-
Die
Erfindung betrifft ein System zum Aufbau eines semimobilen Datennetzes
sowie ein Verfahren zum Aufbau eines semimobilen Datennetzes gemäß den nebengeordneten
Ansprüche
1 und 13.
-
Die Übertragung
von Daten, beispielsweise Texte, Bilder, Bewegtbilder, Tonsignale,
Sprachsignalen oder Computerprogramme, nimmt stetig an Bedeutung
zu. Dabei sind für
Datenübertragungen
diverse Datennetze in Gebrauch, beispielsweise Telefonfestnetze,
Mobiltelefon-Funknetze oder aus unterschiedlichen Technologien kombinierte
Datennetze, wie zum Beispiel das sogenannte Internet.
-
Insbesondere
wächst
aufgrund einer immer weiter steigenden Mobilität der Bevölkerung und aufgrund des steigenden
Bedarfs an echtzeitnaher Informationsversorgung die Bedeutung von
Möglichkeiten für einen
Endnutzer, Daten an wechselnde Orte hinzuübertragen oder von unterschiedlichen
Orten zu versenden.
-
Diesen
Bedürfnissen
wurde in vergangenen Jahren vor allem dadurch begegnet, dass eine
Vielzahl von DatennetzZugangspunkten; wie zum Beispiel öffentliche
Telefonzellen, Faksimilegeräten
oder Internetrechnern, von einzelnen, häufig. sehr groben Organisationen
finanziert, an unterschiedlichen Orten installiert, betrieben und überwacht
wurden. Dies bedeutete für
diese Organisationen, nicht nur aufgrund der im voraus unklaren
späteren
Nutzungsquote der installierten Geräte, hohe materielle und immaterielle
Risiken, sowie insgesamt einen hohen materiellen als auch personellen
Aufwand. Auch die in letzter Zeit vermehrt erfolgende Datenversorgung über Mobilfunkgeräte, die
beispielsweise auf Standards wie GSM (Global System for Mobile Communication),
GPRS (General Packet Radio System), UMTS (Universal Mobile Telecommunications
System) basieren, unterliegt in besonderem Maße derlei Risiken und derlei
hohen Aufwendungen. Aufgrund dieser Risiken und des mit der Datenversorgung
für die
Organisationen verbundenen Aufwandes ist bislang der Datenaustausch über solche
Datennetz-Zugangspunkte
für Endnutzer
mit deutlich erhöhten
Gebühren
und gleichzeitig oft einer nur unzureichenden Datenübertragungsgeschwindigkeit
verbunden. Darüber
hinaus ist es für
solche Organisationen oftmals nur schwer möglich, eine rasche, weitflä- chige
Abdeckung mit Datennetz-Zugangspunkten zu gewährleisten; was für einen
Endnutzer besonders ärgerlich sein
kann, da dieser dann keinen Zugang zu dem gewünschten Datennetz an dem gewünschten
Ort mittels seines präferierten
Zugangsweges, beispielsweise über
eine öffentliche
Telefonzelle oder ein Mobilfunkgerät, welches von einem bestimmten
Mobilfunknetz eines bestimmten Mobilfunkbetreibers Gebrauch macht,
erhalten kann, wodurch in der Regel auf den Endnutzer noch weiter
erhöhte
Gebühren
zukommen, will er dennoch eine Datenübertragung durchführen, beziehungsweise
ist in manchen Fällen eine
solche Datenübertragung
dann für
ihn völlig
ausgeschlossen.
-
Im
Stand der Technik sind auch Datennetz-Zugangspunkte bekannt, die
beispielsweise auf drahtlosen, beispielsweise sogenannten WLAN (Wireless
Local Area Network)-Technologien wie Bluetooth oder gemäß IEEE 802.11b
basieren und prinzipiell einen kostengünstigen drahtlosen Datenaustausch
zu oder zwischen mehreren mit WLAN-Sende- und Empfangsstationen
ausgerüsteten
Computern herstellen können.
Derartige Zugangspunkte (soge nannte Access Points) sind handelsüblich. Die
sich hieraus ergebende Möglichkeit mittels
eines ersten Computers, der mit einem lokalen Datennetz-Zugang und
zusätzlich
mit einer WLAN-Sende-
und Empfangsstation ausgestattet ist, von einen unabhängigen Dritten
empfangene Daten durch den lokalen DatennetzZugang in das Datennetz
durchzuleiten, hat sich aber bislang nur wenig durchsetzen können, da
es für
den Betreiber des ersten Computers entweder überhaupt nicht oder nur mit einem
sehr hohen Aufwand möglich
ist, Gebühren
für die
Datendurchleitung von diesem Dritten zu verlangen, um entstehende
Kosten zu kompensieren beziehungsweise um einen besonderen Anreiz
zum Aufbau solcher Anlagen zu erhalten. So werden derartige Datennetz-Zugangspunkte
zