infrastruktur. Es gibt keinen „Supervisor", der allein diese gemeinsam verhandelten Beschränkungen/ Verteilungen einer gemeinsam verwendeten Infrastruktur aufheben oder verändern kann.
[0047] Das Cuckoo-basierte Verfahren lässt sich unter Einhaltung der rechtlichen Rahmenbedingungen für öffentliche Telekommunikationsnetzwerke und der Sicherheitsanforderungen der Personen und Serviceanbieter einfach in bestehende Netzwerke integrieren. Das Cuckoo-basierte Verfahren stellt eine ausreichende Vertrauenswürdigkeit bereit, um die gemeinsame Nutzung von Infrastrukturen durch verschiedene Parteien (30, 31) in der Praxis zu etablieren. Mit diesem Verfahren wird die exklusive Nutzung der jeweiligen Infrastrukturanteile aller Parteien (30, 31) vertraglich genau definiert und technisch garantiert. Das Cuckoo-basierte Verfahren ermöglicht es, neue Märkte zu erschließen, bestehende Märkte neu zu gestalten und die Einführung von neuen Services und Technologien erheblich zu beschleunigen.
[0048] Im Folgenden wird eine mögliche technische Realisierung der Cuckoo-basierten Anordnung in Form eines Cuckoo Access Points (CAP) detailliert beschrieben. Die Beschreibung dieser Realisierungsmöglichkeit dient allein dem besseren Verständnis der Erfindung und schränkt diese nicht ein. Im Besonderen sind auch andere erfindungsgemäße Realisierungsmöglichkeiten denkbar, die allgemein durch die Erfindung eingeschlossen sind.
[0049] Mit den Ressourcen (6, 7, 8) eines CAP sind im Folgenden die Hard- und
Softwarekomponenten eines CAP gemeint. Ein CAP besitzt dabei mindestens folgende Ressourcen (6, 7, 8):
- Unterstützung eines oder mehrerer drahtgebundener oder drahtloser Netzwerkschnittstellen (ADSL, SDLS, VDSL, WLAN, WIMAX, WiBRO, Bluetooth, UMTS, o.A.) zu einem öffentlichen Netzwerk und/oder zu einem privaten Netzwerk
- Unterstützung eines oder mehrerer drahtloser Netzwerkschnittstellen gleicher oder unterschiedlicher drahtloser Technologie (WLAN, WIMAX, UMTS, GSM, WiBRO), mit der Möglichkeit eines dynamischen Managements der Funkkonfiguration zur Bereitstellung eines oder mehrerer Zugangsnetzwerke(s)
- Basishardware (Prozessor, Speicher, Input-Output-Interface)
- grundlegende soft- und hardware-basierte Einheiten zur technischen Umsetzung des beschriebenen Verfahrens (Basisumgebung (5), Nutzerumgebung (3, 4)), wobei jede dieser Einheiten aus verschiedenen Modulen besteht (72, 73, 74, 75, 76, 77, 79, 80, 81, 82). - Betriebssystem
- Dateisystem
[0050] Ein CAP kann als Einheit in einem Gerät, aber auch verteilt über mehrere Geräte realisiert sein. Ein Gerät beschreibt dabei eine in sich geschlossene Funktionseinheit mit abgegrenzten Ressourcen (6, 7, 8) und definierten Schnittstellen.
[0051] Die Ressourcen (6, 7, 8) eines CAP können durch eine Partei (30, 31) vollständig oder durch mehrere Parteien (30, 31) partiell und unabhängig von einander verwendet werden, um mit diesen Ressourcen (6, 7, 8) beispielsweise einen Zugangspunkt zu einem Netzwerk zu betreiben.
[0052] Für die Gesamtheit der Nutzungsrechte an Ressourcen (6, 7, 8) oder Ressourcenanteilen (6, 7, 8), Daten (Accounting-, Authentifikations-, Konfigurationsdaten, oder andere Daten) und Dateneinheiten (Dateien und andere Daten enthaltende Objekte oder Container) eines CAP wird der Begriff Umgebung verwendet.
[0053] Der CAP unterstützt erweiterte Funktionen, die es erlauben, dass ein oder mehrere Parteien (30, 31) die Ressourcen (6, 7, 8) des CAP unabhängig von einander, gemäß vertraglich festgelegten Nutzungsrechten, beliebig, teilweise oder vollständig verwenden können. Zwischen Parteien (30, 31) vereinbarte Nutzungsrechte, beispielsweise in Form von Service Level Agreements, werden technisch in ein definiertes Regelwerk (78), beispielsweise in Policies abgebildet, das den Zugriff auf die Ressourcen (6, 7, 8) des CAP für alle Parteien (30, 31) des CAP eindeutig festlegt. Werden die Ressourcen (6, 7, 8) eines CAP durch mehrere Parteien (30, 31) verwendet, so können die Ressourcen (6, 7, 8) softwarebasiert (beispielsweise durch Virlualisierung der Ressourcen (6, 7, 8)), hardwarebasiert (beispielsweise sind gleiche Hardwarekomponenten mehrfach vorhanden) oder durch eine Kombination daraus zwischen den Parteien (30, 31) aufgeteilt werden. Die Nutzungsrechte an Ressourcen (6, 7, 8), die Daten, Dateneinheiten und Funktionen einer Partei (30, 31) werden für Parteien (30, 31) in Nutzerumgebungen (3, 4) gekapselt. Die in einer Nutzerumgebung (3, 4) gekapselten Nutzungsrechte garantieren der jeweiligen Partei (30,31) den alleinigen Zugriff auf die durch die Nutzungsrechte spezifizierten Ressourcen (6, 7) oder Ressourcenanteile (6, 7). Technisch ist es abgesichert, dass keine Partei (30, 31) auf die Ressourcen (6, 7, 8), Daten und Dateneinheiten einer anderen Partei (30, 31) des CAP zugreifen bzw. in die Umgebungen anderer Parteien (30, 31) eindringen kann.
[0054] Die bisher bekannten Access Points verfügen über eine Umgebung (1), die es genau einer Partei erlaubt, Konfigurationen am Access Point vorzunehmen und die Ressourcen (2) des Access Points zu kontrollieren (Figur 8). Diese Partei ist somit Supervisor des Access Points. Der erfindungsgemäße Cuckoo Access Point erweitert dieses Prinzip durch eine Aufteilbarkeit der Umgebung auf mehrere Parteien (Figur 9) und die Eliminierung des Supervisors. Die Aufteilung ist dabei nicht nur auf die Bandbreite des drahtlosen (bspw. durch Bereitstellung von mehreren virtuellen drahtlosen Netzen durch die Ausstrahlung mehrere ESSIDs) bzw. des drahtgebundenen Netzanschlusses (durch VLAN-Technologien und QoS- Mechanismen) beschränkt, sondern es können auch die anderen Ressourcen (6, 7, 8), bspw. Schnittstellen, Speichermenge und CPU-Kapazitäten, aufgeteilt werden. Grundsätzlich wird die Umgebung (1) der bisher bekannten Access Points im Cuckoo Access Point in eine Basisumgebung (5) und mindestens eine oder auch mehrere Nutzerumgebungen (3, 4) untergliedert. Alle Funktionen zur Entscheidungsfindung und Verwaltung von Ressourcen (6, 7, 8), die alle Nutzerumgebungen (3, 4) eines CAP betreffen, sind in der Basisumgebung (5) gekapselt.
[0055] Die Basisumgebung (5) enthält dabei mindestens ein Regelwerk (78), ein
Sicherheitsmodul (79), ein Kommunikationsmodul (76) und ein Kontrollmodul (77).
[0056] Das Regelwerk (78) enthält die vertraglich ausgehandelten Restriktionen (bspw.
Service Level Agreements) in Form einer technischen Spezifikation. Eine technische Spezifikation kann dabei auf unterschiedliche Weise definiert sein, bspw. durch Policies oder durch Konfigurationsvariablen deren Attribute dedizierte Zugriffsrechte auf Ressourcen (6, 7, 8) definieren.
[0057] Das Kommunikationsmodul (76) verwaltet die Schnittstellen (16) zwischen der Basisumgebung (5) und Nutzerumgebungen (3,4), bzw. die Schnittstellen (11) zwischen der Basisumgebung (5) und Ressourcen (6, 7, 8). Der Kommunikationsweg, wird dabei durch das Sicherheitsmodul (79) vor unberechtigtem Zugriff geschützt. Dazu unterstützt das Sicherheitsmodul (79) Identifizierungs-, Authentifizierungs- und Autorisierungsmechanismen sowie Verschlüsselungstechnologien. Das Sicherheitsmodul (79) enthält weitere grundsätzliche Sicherheits&nktionen sodass die Basisumgebung (5) unter Anderem in der Lage ist, Identifikationsmöglichkeiten (bspw. Zertifikate, Schlüssel oder Ähnliches) zu erstellen, zu löschen, an Parteien (30, 31) und Nutzerumgebungen (3, 4) zu binden bzw. wieder zu entkoppeln, gegebenenfalls zu verifizieren und zur Authentifizierung und Autorisierung zu verwenden. Identifikationsmöglichkeiten können Partei-spezifische Informationen enthalten, beispielsweise Angaben über die für eine Partei (30, 31) ausgehandelten Nutzungsrechte an Ressourcen (6, 7, 8). Die Sicherheitsfonktionen sind dabei essentieller Bestandteil des Prozesses der Aufteilung von Zugriffsrechten an Ressourcen (6, 7, 8) oder Ressourcenanteilen (6, 7, 8) auf Parteien (30, 31) und der Absicherung von Nutzerumgebungen (3, 4) und der Basisumgebung (5). [0058] Das Kontrollmodul (77) ersetzt zusammen mit dem Regelwerk (78) den bisher in solchen Systemen immer erforderlichen Supervisor.
[0059] Das Kontrollmodul (77) überwacht die Einhaltung der Spezifikationen des Regelwerkes (78). Es bestimmt den Aushandlungsprozess durch einen zustandsgesteuerten Prozessablauf (Figur 11). Gemäß dem Ergebnis von Aushandlungen adaptiert das Kontrollmodul (77) das Regelwerk (78). Somit werden neue Restriktionen nicht durch einen Supervisor festgelegt, sondern sind durch einen technischen Prozess zwischen den Parteien (30, 31) aushandelbar. Zudem setzt das Kontrollmodul (77) die beschlossenen Veränderungen in der Infrastruktur um. Es generiert, verwaltet und löscht Nutzerumgebungen (3,4) und konfiguriert die Ressourcen (6, 7, 8) die geteilt, parallel von mehreren Parteien (30, 31) verwendet werden. Somit ersetzt das Kontrollmodul (77) den Supervisor vollständig durch eine technische Komponente, die sich vollkommen neutral gegenüber den Parteien (30, 31) der geteilt verwendeten Infrastruktur verhält und deren gemeinschaftlich ausgehandelten Restriktionen mit dem Regelwerk (78) umsetzt. Das Kontrollmodul (77) selbst unterliegt nicht der übergeordneten Administration durch einen Supervisor. Dessen Verhalten wird vielmehr durch alle Parteien (30, 31) des CAP gemeinsam und gleichberechtigt bestimmt.
[0060] Zusammengefasst enthält die Basisumgebung (5) fest definierte Grund&nktionen und Schnittstellen (11, 16) für den Zugriff auf Ressourcen (6, 7, 8) des CAP. Wobei Grund&nktionen in Modulen (zumindest Sicherheitsmodul (79), Kontrollmodul (77), Kommunikationsmodul (76), Regelwerk (78)) gekapselt sein können und mindestens folgendes realisieren: - Funktionen die einen bisher immer notwendigen Supervisor ersetzen und damit eine gleichberechtigte, gemeinschaftliche Verwaltung und Nutzung von Infrastruktur erlauben, u.A.
1. zustandsgesteuerter Prozessablauf (Figur 11) als technische Einheit zur Realisierung des neutralen Aushandlungsprozesses zur gleichberechtigten und gemeinschaftlichen Aufteilung von Ressourcen (6, 7, 8) zwischen mehreren Parteien (30, 31), die parallel eine Infrastruktur verwalten, bzw. nutzen. 2. ein adaptives Regelwerk (78), in Form einer technischen Spezifikation durch bspw. Policies oder Konfigurationsvariablen zur Umsetzung von ausgehandelten Service Level Agreements
3. Prozesslogik zur Generierung, Verwaltung, Löschung von Nutzerumgebungen (3, 4), gemäß den Spezifikationen des Regelwerkes (78)
4. Überwachungslogik zur Überwachung der Einhaltung von Spezifikationen des Regel werkes (78), insbesondere Überwachung des Zugriffes auf Ressourcen (6, 7, 8) des CAP
- Sicherheits&nktionen (bspw. Identifikations-, Authentifizierungs-, Autorisierungs&nktionen , Integritätsüberwachung, Verschlüsselung, Fehlererkennung, Fehlerreaktion, u.A.)
- Accounting
- übliche Betriebssystem&nktionen wie beispielsweise
1. Verwaliungs&nktionen für Dateisysteme
2. QoS -Funktionen (bspw. Überwachung von Latenzzeiten des Datenverkehrs)
3. Optimierungs&nktionen (bspw. Lastverteilungs&nktionen)
4. Netzwerkdienste (DHCP-, HTTP-, FTP-, TFTP- Server oder Client)
5. System&nktionen (bspw. Bereitstellung von Schnittstellen (Treibern) für den Zugriff auf Hardwareressourcen des CAP)
[0061] Die Basisumgebung (5) kann durch die Parteien (30, 31), nach herstellerseitiger Auslieferung des CAP funktionell nicht mehr verändert, gelöscht, ausgetauscht oder erweitert werden. Damit wird die Neutralität der Basisumgebung (5) (speziell des Kontrollmoduls (77) verbunden mit dem Regelwerk (78)) sichergestellt. Der direkte Zugriff auf die Grund&nktionen der Basisumgebung (5) ist nicht möglich, sondern nur eingeschränkt über definierte Schnittstellen (13, 15, 16), die zwischen der Basisumgebung (5) und den Nutzerumgebung (en) existieren (Figur 10) und durch das Kommunikationsmodul (76), das Kontrollmodul (77) und das Regelwerk (78) festgelegt sind. Grundsätzlich sind die Grund&nktionen nur aus Nutzerumgebungen (3, 4) heraus aufrufbar. Es existieren keine Schnittstellen von der Basisumgebung (5) direkt zu Kommunikationspunkten außerhalb des CAP, bzw. von Kommunikationspunkten außerhalb des CAP zur Basisumgebung (5). Damit wird verhindert, dass die Basisumgebung (5) durch externe Störfaktoren in irgendeiner Weise beeinflusst, bzw. durch externe Angreifer kompromittiert werden kann.
[0062] Grund&nktionen sind generell unterscheidbar in konfigurierbare Grund&nktionen und fixe Grund&nktionen. Konfigurierbare Grund&nktionen sind durch Veränderungen von &nktionsspezifischen Parametern über definierte Schnittstellen anpassbar. Fixe Grund&nktionen besitzen keine veränderbaren Parameter. Eine Basisumgebung (5) kann konfigurierbare oder fixe Grund&nktionen oder eine Kombination aus konfigurierbaren und fixen Grundkonfigurationen enthalten. Grundkonfigurationen können softwaretechnisch, hardwaretechnisch oder durch eine Kombination aus Software und Hardware realisiert sein.
[0063] Verschiedene Informationen über die Ressourcen Verwendung können für jede Partei (30, 31) durch die Basisumgebung (5) protokolliert werden (Accounting). Entsprechend definierter Rechte im Regelwerk (78) können Parteien (30, 31) die Protokolle über die gesammelten Informationen abrufen, jedoch keine Veränderungen an den Protokollen vornehmen. Die Protokolle können dazu verwendet werden mögliche Abrechnungsmechanismen zu unterstützen, bzw. die Abrechnung der Nutzung der Ressourcen (6, 7, 8) für alle Parteien (30, 31) transparent zu gestalten.
[0064] Eine Nutzerumgebung (3, 4) grenzt die vertraglich ausgehandelten Nutzungsrechte an Ressourcen (6, 7, 8) des CAP und die Daten, sowie Dateneinheiten und Funktionen einer Partei (30, 31) von anderen Nutzerumgebungen (3, 4) ab. Für jede Partei (30, 31) wird auf dem CAP eine Nutzerumgebung (3, 4) eingerichtet (Figur 9). Die Nutzerumgebungen (3, 4) sind untereinander vollständig entkoppelt. Es existieren keine Schnittstellen zwischen den einzelnen Nutzerumgebungen (3, 4). Damit wird verhindert, dass eine Partei (30,31) in die Nutzerumgebungen (3, 4) anderer Parteien (30, 31) eindringen oder Nutzungsrechte an Ressourcen (6, 7, 8) oder Ressourcenanteilen von Nutzerumgebungen (3,4) anderer Parteien (30, 31) verwenden kann. Der Zugriff auf Nutzerumgebungen (3, 4) wird durch das Regelwerk (78) der Basisumgebung (5) eindeutig spezifiziert und über die Sicherheits&nktionen der Nutzerumgebung (3, 4) abgesichert und überwacht. Somit kann nur eine durch die Sicherheits&nktionen überprüfte Partei (30,31) auf eine Nutzerumgebung (3, 4) zugreifen. Einer Partei (30, 31) wird durch das Kontrollmodul (77) und das Regelwerk (78) die alleinige Verwendung der durch die Nutzungsrechte spezifizierten Ressourcen (6, 7, 8) und durch das Sicherheitsmodul die Absicherung der Daten und Dateneinheiten ihrer Nutzerumgebung (3, 4) garantiert. Für jede Partei (30, 31) erscheint die jeweilige Nutzerumgebung (3, 4) als vollkommen eigenständig verwendbar. Die Partei (30, 31) besitzt die vollständigen Verwaliungsrechte für ihre Nutzerumgebung (3, 4).
[0065] Sie kann beispielsweise Software installieren, beliebige Dienste bereitstellen und
Konfigurationen vornehmen. Die Gestaltbarkeit der Nutzerumgebung (3, 4) unterliegt ausschließlich den Restriktionen die für die Partei (30, 31) durch das Regelwerk (78) der Basisumgebung (5) vorgegeben und durch das Kontrollmodul (77) der Basisumgebung (5) überwacht werden. Diese freie Gestaltbarkeit der Nutzerumgebung (3, 4) ist ein wirtschaftlicher Vorteil gegenüber aktuell bekannten Systemen. Beispielsweise können Serviceanbieter die Dienste aus ihrem Kernnetz in die Zugangspunkte verlagern und sind damit bedeutend flexibler in der Dienstbereitstellung und Gestaltbarkeit ihrer Netzwerke. Die Nutzerumgebungen (3, 4) eines CAP können beispielsweise für die Bereitstellung von unterschiedlichen Zugangsnetzwerken und als Zugangspunkte zu Netzwerken verschiedener Serviceanbieter verwendet werden. Jede Partei (30, 31) kann dabei durch die freie Gestaltbarkeit ihrer Nutzerumgebung (3, 4) die Sicherheitsmechanismen des Zugangsnetzwerkes an die eigenen Sicherheitsmechanismen anpassen. Dabei ist die Partei (30, 31) vollkommen unabhängig von den Sicherheitsmechanismen, die andere Parteien (30, 31) in ihren, über den gleichen CAP bereitgestellten Zugangsnetzwerken verwenden. Der Netzverkehr der unterschiedlichen bereitgestellten Zugangsnetzwerke ist untereinander durch die Nutzerumgebung (3, 4) entkoppelt und gegen unautorisierten Zugriff (Belauschen, Verfälschen von Informationen) abgesichert.
[0066] Die Nutzerumgebungen (3, 4) der anderen Parteien (30,31) sind für die jeweilige Partei (30, 31) nicht ersichtlich. Die für die jeweilige Partei (30, 31) verfügbaren Ressourcen (6, 7) sind durch ihre eindeutig definierten Nutzungsrechte an Ressourcen (6, 7) oder Ressourcenanteilen (6, 7) und die Garantie der alleinigen Verwendung dieser Ressourcen (6, 7) oder Ressourcenanteile (6, 7) genau einschätzbar. Die Partei (30, 31) kann die Verwendung dieser Ressourcen (6,7) planen.
[0067] Die eindeutige Einschätzbarkeit und Planbarkeit von Ressourcen (6, 7, 8), trotz einer gemeinsamen Verwendung eines CAP durch mehrere Parteien (30, 31), bedeutet einen weiteren enormen wirtschaftlichen Vorteil gegenüber bisher bekannten Systemen. Beispielsweise ist für Serviceanbieter die Planbarkeit von Ressourcen (6, 7, 8) enorm wichtig, um ihr Dienstangebot kalkulieren zu können. Serviceanbieter sind somit in der Lage, ihren Kunden Garantien für Dienstangebote geben zu können.
[0068] Eine Nutzerumgebung (3, 4) enthält dabei mindestens ein Kommunikationsmodul (74, 75, 81), ein Sicherheitsmodul (73, 80, 83), und ein Managementmodul (72, 82). [0069] Das Managementmodul (72, 82) verwaltet die Interaktionen zwischen der Nutzerumgebung (3, 4) und der Basisumgebung (5), sowie zwischen der Nutzerumgebung (3, 4) und der entsprechenden Partei (30, 31). Über das Managementmodul (72,82) können beispielsweise Veränderungswünsche an Einstellungen der Nutzerumgebung (3, 4) durch die Partei (30, 31) entgegengenommen und umgesetzt werden. Dabei interagiert das Managementmodul (72, 82) mit dem Kontrollmodul (77) der Basisumgebung (5), falls die in der Nutzerumgebung (3, 4) gekapselten Nutzungsrechte für die Umsetzung der Veränderungswünsche nicht ausreichen und deshalb gegebenenfalls Aushandlungsprozesse mit anderen Parteien (30, 31) des CAP erforderlich sind bevor die Veränderungs wünsche umgesetzt werden können. Andererseits informiert das Managementmodul (72, 82) die Partei (30, 31), falls Veränderungswünsche anderer Parteien (30, 31) des CAP die Zustimmung der Partei (30, 31) erfordern.
[0070] Das Managementmodul (72) kann dabei innerhalb der Nutzerumgebung (3, 4) sein, oder das Managementmodul (82) kann auch außerhalb des CAP in einem eigenständigen Managementsystem (84) integriert sein. Ist dass Managmentmodul (82) außerhalb des CAP, in einem Managementsystem (84) integriert, dann besitzt das Managementsystem (84) ebenfalls ein Kommunikationsmodul (81) und ein Sicherheitsmodul (80).
[0071] Das Kommunikationsmodul (74, 75, 81), bildet die Schnittstellen zwischen der Nutzerumgebung (3, 4) und der Basisumgebung (5) und zwischen der Nutzerumgebung (3, 4) und ihrer Partei (30, 31), bzw. zum Managementmodul (82) in einem externen Managementsystem (84) der Partei (30,31).
[0072] Der Kommunikationsweg, wird dabei durch das Sicherheitsmodul (73, 80, 83) vor unberechtigtem Zugriff geschützt. Dazu unterstützt das Sicherheitsmodul (73, 80, 83) Identifizierungs-, Authentifizierungs- und Autorisierungsmechanismen sowie Verschlüsselungstechnologien. Identifikationsmöglichkeiten können Partei (30, 31)-spezifische Informationen enthalten, beispielsweise Angaben über die für eine Partei (30, 31) ausgehandelten Nutzungsrechte an Ressourcen (6, 7, 8). Die Sicherheits&nktionen sind dabei essentieller Bestandteil des Prozesses der Aufteilung von Zugriffsrechten an Ressourcen (6, 7, 8) oder Ressourcenanteilen auf Parteien (30, 31) und der Absicherung von Nutzerumgebungen (3, 4) und der Basisumgebung (5).
[0073] Für den Zugriff auf die Basisumgebung (5) und die Nutzerumgebung (en) (3, 4) eines CAP bzw. für den Zugriff auf Ressourcen (6, 7, 8) eines CAP werden verschiedene Schnittstellen (Figur 10) benötigt. Die Schnittstellen sind durch die Kommunikationsmodule (74, 75, 81) der Nutzerumgebungen (3, 4), bzw. durch das Kommunikationsmodul (76) der Basisumgebung (5) definiert. Interaktionen über diese Schnittstellen werden durch Funktionen der Sicherheitsmodule (73, 79, 80, 83) der Nutzerumgebungen (3, 4) und der Basisumgebung (5) abgesichert. Figur 10 zeigt die notwendigen Schnittstellen am Beispiel von zwei Parteien (30, 31) (A und B) eines CAP. Diese Darstellung schränkt nicht ein, dass auch eine Partei oder mehr als zwei Parteien einen CAP verwenden können. [0074] - Die Schnittstellen INA (12) und INB (14) ermöglichen Interaktionen von
Parteien (30, 31) (A und B) mit ihren jeweiligen Nutzerumgebungen (3, 4) eines CAP. Nur sicherheits technisch überprüfte Parteien (30, 31) können auf die entsprechende Nutzerumgebung (3, 4) zugreifen.
- Die Schnittstellen INAB (13) und INBB (15) dienen der Interaktion zwischen den Nutzerumgebungen (3, 4) (A und B) und der Basisumgebung (5). Diese Interaktion ist unter anderem erforderlich, damit die Basisumgebung (5) Nutzerumgebungen (3, 4) für neue Parteien (30, 31) generieren, verändern oder löschen kann. Zudem sind die Schnittstellen (13, 15) erforderlich, damit Nutzerumgebungen (3, 4) dedizierte Grund&nktionen der Basisumgebung (5) aufrufen können.
- Die Schnittstelle IBN (16) ermöglicht den Aufruf von Grund&nktionen der Basisumgebung (5), jedoch nur ausgehend von einer Nutzerumgebung (3, 4) dieses CAP. Die Basisumgebung (5) ist nicht direkt von Umgebungen (beispielsweise einem externen Managementsystem (84)), die außerhalb des CAP liegen erreichbar, sondern nur indirekt über die Schnittstellen (12,14) der Nutzerumgebungen (3, 4) und der Schnittstellen (13, 15, 16) von den Nutzerumgebungen (3, 4) zur Basisumgebung (5). Welche Grund&nktionen der Basisumgebung (5) von einer Nutzerumgebung (3, 4) aufgerufen werden können, wird durch das Kontrollmodul (77) und das Regelwerk (78) des CAP bestimmt.
- Die Schnittstellen INAR (9) und INBR (10) stellen die Interaktionsmöglichkeiten zwischen Nutzerumgebungen (3, 4) und den für die jeweiligen Nutzerumgebungen (3, 4) durch Nutzungsrechte spezifizierte Ressourcen (6, 7) oder Ressourcenanteile (6, 7) bereit. Solche Interaktionen können beispielsweise Funktionsaufrufe der Nutzerumgebung (3, 4) sein, die zur Nutzung von Ressourcen (6, 7) dieser Umgebung führen.
- Die Schnittstelle IBR (11) ermöglicht die Interaktion der Basisumgebung (5) mit den Ressourcen (6, 7, 8) des CAP. Durch diese Schnittstelle (11) kann beispielsweise die Konfiguration und Überwachung der Ressourcen (6, 7, 8) eines CAP durch die Basisumgebung (5) realisiert werden. Beispielsweise erfolgt über diese Schnittstelle (11) die Überwachung der Einhaltung von Restriktionen, die durch das Regelwerk (78) für die Parteien (30, 31) des CAP spezifiziert sind.
- Die Schnittstellen IRRA (17) und IRRB (18) sind semipermeabel. Das bedeutet, eine Interaktion ausgehend von der Basisumgebung (5) zu nutzerspezifischen Ressourcen (6, 7) ist möglich. Durch Aufruf dedizierter Grund&nktionen der Basisumgebung (5) können über die Schnittstellen I BR(11), IRRA (17) und IRRB (18) beispielsweise die Restriktionen des Regel werkes (78) zur Zuordnung von Nutzungsrechten an Ressourcen (6, 7, 8) oder Ressourcenanteilen (6, 7, 8) auf Nutzerumgebungen (3, 4) technisch umgesetzt werden. Eine Interaktion ausgehend von den durch Nutzungsrechte abgegrenzten Ressourcen (6, 7) einer Nutzerumgebung (3, 4) zu Ressourcen (6, 7, 8), für die keine Nutzungsrechte existieren, ist gemäß der Definition des Cuckoo-basierten Verfahrens jedoch nicht durchführbar und wird durch das Kontrollmodul (77) der Basisumgebung (5) unterbunden.
[0075] Die Schnittstellendefinition legt die Zugriffsmöglichkeiten, nicht jedoch die Art und Weise des Zugriffs auf Umgebungen (3, 4, 5) bzw. Ressourcen (6, 7, 8) fest. Die Art und Weise des Zugriffs kann beispielsweise durch beliebige Protokolle, wie z.B. SSH, HTTP, Telnet, FTP, TFTP, DHCP, SOAP, SNMP, TR069 durch lokale bzw. entfernte Funktionsaufrufe, z.B. CORBA, RMI, RPC, Webservices durch Agenten-basierte Prinzipien, z.B. mobile Agenten, oder andere Methoden spezifiziert werden. [0076] Zur Aushandlung von Nutzungsrechten für Ressourcen (6, 7, 8) des CAP sind folgende Prozesse erforderlich, die beispielhaft in Figur 12 mit zwei Parteien (30, 31) (A und B) eines CAP dargestellt sind. Diese Darstellung schränkt die Möglichkeit nicht ein, dass nur eine Partei allein oder auch mehr als zwei Parteien gemeinsam einen CAP verwenden können. [0077] Die Aushandlung der Nutzungsrechte zwischen Parteien (30, 31) kann zustandsgesteuert realisiert sein. Für den CAP sind beispielhaft die drei Zustände idle (26), prepared (27), und ready (28), definiert (Figur 11). [0078] Nach der Auslieferung durch den Hersteller kann sich der CAP in einem der beiden
Grundzustände (19) idle (26) oder ready (28) befinden. [0079] In (20) dem Zustand idle (28) enthält der CAP die Basisumgebung (5) und eine Nutzerumgebung (3) für eine Partei A (30). Der Partei A (30) wurde durch das Sicherheitsmodul (79) der Basisumgebung (5) bereits eine gültige Identifikationsmöglichkeit zum Zugriff auf ihre Nutzerumgebung (3) ausgestellt. Der Partei A (30) wird diese Identifikationsmöglichkeit bei der Auslieferung des CAP durch den Hersteller mitgeteilt, beispielsweise in schriftlicher Form. Die Partei A (30) ist in diesem Fall der Besitzer des CAP. Die Nutzungsrechte an den Ressourcen (6) des CAP sind der Partei A (30) vollständig zugeteilt bzw. sind vollständig in ihrer Nutzerumgebung (3) enthalten. Das Regelwerk (78) der Basisumgebung (5) ist entsprechend konfiguriert. Beim ersten erfolgreichen Zugriff auf die Nutzerumgebung (3) durch die Partei A (30) (nach erfolgreiche Identifikation), wechselt (21) der CAP in den Zustand ready (28). [0080] Der Zustand prepared (27) wird erreicht, wenn
1. eine oder mehrere neue Nutzerumgebungen (3, 4) erstellt werden soll(en)
2. die Restriktionen von Nutzerumgebungen (3, 4) verändert werden sollen (bspw. Änderungen von Nutzungsrechten), oder Einstellungen des CAP verändert werden sollen, die über die Nutzungsrechte von Nutzerumgebungen (3, 4) hinaus gehen oder
3. eine oder mehrere Nutzerumgebung (en) (3, 4) gelöscht werden soll(en). [0081] Dazu wird entweder ein Änderungsauftrag durch eine Partei (30, 31) des CAP an den
CAP übertragen oder es sind Restriktionen von Nutzerumgebungen (3, 4) abgelaufen oder wurden durch Parteien (30, 31) verletzt.
[0082] Der Fall (1) tritt ein, wenn eine Partei (30, 31) (z.B. Partei A (30)) die ihr zugesprochenen Nutzungsrechte an Ressourcen (6, 7) eines CAP teilweise oder vollständig an einen Dritten (bspw. Partei B (31)) abtritt. Dabei werden folgende Prozesse durchlaufen:
[0083] Die Partei A (30) wählt einen entsprechenden Anteil ihrer Ressourcen (6) am CAP für eine Abtretung an, in diesem Beispiel eine potentielle Partei B (31) aus. Die Auswahl der Ressourcen (6, 7) stellt eine Interaktion der Partei (30, 31) mit ihrer Nutzerumgebung (3, 4) dar. Sie erfolgt dementsprechend über die Schnittstelle I NA (12).
[0084] Dabei wird eine Anfrage durch die Partei A (30) zur Ermittlung von Informationen über verfügbare eigene Ressourcen (6) von der Partei A (30) zunächst an das Kommunikationsmodul (74) dann über das Sicherheitsmodul (73) an das Managementmodul (72) übertragen. Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 32->33->34. Hier wird ohne die Allgemeinheit einzuschränken angenommen, dass das Managementmodul (72) innerhalb der Nutzerumgebung A (3) platziert ist. Das Sicherheitsmodul (73) überprüft die Identifikationsmöglichkeit der Partei A (30). Nur nach erfolgreicher Authentisierung, wird die Anfrage an das Managementmodul (72) übergeben. Das Managementmodul (72) ermittelt die Informationen über die verfügbaren Ressourcen (6), in dem es über das Sicherheitsmodul (73) und über das Kommunikationsmodul (74) der Nutzerumgebung A (3) eine Anfrage über die Schnittstellen (13,16), über das Kommunikationsmodul (76) und über das Sicherheitsmodul (79) an das Kontrollmodul (77) der Basisumgebung (5) überträgt. Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 35->36->37->38->39. Das Sicherheitsmodul (79) überprüft die Identifikationsmöglichkeit der Partei A (30) bzw. der Nutzerumgebung A (3). Nur nach erfolgreicher Authentisierung, wird die Anfrage an das Kontrollmodul (77) übergeben (39). Das Kontrollmodul (77) ermittelt aus dem Regelwerk (78) die erfragten Informationen und überträgt die Information über das Sicherheitsmodul (79), das Kommunikationsmodul (76) der Basisumgebung (5), die Schnittstellen (16,13), das Kommunikationsmodul (74), das Sicherheitsmodul (73) zum Managementmodul (72) der Nutzerumgebung A (3). Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 40->57->58->59->60. Das Managementmodul (72) stellt der Partei A (30) über das Sicherheitsmodul (73), das Kommunikationsmodul (74) und die Schnittstelle I NA (12) die Informationen zur Verfügung. Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 61->62->63. Aus den Informationen über die ausgewählten Ressourcen, zusammen mit einem durch die Partei A (30) festgelegten Abtrelungszeitraum und der ausgewählten Partei, der die Ressourcen angeboten werden soll (bspw. die Partei B (31)), wird durch das Managementmodul (72) der Nutzerumgebung A (3) ein Änderungsauftrag erstellt. Dieser Änderungsauftrag kann mit verschiedenen maschinell auswertbaren Sprachen (bspw. XML) spezifiziert werden. Der Änderungsauftrag wird über das Sicherheitsmodul (73), das Kommunikationsmodul (74) der Nutzerumgebung A (3), die Schnittstelle I NAB (13) und die Schnittstelle IBN(16), über das Kommunikationsmodul (76), das Sicherheitsmodul (79) an das Kontrollmodul (77) der Basisumgebung (5) übertragen. Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 35->36->37->38->39. [0085] Das Sicherheitsmodul (79) der Basisumgebung (5) überprüft bei der Übergabe zunächst die Identität der Partei A (30), bzw. der Nutzerumgebung A (3). Nur wenn die Identität über die Identifikationsmöglichkeit des Nutzers A erfolgreich bestätigt wurde, wird der Empfang des Änderungsauftrages von der Basisumgebung (5) akzeptiert, bzw. von dem Sicherheitsmodul (79) an das Kontrollmodul (77) übertragen. Die Identität des Nutzers A kann auch durch eine erfolgreich überprüfte Identifikationsmöglichkeit der Nutzerumgebung A (3) gegenüber der Basisumgebung (5) stellvertretend als gültig angenommen werden, wenn die Partei A (30) sich gegenüber ihrer Nutzerumgebung A (3) vorher selbst erfolgreich identifiziert hat. Das Kontrollmodul (77) überprüft die im Änderungsauftrag enthaltenen Informationen mit Hilfe des Regelwerkes (78). So ist es zum Beispiel nicht möglich, dass die im Änderungsauftrag gewünschte Auswahl an Ressourcen Anteile enthält, für die der Auftraggeber des Änderungsauftrages - in diesem Falle die Partei A (30) - keine Zugriffsberechtigung besitzt, bspw. für Ressourcen gemäß (7,8). Der CAP wechselt (24) nach erfolgreicher Überprüfung der Identifikationsmöglichkeit durch das Sicherheitsmodul (79) und der Gültigkeit des Änderungsauftrages durch das Kontrollmodul (77) der Basisumgebung (5) in den Zustand „prepared (27)".
[0086] Durch das Sicherheitsmodul (79) der Basisumgebung (5) wird, wenn notwendig, eine neue Identifikationsmöglichkeit für die Partei A (30) und eine neue Identifikationsmöglichkeit für die potentielle Partei B (31) generiert. Diese Identifikationsmöglichkeit kann nutzerspezifische Informationen enthalten bzw. mit nutzerspezifischen Informationen auf irgendeine Weise verbunden sein. Nutzerspezifische Informationen beschreiben beispielsweise die maximalen Nutzungsrechte an Ressourcen die die neue Partei B (31) anfordern kann und den Wert für die maximale Nutzungsdauer für die angeforderten Nutzungsrechte an Ressourcen. Diese maximal wählbaren Nutzungsrechte und die maximale wählbare Nutzungsdauer entsprechen den Angaben, die die Partei A (30) für die Abtretung im Änderungsauftrag definiert hat. Das Kontrollmodul (77) der Basisumgebung (5) erzeugt aus dem Änderungsauftrag ein Ressourcenangebot für die potentielle Partei B (31), das mindestens die Informationen entsprechend des Änderungsauftrages der Partei A (30) enthält, also die Ressourcenauswahl und den Zeitraum für die Abtretung. Zusätzlich können weitere Informationen in dieses Ressourcenangebot durch die Basisumgebung (5) integriert werden, beispielsweise eine generierte Identifikationsmöglichkeit für die Partei B (31). Das Ressourcenangebot ist eine technische Spezifikation, die in verschiedenen Spezifikationssprachen, bspw. in XML oder mit Hilfe von Konfigurationsvariablen definiert werden kann. Die Basisumgebung (5) übermittelt das Ressourcenangebot an die potentielle Partei B (31). Die Partei B (31) besitzt in diesem Ausführungsbeispiel ein CAP-externes Managementsystem (84) ohne die Allgemeingültigkeit einzuschränken. Aufgrund der sicherheitstechnischen Einschränkung, dass die Basisumgebung (5) keine direkte Kommunikationsmöglichkeit zu Kommunikationspunkten außerhalb des CAP besitzt, wird das Ressourcenangebot indirekt über die Nutzerumgebung A (3) - also über das Sicherheitsmodul (79), das Kommunikationsmodul (76) der Basisumgebung (5), über die Schnittstellen beginnend bei IBN (16) gefolgt von INAB (13) und von dort über das Kommunikationsmodul (74) geprüft vom Sicherheitsmodul (73) der Nutzerumgebung A (3) über die Schnittstelle INA (12) zur Schnittstelle (29) des Managementsystems und von dort über das Kommunikationsmodul (80) und das Sicherheitsmodul (81) - zum Managementmodul (82) der Partei B (31) übertragen. Die indirekte Übertragung wird dabei durch das Sicherheitsmodul (79) der Basisumgebung (5) zusätzlich abgesichert, sodass während des Kommunikationsprozesses Änderungen an dem Inhalt des Ressourcenangebotes erkannt werden können und der Inhalt des Ressourcenangebotes nur durch das Kontrollmodul (77) der Basisumgebung (5) und durch das Managementmodul (82) der potentiellen Partei B (31) erkennbar ist. Werden Änderungen am Ressourcenangebot erkannt, dann wird das Ressourcenangebot sofort ungültig.
[0087] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->57->85->67->68.
[0088] Das Angebot über Ressourcen wird durch das Managementmodul (82) der potentiellen Partei B (31) entgegengenommen. Das Managementmodul präsentiert das Ressourcenangebot über das Sicherheitsmodul (81), das Kommunikationsmodul (80) und die Schnittstelle (29) des Managementsystems (84) der Partei B (31). Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 69->70->71.
[0089] Die potentielle Partei B (31) kann wählen, für welche Ressourcen aus dem
Ressourcenangebot sie Nutzungsrechte über welchen Zeitraum erwerben möchte. Die Nutzungsrechte und die Nutzungsdauer können maximal so gewählt werden, wie sie in dem Ressourcenangebot festgelegt sind. Hat die Partei B (31) sich entschieden das Angebot anzunehmen oder abzulehnen wird eine entsprechende Information von der Partei B (31) über die Schnittstelle (29) des Managementsystems (84) das Kommunikationsmodul (80), das Sicherheitsmodul (81) an das Managementmodul (82) des Managementsystems (84) übertragen. Das Sicherheitsmodul (81) überprüft dabei die Identifikationsmöglichkeit der Partei B (31). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Managementmodul (82) übertragen.
[0090] Das Kontrollmodul (77) der Basisumgebung (5) erfragt in zeitlichen Abständen den Status des Ressourcenangebotes indirekt über die Nutzerumgebung A (3) - also über das Sicherheitsmodul (79), das Kommunikationsmodul (76) der Basisumgebung (5), über die Schnittstellen beginnend bei IBN (16) gefolgt von INAB (13) und von dort über das Kommunikationsmodul (74) der Nutzerumgebung A (3) über die Schnittstelle I NA (12) zur Schnittstelle (29) des Managementsystems und von dort über das Kommunikationsmodul (80) und das Sicherheitsmodul (81) - beim Managementmodul (82) der Partei B (31). Die indirekte Übertragung wird dabei durch das Sicherheitsmodul (79) der Basisumgebung (5) zusätzlich abgesichert, sodass die Anfrage nur für das Kontrollmodul (77) der Basisumgebung (5) und das Managementmodul (82) der potentiellen Partei B (31) erkennbar ist.
[0091] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->57->85->67->68.
[0092] Die Antwort auf diese Statusanfrage wird über den Übertragunspfad, gemäß der Bezeichner in Figur 12, (69->70->85->38->39) vom Managementmodul (82) des Managementsystems (84) indirekt über die Nutzerumgebung A (3) zum Kontrollmodul (77) der Basisumgebung (5) übertragen. Die indirekte Übertragung wird dabei durch das Sicherheitsmodul (81) der des Managementsystems (84) zusätzlich abgesichert, sodass die Anfrage nur für das Kontrollmodul (77) der Basisumgebung (5) und das Managementmodul (82) der potentiellen Partei B (31) erkennbar ist. Das Sicherheitsmodul (79) prüft dabei die Identifikationsmöglichkeit des Managementsystems (84). Nur nach erfolgreicher Authentisierung wird die Antwort an das Kontrollmodul (77) übertragen.
[0093] Wenn sich die Partei B (31) für das Ressourcenangebot entschieden hat, enthält die Antwort Informationen über die Ressourcenanteile und die Nutzungsdauer, die die Partei B (31) aus dem Ressourcenangebot gewählt hat. In diesem Fall wird der folgende technische Prozess durch die Basisumgebung (5) ausgeführt:
[0094] Die Basisumgebung (5) generiert für die neue Partei B (31) eine neue
Nutzerumgebung B (4) auf dem CAP, die den Restriktionen der gewählten Nutzungsrechte und der gewählten Nutzungsdauer aus der erhaltenen Antwort für das Ressourcenangebot unterliegt. Gleichzeitig wird die Nutzerumgebung A (3) der Partei A (30) entsprechend angepasst. Das bedeutet, der Partei A (30) werden die Nutzungsrechte, bzw. der Nutzerumgebung A (3) die Ressourcen für die an die Partei B (31) abgetretenen Ressourcen entzogen. Der Entzug der Nutzungsrechte an Ressourcen für die Partei A (30) bzw. der Entzug der Ressourcen für die Nutzerumgebung A (3) sowie die Erteilung der neuen Nutzungsrechte an den abgetretenen Ressourcen für die Partei B (31), bzw. die Übergabe der Ressourcen (7) an die Nutzerumgebung B (4) erfolgt durch das Kontrollmodul (77) der Basisumgebung (5), dass die Spezifikationen des Regelwerkes (78) entsprechend adaptiert. Das Kontrollmodul (77) der Basisumgebung (5) signalisiert der Partei A (30) und der Partei B (31), dass der Änderungsauftrag ausgeführt wurde.
[0095] Dabei wird vom Kontrollmodul (77) der Basisumgebung (5) zum Managementmodul (72) der Nutzerumgebung A (3) über den Übertragungspfad 56->57->58->59->60 gemäß der Bezeichner der Figur 12, die Information über die Ausführung des Änderungsauftrages übertragen. Das Sicherheitsmodul (73) überprüft dabei die Identifikationsmöglichkeit der Basisumgebung (5). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Managementmodul (72) übertragen.
[0096] Zudem wird vom Kontrollmodul (77) der Basisumgebung (5) zum
Managementmodul (82) des Managementsystems (84) der Nutzerumgebung B (4) über den Übertragungspfad 40->41->42->43->44->45->46->47, gemäß der Bezeichner der Figur 12, die Information über die Ausführung des Änderungsauftrages übertragen. Das Sicherheitsmodul (81) überprüft dabei die Identifikationsmöglichkeit der Basisumgebung (5). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Managementmodul (82) übertragen.
[0097] Der CAP ist nun für zwei Parteien (30,31) konfiguriert. Der CAP wechselt (22) in den Zustand ready (28).
[0098] Im dem Fall, dass die Antwort auf die Stalusanfrage des Ressourcenangebots der Basisumgebung (5) signalisiert, dass das Ressourcenangebot durch die Partei B (31) abgelehnt wurde führt die Basisumgebung (5) folgende technische Prozesse aus:
[0099] Das Ressourcenangebot wird durch das Kontrollmodul (77) der Basisumgebung (5) zurückgezogen und gelöscht. Das Kontrollmodul (77) versetzt den CAP wieder in die ursprüngliche Einstellung in dem sich der CAP vor dem erhaltenen Änderungsauftrag befeinden hat. Das bedeutet, dass möglicherweise generierte Identifikationsmöglichkeiten für die potentielle Partei B (31) gelöscht werden. Zudem wird dem Managementmodul (72) der Partei A (30) vom Kontrollmodul (77) der Basisumgebung (5) über die Schnittstellen beginnend bei I BN (16) gefolgt von INAB (13) und von dort über das Kommunikationsmodul (74) und das Sicherheitsmodul (73) signalisiert, dass der Änderungsauftrag abgelehnt wurde und somit nicht durch das Kontrollmodul (77) der Basisumgebung (5) umgesetzt wird. Das Sicherheitsmodul (73) überprüft dabei die Identifikationsmöglichkeit der Basisumgebung (5). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Managementmodul (72) übertragen.
[0100] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->57->58->59->60. Die Partei A (30) wird entsprechend durch das Managementmodul (72) informiert.
[0101] Der CAP ist weiterhin nur für die eine Partei A (30) konfiguriert. Alle
Nutzungsrechte, die vor dem Änderungsauftrag der Partei A (30) zugesprochen waren verbleiben bei der Partei A (30), beziehungsweise alle Ressourcen (6), die vor dem Änderungsauftrag in der Nutzerumgebung A (3) gekapselt waren verbleiben in der Nutzerumgebung A (3). Die Spezifikation des Regelwerks (78) der Basisumgebung (5) wird nicht durch das Kontrollmodul (77) der Basisumgebung (5) verändert, es verbleibt in genau der Konfiguration, die es vor dem Änderungsauftrag hatte. Der CAP wechselt (22) in den Zustand ready (28).
[0102] Im Fall (2) wünscht eine Partei (30,31), ohne die Allgemeingültigkeit einzuschränken im Folgenden die Partei A (30), eines CAP Änderungen an den Einstellungen ihrer Nutzerumgebung, ohne die Allgemeingültigkeit einzuschränken im Folgenden an der Nutzerumgebung A (3). Die Auswahl der Einstellungen die geändert werden sollen stellt eine Interaktion der Partei A (30) mit ihrem Managementmodul (72) der Nutzerumgebung A (3) dar. Sie erfolgt dementsprechend über die Schnittstelle INA(12), das Kommunikationsmodul (74) und das Sicherheitsmodul (73) zum Managementmodul (72) der Nutzerumgebung A (3).
[0103] Das Sicherheitsmodul (73) überprüft dabei die Identifikationsmöglichkeit der Partei A (30). Nur nach erfolgreicher Überprü&ng der Identifikationsmöglichkeit wird die Information an das Managementmodul (72) übertragen.
[0104] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 32->33->34.
[0105] Die Änderungen können einen direkten Einfluss auf die Einstellungen anderer
Nutzerumgebungen eines CAP haben. Ob die Änderungen einen Einfluss auf andere Nutzerumgebungen bewirken oder nicht, ist durch die Nutzungsrechte der Partei erkennbar. Änderungen, die nicht allein mit den Nutzungsrechten einer Partei umgesetzt werden können, sondern auch Ressourcen betreffen, die nicht im Bereich der Nutzungsrechte der Partei liegen, sondern beispielsweise Nutzungsrechte an diesen Ressourcen durch andere Parteien bestehen, bedürfen der Zustimmung dieser Parteien bevor die Änderungen umgesetzt werden. Deshalb wird aus den Informationen über die ausgewählten Änderungen durch das Managementmodul (72) der Partei A (30) ein Änderungsauftrag erstellt. Dieser Änderungsauftrag kann mit verschiedenen maschinell auswertbaren Sprachen (bspw. XML) spezifiziert werden. Der Änderungsauftrag wird über das Sicherheitsmodul (73) und das Kommunikationsmodul (74) der Nutzerumgebung A (3), über die Schnittstelle I NAB (13) und die Schnittstelle IBN(16), das Kommunikationsmodul (76) und das Sicherheitsmodul (79) an das Kontrollmodul (77) der Basisumgebung (5) übergeben.
[0106] Das Sicherheitsmodul (79) überprüft dabei die Identifikationsmöglichkeit der Nutzerumgebung A (3). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Kontrollmodul (77) übertragen.
[0107] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 35->36->37->38->39.
[0108] Das Partei-neutrale Kontrollmodul (77) überprüft die im Änderungsauftrag enthaltenen Informationen mit Hilfe des Regelwerkes (78).
[0109] Dazu wechselt (24) der CAP in den Zustand „prepared (27)".
[0110] Durch die Informationen des Regelwerkes (78) ist dem Kontrollmodul (77) bekannt, welchen Einfluss die Umsetzung der Einstellungsänderungen, definiert im Änderungsauftrag, auf die bestehenden Nutzerumgebungen (3, 4) haben.
[Ol l i] Das Kontrollmodul (77) überträgt eine Änderungsanfrage an alle Parteien (30,31) des CAP, deren Nutzerumgebung durch die im Änderungsauftrag enthaltenen Einstellungswünsche der Partei A (30) beeinflusst werden. Im Folgenden wird ohne Einschränkung der Allgemeinheit angenommen, dass die Nutzerumgebung B (4) von der Umsetzung der Einstellungswünsche der Partei A (30) beeinflusst wird.
[0112] Dann überträgt das Kontrollmodul (77) der Basisumgebung (5) eine
Änderungsanfrage an das Managementmodul (82) der Partei B (31) über das Sicherheitsmodul (79) und das Kommunikationsmodul (76) der Basisumgebung (5), über die Schnittstellen IBN (16), INBB (15) und INB (14) zur Schnittstelle (29) und dort über das Kommunikationsmodul (80) und das Sicherheitsmodul (81) des Managementsystems (84). Dabei identifiziert sich die Basisumgebung (5) zunächst gegenüber dem Sicherheitsmodul (81) des Managementsystems (84) der Partei B (31) mit ihrer Identifikationsmöglichkeit. Erst nach der erfolgreichen Identifikation akzeptiert das Managementsystem der Partei B (31) den Empfang der Änderungsanfrage. Zudem wird durch das Sicherheitsmodul (79) der Basisumgebung (5) die Übertragung zusätzlich abgesichert, sodass der Änderungsauftrag nur durch das Kontrollmodul (77) der Basisumgebung (5) und durch das Managementmodul (82) des Managementsystems (84) erkennbar ist.
[0113] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 40->41->42->43->44->45->46->47.
[0114] Das Managementmodul (82) signalisiert der Partei B (31) eine neue
Änderungsanfrage über das Sicherheitsmodul (81), das Kommunikationsmodul (80) und die Schnittstelle (29) des Managementsystems (84).
[0115] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 69->70->71.
[0116] Die Partei B (31) hat nun die Möglichkeit, der Änderungsanfrage zuzustimmen, oder sie abzulehnen.
[0117] Das Kontrollmodul (77) der Basisumgebung (5) erhält die Antwort auf die
Änderungsanfrage entweder durch Signalisierung durch das Managementmodul (82) der Partei B (31), nachdem die Partei B (31) ihre Entscheidung über Zustimmung oder Ablehnung getroffen hat oder durch eine in bestimmten Zeitabständen wiederholte Abfrage des Stalus der Änderungsanfrage beim Managementmodul (82) der Partei B (31), solange bis die Partei B (31) ihre Entscheidung über Zustimmung oder Ablehnung getroffen hat. Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 48->49->50->51->52->53->54>55.
[0118] Haben alle Parteien, denen eine Änderungsanfrage als Folge des Änderungsauftrages der Partei A (30) übertragen wurde ihrer jeweiligen Änderungsanfrage zugestimmt - in diesem Fall beispielsweise die Partei B (31), so vollzieht das Kontrollmodul (77) der Basisumgebung (5) den folgenden technischen Prozess:
[0119] Die Änderungen der Einstellungen werden gemäß dem Änderungsauftrag der Partei A (30) durch das Kontrollmodul (77) der Basisumgebung (5) umgesetzt. Das Regelwerk (78) der Basisumgebung (5) wird gegebenenfalls entsprechend adaptiert. Allen Parteien, deren Nutzerumgebung von diesen Einstellungsänderungen betroffen sind, wird gegebenenfalls durch das Sicherheitsmodul (79) der Basisumgebung (5) jeweils eine neue Identifikationsmöglichkeit generiert - in diesem Beispiel somit der Partei A (30) und der Partei B (31). Allen Parteien, deren Nutzerumgebungen von diesen Einstellungsänderungen betroffen sind, wird die Umsetzung der Einstellungsänderungen signalisiert - in diesem Beispiel somit der Partei A (30) und der Partei B (31).
[0120] Dazu wird eine Bestätigung des durchgeführten, umgesetzten Änderungsauftrages vom Kontrollmodul (77) der Basisumgebung (5) an das Managementmodul (72) der Partei A (30) übertragen, über das Sicherheitsmodul (79) und das Kommunikationsmodul (77) der Basisumgebung (5), über die Schnittstellen I BN (16), I NAB (13), das Kommunikationsmodul (74) und das Sicherheitsmodul (73) der Nutzerumgebung A (3). Das Sicherheitsmodul (73) überprüft dabei die Identifikationsmöglichkeit der Basisumgebung (5). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Managementmodul (72) übertragen.
[0121] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->57->58->59->60. Gegebenenfalls wird der Partei A
(30) zudem eine neu generierte Identifikationsmöglichkeit übertragen, über diesen gleichen Übertragunspfad. Die Partei A (30) wird durch das Managementmodul (72) der Nutzerumgebung A (3) informiert - entweder durch Signalisierung vom Managementmodul (72) zur Partei A (30) oder durch eine Anfrage der Partei A (30) an das Managementmodul (72) - zumindest über das Sicherheitsmodul (73), das Kommunikationsmodul (74) und die Schnittstelle I NA(12).
[0122] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur
12 somit folgendermaßen: 61->62->63. [0123] Zudem wird eine Bestätigung des durchgeführten, umgesetzten Änderungsauftrages vom Kontrollmodul (77) der Basisumgebung (5) an das Managementmodul Partei B
(31) übertragen, über das Sicherheitsmodul (79) und das Kommunikationsmodul (76) der Basisumgebung (5), über die Schnittstellen I BN (16),INBB (15) und INB (14) zur Schnittstelle (29) und dort über das Kommunikationsmodul (80) und das Sicherheitsmodul (81) des Managementsystems (84). Dabei identifiziert sich die Basisumgebung (5) zunächst gegenüber dem Sicherheitsmodul (81) des Managementsystems (84) der Partei B (31) mit ihrer Identifikationsmöglichkeit. Erst nach der erfolgreichen Identifikation akzeptiert das Managementsystem der Partei B (31) den Empfang der Information. Zudem wird durch das Sicherheitsmodul (79) der Basisumgebung (5) die Übertragung zusätzlich abgesichert, sodass die Information nur durch das Kontrollmodul (77) der Basisumgebung (5) und durch das Managementmodul (82) des Managementsystems (84) erkennbar ist. [0124] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->6Φ>65->43->44->66->67->68.
[0125] Das Managementmodul (82) signalisiert der Partei B (31) eine neue
Änderungsanfrage über das Sicherheitsmodul (81), das Kommunikationsmodul (80) und die Schnittstelle (29) des Managementsystems (84).
[0126] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur
12 somit folgendermaßen: 69->70->71. Gegebenenfalls wird der Partei B (31) eine neu generierte Identifikationsmöglichkeit übertragen.
[0127] Der CAP wechselt (22) von dem Zustand „prepared (27)" in den Zustand „ready (28)".
[0128] Hat eine der Parteien (30, 31), denen eine Änderungsanfrage als Folge des Änderungsauftrages der Partei A (30) übertragen wurde ihre jeweilige Änderungsanfrage abgelehnt - in diesem Fall beispielsweise die Partei B (31), so vollzieht das Kontrollmodul (77) der Basisumgebung (5) den folgenden technischen Prozess:
[0129] Der Änderungsauftrag wird durch das Kontrollmodul (77) der Basisumgebung (5) nicht umgesetzt. Es werden keine Änderungen an Einstellungen vorgenommen. Allen Parteien (30, 31), die über den Änderungsauftrag mit einer Änderungsanfrage informiert wurden, wird signalisiert, dass keine Umsetzung des Änderungsauftrages erfolgt ist - in diesem Beispiel also der Partei A (30) und der Partei B (31).
[0130] Dazu wird eine Ablehnung des angefragten Änderungsauftrages vom Kontrollmodul (77) der Basisumgebung (5) an das Managementmodul (72) der Partei A (30) übertragen, über das Sicherheitsmodul (79) und das Kommunikationsmodul (77) der Basisumgebung (5), über die Schnittstellen I BN (16), INAB (13), das Kommunikationsmodul (74) und das Sicherheitsmodul (73) der Nutzerumgebung A (3). Das Sicherheitsmodul (73) überprüft dabei die Identifikationsmöglichkeit der Basisumgebung (5). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Ablehnung an das Managementmodul (72) übertragen.
[0131] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->57->58->59->60.
[0132] Zudem wird ein Widerruf der Änderungsanfrage vom Kontrollmodul (77) der
Basisumgebung (5) an das Managementmodul (82) der Partei B (31) übertragen, über das Sicherheitsmodul (79) und das Kommunikationsmodul (76) der Basisumgebung (5), über die Schnittstellen IBN(16), INBB (15) und INB (14) zur Schnittstelle (29) und dort über das Kommunikationsmodul (80) und das Sicherheitsmodul (81) des Managementsystems (84). Dabei identifiziert sich die Basisumgebung (5) zunächst gegenüber dem Sicherheitsmodul (81) des Managementsystems (84) der Partei B (31) mit ihrer Identifikationsmöglichkeit. Erst nach der erfolgreichen Identifikation akzeptiert das Managementsystem der Partei B (31) den Empfang des Widerrufs. Zudem wird durch das Sicherheitsmodul (79) der Basisumgebung (5) die Übertragung zusätzlich abgesichert, sodass der Widerruf nur durch das Kontrollmodul (77) der Basisumgebung (5) und durch das Managementmodul (82) des Managementsystems (84) erkennbar ist.
[0133] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->6Φ>65->43->44->66->67->68.
[0134] Der CAP wechselt (22) von dem Zustand „prepared (27)" in den Zustand „ready" (28).
[0135] Die Löschung einer Nutzerumgebung kann aufgrund eines Änderungsauftrags - entsprechend dem Fall (3) - durch den Ablauf einer vereinbarten Restriktion (bspw. Ablauf der Nutzungsdauer an Nutzungsrechten) oder durch unautorisiertes Verhalten der Partei einer Nutzerumgebung erfolgen.
[0136] Die Löschung einer Nutzerumgebung wird durch das Kontrollmodul (77) der Basisumgebung (5) eingeleitet. Im Folgenden wird ohne Einschränkung der Allgemeingültigkeit der Partei B (31) die Nutzerumgebung B (4) entzogen. Die Identifikationsmöglichkeit der Partei B (31) wird durch das Kontrollmodul (77) der Basisumgebung (5) gelöscht. Die in der Nutzerumgebung B (4) gekapselten Ressourcen (7) werden durch das Kontrollmodul (77) der Basisumgebung (5) freigegeben. Die freigegebenen Ressourcen (7), bzw. die entzogenen Nutzungsrechte können nun an andere Parteien (oder eine andere Partei) übergeben werden. Beispielsweise können die Nutzungsrechte wieder an den Besitzer des CAP (in diesem Fall Partei A (30)) übergehen.
[0137] Dazu wird die Nutzerumgebung A (3) der Partei A (30) um diese freigegebenen Ressourcen (7), bzw. deren Nutzungsrechte um die Nutzungsrechte an diesen Ressourcen (7) erweitert. Das Kontrollmodul (77) setzt diese Erweiterung der Nutzerumgebung A (3) um und adaptiert die Spezifikationen des Regelwerks (78) gemäß diesen Veränderungen:
• Löschung der Spezifikationen für die Nutzerumgebung B (4)
• Adaptierung der Spezifikationen für die Nutzerumgebung A (3)
[0138] Gegebenenfalls wird für die Partei A (30), eine neue Identifikationsmöglichkeit durch das Sicherheitsmodul (79) der Basisumgebung (5) erstellt. Eine Information über die Erweiterung der Nutzerumgebung A (3) und gegebenenfalls eine neue Identifikationsmöglichkeit wird über das Sicherheitsmodul (79) und das Kommunikationsmodul (77) der Basisumgebung (5), über die Schnittstellen I BN (16), I NAB (13), das Kommunikationsmodul (74) und das Sicherheitsmodul (73) der Nutzerumgebung A (3) an das Managementmodul (72) der Partei A (30) übertragen. Das Sicherheitsmodul (73) überprüft dabei die Identifikationsmöglichkeit der Basisumgebung (5). Nur nach erfolgreicher Überprüfung der Identifikationsmöglichkeit wird die Information an das Managementmodul (72) übertragen.
[0139] Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->57->58->59->60. Die möglicherweise in der Identifikationsmöglichkeit enthaltenen nutzerspezifischen Informationen entsprechen den geänderten Restriktionen (neue Nutzungsrechte). Die Partei A wird über die Erweiterung vom Managmentmodul (72) der Nutzerumgebung A (3) unterrichtet.
[0140] Das Managementmodul (82) des Managementsystems (84) der Partei B (31) wird über die Entziehung ihrer Nutzungsrechte und die Löschung der Nutzerumgebung B von dem Kontrollmodul (77) der Basisumgebung (5) informiert. Dazu überträgt das Kontrollmodul (77) der Basisumgebung (5) vor der Löschung der Nutzerumgebung B eine entsprechende Information an das Managementmodul (82) der Partei B (31), über das Sicherheitsmodul (79) und das Kommunikationsmodul (76) der Basisumgebung (5), über die Schnittstellen IBN(16), INBB (15) und INB (14) zur Schnittstelle (29) und dort über das Kommunikationsmodul (80) und das Sicherheitsmodul (81) des Managementsystems (84). Dabei identifiziert sich die Basisumgebung (5) zunächst gegenüber dem Sicherheitsmodul (81) des Managementsystems (84) der Partei B (31) mit ihrer Identifikationsmöglichkeit. Erst nach der erfolgreichen Identifikation akzeptiert das Managementsystem der Partei B (31) den Empfang der Information. Zudem wird durch das Sicherheitsmodul (79) der Basisumgebung (5) die Übertragung zusätzlich abgesichert, sodass die Information nur durch das Kontrollmodul (77) der Basisumgebung (5) und durch das Managementmodul (82) des Managementsystems (84) erkennbar ist. Der Übertragungspfad verläuft für diese Interaktion gemäß der Bezeichner in Figur 12 somit folgendermaßen: 56->6Φ>65->43->44->66->67->68. Der CAP wechselt (22) von dem Zustand „prepared (27)" in den Zustand „ready" (28).
[0141] Damit der CAP nach einer endlichen Zeit in den Zustand ready (28) wechselt, können endliche Ablaufzeiten für den Zustand prepared (27) definiert sein. Das bedeutet, auch wenn beispielsweise der Änderungsauftrag noch nicht durch die Basisumgebung (5) umgesetzt wurde, beispielsweise weil noch nicht alle Parteien über die Änderungsanfragen für den Änderungsauftrag entschieden haben, kann der Änderungsauftrag abgebrochen werden. Eine Ablaufzeit bestimmt dabei, wie lange ein Änderungsauftrag unbestätigt existieren darf. Nachdem die Ablaufzeit überschritten wurde, wird der Änderungsauftrag als nicht bestätigt durch die Basisumgebung (5) zurückgewiesen, bzw. widerrufen. Die Änderungen werden durch die Basisumgebung (5) nicht umgesetzt, die Spezifikation des Regelwerkes (78) wird nicht verändert. Zu allen Managementmodulen der Parteien (30, 31), die den Änderungsauftrag innerhalb der Ablaufzeit bestätigt haben übermittelt das Kontrollmodul (77) der Basisumgebung (5) über die Schnittstelle IBNund die entsprechenden Schnittstellen der Nutzerumgebungen (3, 4) dieser Parteien (30, 31) einen Widerruf gesichert über die Sicherheitsmodule der Basisumgebung (5) und der entsprechenden Nutzerumgebungen (3, 4), wie bereits beschrieben (siehe Prozessablauf für den Fall, dass eine Partei eine Änderungsanfrage abgelehnt hat). Das Managementmodul der Partei, die den Änderungsauftrag erteilt hat wird durch das Kontrollmodul (77) der Basisumgebung (5) über die Zurückweisung informiert. Das Kontrollmodul (77) der Basisumgebung (5) überträgt dazu an das Managementmodul dieser Partei eine Ablehnung für den Änderungsauftrag über die Schnittstelle I BN (16) und die entsprechenden Schnittstellen der Nutzerumgebung dieser Partei (30, 31), gesichert über die Sicherheitsmodule der Basisumgebung (5) und dieser Nutzerumgebung, wie bereits beschrieben (siehe Prozessablauf für den Fall, dass eine Partei eine Änderungsanfrage abgelehnt hat). Der CAP wechselt (22) in den Zustand ready (28). Bei einem CAP, der sich in (23) dem Zustand ready (28) befindet, sind alle
Nutzerumgebungen (3, 4) des CAP stabil festgelegt. Stabil bedeutet dabei, dass alle Nutzerumgebungen (3, 4) des CAP vollständig mit gültigen, im Regelwerk (78) der Basisumgebung (5) spezifizierten Restriktionen umgesetzt sind. Alle Parteien (30, 31) können über ihre Identifikationsmöglichkeit auf ihre jeweilige Nutzerumgebung (3, 4) zugreifen und sie im Rahmen der festgelegten Restriktionen beliebig gestalten (Software installieren oder löschen, beliebige Dienste bereitstellen, etc.). Die Einhaltung der ausgehandelten, im Regelwerk (78) spezifizierten Restriktionen wird durch das Kontrollmodul (77) der Basisumgebung (5) des CAP überwacht. Die Restriktionen können nicht einseitig durch eine Partei (30, 31) verändert werden, wenn die Änderung die Restriktionen anderer Parteien (30, 31) in irgendeiner Weise beeinflusst. Der Zustand „ready" (28) kann u.A. in drei verschiedenen Fällen verlassen werden (24) und kann in diesen Fällen in den Zustand „prepared (27)" übergehen:
• durch einen Änderungsauftrag der durch eine Partei (30, 31) des CAP an das Kontrollmodul (77) der Basisumgebung (5) übertragen wird
• nach dem Ablauf einer definierten Gültigkeitsdauer für Restriktionen (Nutzungsdauer abgelaufen)
• durch unautorisierte Überschreitung der Restriktionen durch eine Partei (30,
31)
[0143] Eine Veränderung der Restriktionen darf nur durch gemeinsame Verhandlung mit den Parteien (30, 31) erreicht werden, deren Nutzerumgebungen (3, 4) durch die Änderung beeinflusst werden. Eine Änderung von Restriktionen, die durch eine Partei (30, 31) des CAP gewünscht wird, kann deshalb nur durch einen Änderungsauftrag eingeleitet werden. Die Partei (30, 31), die eine Änderung an ihren Restriktionen wünscht, muss einen solchen Änderungsauftrag an das Kontrollmodul (77) der Basisumgebung (5) übertragen. Wird ein Änderungsauftrag erfolgreich eingeleitet, dann wechselt (24) der CAP in den Zustand prepared (27) und verbleibt (25) dort solange, bis der Änderungsauftrag bearbeitet oder abgebrochen wurde.
[0144] Im Falle einer erkannten, unautorisierten Überschreitung von Restriktionen durch eine Partei (30, 31), können dieser Partei (30, 31) ihre Nutzungsrechte entzogen werden. Dazu bewirkt das Kontrollmodul (77) der Basisumgebung (5) selbst eine Änderung der Restriktionen. Der CAP wechselt (24) dazu in den Zustand prepared (27).
[0145] Für Restriktionen kann eine endliche Gültigkeitsdauer bestehen. Nach dem Ablauf dieser Gültigkeitsdauer für Restriktionen kann das Kontrollmodul (77) der Basisumgebung (5) des CAP selbst eine Änderung der Restriktionen bewirken. Der CAP wechselt (24) in den Zustand prepared (27).
[0146] Zusammenfassend liegt das Ziel der Erfindung darin, mehreren Parteien (30, 31) zu erlauben einen Zugangspunkt oder ein Netz derartiger Zugangspunkte parallel zu verwenden. Beispielsweise verwenden zwei oder mehrere Provider ein und denselben Zugangspunkt an einer Lokalität, um darüber jeweils ihr WLAN-Netz anzubieten.
[0147] Demnach besitzt keine Partei (30, 31) mehr die Obergewalt über den jeweiligen
Zugangspunkt, sondern nur noch über definierte Anteile dieses Zugangspunktes. Dabei wird der Zugangspunkt in mehrere Umgebungen geteilt. Jede Partei (30, 31) hat nur innerhalb ihrer Umgebung die Obergewalt, aber nicht über den gesamten Zugangspunkt.
[0148] Um ein Vertrauensverhältnis zwischen den Parteien (30, 31) für dieses Szenario zu erreichen, darf keine Partei (30, 31) eine Obergewalt über den gesamten Zugangspunkt besitzen. Mit der Erfindung wird dieser „Supervisor" eliminiert und alle Veränderungen, die mehr als eine Umgebung betreffen werden von den betroffenen Parteien (30, 31) gemeinsam entschieden. Dazu beschreibt die Erfindung ein Verfahren und eine Anordnung, wie dieser gemeinsame Entscheidungsprozess technisch umgesetzt werden kann. Eine privilegierte Umgebung (die Basisumgebung (5)) besitzt die eigentlichen
Rechte des Supervisors, auf die jedoch keine Partei (30, 31) Zugriff hat, sondern die von einem Partei-neutralen Kontrollmodul (77) und einem spezifizierten Regelwerk (78) verwaltet wird. Die Parteien (30, 31) kommunizieren bei Änderungswünschen, die ihre eigenen Rechte übersteigen mit diesem Kontrollmodul (77), das nun mit den anderen Parteien (30, 31) kommuniziert und so als neutrales Element den Aushandlungsprozess steuert. Nur wenn alle Parteien (30, 31) dem Kontrollmodul (77) ihre Zustimmung zum dem Änderungs wünsch der Auftrag-Gebenden Partei (30, 31) signalisieren, wird die Änderung durch das Kontrollmodul (77) umgesetzt, ansonsten abgelehnt.

Claims

Ansprüche
[0001] Verfahren zur Bildung eines auch auf verschiedenen Topologien basierenden
Zugangsnetzwerks zu einem öffentlichen Netzwerk mittels einer Infrastruktur, die durch einen oder mehrere Anbieter zur gemeinsamen, parallelen Nutzung von mehreren Parteien zur Verfügung gestellt wird und die aus mindestens einem Netzwerkzugangspunkt (CAP) besteht, wobei
- der Netzwerkzugangspunkt (CAP) mindestens eine Nutzerumgebung und eine Basisumgebung enthält,
- in einer Nutzerumgebung die Nutzungsrechte an Ressourcen , die Daten und Dateneinheiten sowie die Funktionen eines Nutzers dieses Netzwerkzugangspunktes (CAP) gekapselt sind und die Nutzerumgebung mindestens ein Kommunikationsmodul, ein Sicherheitsmodul und ein Managementmodul enthält wobei das Managementmodul auch extern in einem Managementsystem enthalten sein kann;
- weiterhin in der Basisumgebung die Grundfunktionen gekapselt sind, die über die Grenzen der abgekapselten Nutzerumgebungen des Netzwerkzugangspunktes (CAP) hinaus operieren und die Basisumgebung (5) mindestens ein Kommunikationsmodul, ein Sicherheitsmodul, ein Kontrollmodul und ein Regelwerk enthält,
- die Nutzungsrechte an Ressourcen eines Netzwerkzugangspunktes (CAP) zwischen mehreren, gleichberechtigten Nutzern nach einem auszuhandelnden Regelwerk aufgeteilt werden und von der jeweiligen Partei nur im Umfang dieser Verteilung und ohne Zugriff auf die Ressourcen der anderen Partei eine Nutzung erfolgt,
- die Aufteilung der Nutzungsrechte an Ressourcen des Netzwerkzugangspunktes (CAP) nur im gegenseitigen Einvernehmen aller Parteien, deren Nutzerumgebung von der Änderung betroffen ist, über einen abgesicherten Aushandungsprozess erfolgt und nur durch Grundfunktionen der Basisumgebung umgesetzt wird.
[0002] Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die in der Basisumgebung eines Netzwerkzugangspunktes (CAP) gekapselten Grundfunktionen umfassen:
- ein Regelwerk, das die zwischen den gleichberechtigten Nutzern dieses Netzwerkzugangspunktes (CAP) vertraglich ausgehandelten Restriktionen (Service Level Agreements) enthält,
- Funktionen, die den Prozessablauf zur Generierung, Verwaltung, Änderung und Löschung von Nutzerumgebungen, gemäß den Spezifikationen des Regelwerkes unterstützen,
- Funktionen zur Überwachung der Einhaltung von Spezifikationen des Regelwerkes, insbesondere zur Überwachung des Zugriffes auf Ressourcen des CAP,
- Sicherheitsfunktionen, wie Identifizierungsinstanz, Authentifizierung, Autorisierung, Integritätsüberwachung, Verschlüsselung, Fehlererkennung und Fehlerreaktion,
- Verwaltungsfunktionen für Dateisysteme und
- Betriebssystemfunktionen einschließlich Bereitstellung von Schnittstellen für den Zugriff auf Hardwareressourcen des CAP.
[0003] Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Grundfunktionen der Basisumgebung nur aus Nutzerumgebungen desselben Netzwerkzugangspunktes (CAP) über verschiedene Zugriffstechnologien und nur über definierte Schnittstellen basierend auf den Spezifikationen des Regelwerkes und nur nach erfolgreicher Überprüfung einer Identifikationsmöglichkeit des zugreifenden Nutzers aufgerufen werden können.
[0004] Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Grundfunktionen der Basisumgebung konfigurierbar und / oder fix sind und hardwaretechnisch oder durch eine Kombination aus Soft- und Hardware realisiert werden.
[0005] Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Nutzungsrechte an Ressourcen eines Netzwerkzugangspunktes (CAP) geteilt werden, wobei eine hardwarebasierte Teilung zumindest ein physikalisch gedoppeltes Hardwaresystem (Prozessoren, Bus, RAM, ROM, Funkeinheiten) mit einer gemeinsamen Managementkomponente bedingt.
[0006] Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Nutzungsrechte an Ressourcen eines Netzwerkzugangspunktes (CAP) relativ oder absolut aufgeteilt werden. [0007] Verfahren nach einem den Ansprüche 1 bis 6, dadurch gekennzeichnet, dass eine Partei nur über definierte Schnittstellen und mittels Zugriffstechnologien und nur nach Überprüfung einer zu dieser Nutzerumgebung gehörenden
Identifikationsmöglichkeit auf seine Nutzerumgebung zugreifen kann. [0008] Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Aushandungsprozess zustandsgesteuert ist und zumindest die Zustände idle, prepared und ready enthält. [0009] Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass ein Änderungsauftrag eines Nutzers nur dann von dem Netzwerkzugangspunkt
(CAP) akzeptiert wird, wenn sich die jeweilige Partei erfolgreich über ihre
Identifikationsmöglichkeit authentifiziert hat und für autorisiert erklärt wurde. [0010] Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass ein Änderungsauftrag nutzerspezifische Informationen enthält, der die zu ändernden, die neuen oder die zu löschenden Restriktionen beschreibt. [0011] Anordnung zur Realisierung des Verfahrens nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Ressourcen eines Netzwerkzugangspunktes (CAP) umfassen:
- mindestens eine drahtlose Netzwerkschnittstelle, die drahtlose Technologien zur Bereitstellung eines drahtlosen Netzwerkes unterstützt,
- mindestens eine drahtgebundene oder drahtlose Netzwerkschnittstelle zur Anbindung über einen Breitbandanschluss an ein weiteres Netzwerk,
- Basishardware, bestehend aus mindestens einer Recheneinheit und mindestens einer Speichereinheit,
- mindestens ein Betriebssystem und
- mindestens ein Dateisystem. [0012] Anordnung nach Anspruch 11, dadurch gekennzeichnet, dass ein CAP mehrere drahtlose Netzwerkschnittstellen, die drahtlose Technologien zur Bereitstellung eines drahtlosen Netzwerkes unterstützen, aufweist und die Netzwerkschnittstellen gleiche oder unterschiedliche Technologien zur Bereitstellung eines drahtlosen Netzwerkes sowie die Möglichkeit eines dynamischen, autonomen Managements der Funkkonfiguration unterstützen.
[0013] Anordnung nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass die drahtlose oder drahtgebundene Netzwerkschnittstelle des Netzwerkzugangspunktes (CAP) zur Anbindung über einen Breitbandanschluss an ein weiteres Netzwerk beliebige drahtlose oder drahtgebundene Technologien unterstützt.
[0014] Anordnung nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Ressourcen eines Netzwerkzugangspunkts (CAP) in einem einzigen Gerät vereint sind.
[0015] Anordnung nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Ressourcen eines Netzwerkzugangspunkts (CAP) auf mehrere Geräte verteilt sind, wobei jeweils ein Gerät eine geschlossene Funktionseinheit mit Ressourcen und definierten Schnittstellen bildet.
PCT/EP2007/057208 2006-07-14 2007-07-12 Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk WO2008006889A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
AT07787479T ATE539523T1 (de) 2006-07-14 2007-07-12 Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk
ES07787479T ES2379790T3 (es) 2006-07-14 2007-07-12 Procedimiento y disposición para la creación de redes de acceso a una red pública.
EP07787479A EP2041923B1 (de) 2006-07-14 2007-07-12 Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006033830.8 2006-07-14
DE102006033830A DE102006033830A1 (de) 2006-07-14 2006-07-14 Verfahren und Anordnung zur Realisierung von Zugangsnetzwerken zu einem öffentlichen Netzwerk

Publications (2)

Publication Number Publication Date
WO2008006889A2 true WO2008006889A2 (de) 2008-01-17
WO2008006889A3 WO2008006889A3 (de) 2008-03-06

Family

ID=38777682

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/057208 WO2008006889A2 (de) 2006-07-14 2007-07-12 Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk

Country Status (5)

Country Link
EP (1) EP2041923B1 (de)
AT (1) ATE539523T1 (de)
DE (1) DE102006033830A1 (de)
ES (1) ES2379790T3 (de)
WO (1) WO2008006889A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2104347A1 (de) * 2008-03-17 2009-09-23 Alcatel Lucent Verfahren zur IPTV-Bereitstellung für mindestens zwei Kundengruppen

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614639A (zh) * 2020-05-09 2020-09-01 深圳市云盾科技有限公司 一种基于边界理论的网络安全分析方法
CN114268559B (zh) * 2021-12-27 2024-02-20 天翼物联科技有限公司 基于tf-idf算法的定向网络检测方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001056233A1 (en) * 2000-01-31 2001-08-02 Aeptec Microsystems Inc. Broadband communications access device
US20050237985A1 (en) * 1999-11-03 2005-10-27 Wayport, Inc. Providing different network access levels in a network communication system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1787451A1 (de) * 2004-08-25 2007-05-23 Levi Russell Verfahren und system zum verbinden mit einem netzwerk über ein drahtloses lokales netzwerk

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050237985A1 (en) * 1999-11-03 2005-10-27 Wayport, Inc. Providing different network access levels in a network communication system
WO2001056233A1 (en) * 2000-01-31 2001-08-02 Aeptec Microsystems Inc. Broadband communications access device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2104347A1 (de) * 2008-03-17 2009-09-23 Alcatel Lucent Verfahren zur IPTV-Bereitstellung für mindestens zwei Kundengruppen

Also Published As

Publication number Publication date
WO2008006889A3 (de) 2008-03-06
ES2379790T3 (es) 2012-05-03
ATE539523T1 (de) 2012-01-15
EP2041923B1 (de) 2011-12-28
DE102006033830A1 (de) 2008-01-17
EP2041923A2 (de) 2009-04-01

Similar Documents

Publication Publication Date Title
DE112016006080B4 (de) Verwaltung von virtuellen desktopinstanzenpools
DE60102367T2 (de) Netzoptimierungsmethode
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
DE602004011689T2 (de) Verfahren und System zur Handhabung der Übermittlung von Inhalten in Kommunikationsnetzen
DE112011101729B4 (de) Verwaltung von Ressourcenzugriff
DE69233708T2 (de) Vorrichtung und Verfahren zur Schaffung von Netzwerksicherheit
DE10296804T5 (de) Verfahren und System zum Autorisieren des Zugriffs auf Betriebsmittel auf einem Server
DE112008003966T5 (de) Selektives Um-Abbilden einer Netzwerktopologie
DE60121755T2 (de) Ipsec-verarbeitung
DE102007012749A1 (de) Verfahren und System zur Bereitstellung von Diensten für Endgeräte
DE60303691T2 (de) Verfahren und System zu richtliniengestützten Steuerung in einem verteilten Netzwerk
WO2009130007A1 (de) Konzept zur effizienten verteilung einer zugangsberechtigungsinformation
DE102005021854B4 (de) Eigenschaften-basierte Zuweisung von Ressourcen zu Sicherheitsdomänen
DE112020002343T5 (de) Verteilung von Sicherheitsberechtigungsnachweisen
WO2013017394A1 (de) Zugangsregelung für daten oder applikationen eines netzwerks
EP2041923B1 (de) Verfahren und anordnung zur realisierung von zugangsnetzwerken zu einem öffentlichen netzwerk
WO2005034463A1 (de) Verfahren zur bereitstellung von leistungsmerkmalen bei bedarf
DE112021006008T5 (de) Sichere übertragung grosser datenmengen
DE102011080676A1 (de) Konfiguration eines Kommunikationsnetzwerks
DE60302833T2 (de) Auf Benutzerkennwort basierende Paketvermittlung in virtuellen Netzen
CN101090515B (zh) 一种宽带增值业务运营系统
DE112021005979T5 (de) Sichere gemeinsame nutzung von speicher
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
EP4300877A1 (de) Verfahren zur steuerung verteilter anwendungen heterogener netzwerke und netzwerk-systemsteuerung
WO2006035044A1 (de) Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07787479

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 2007787479

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU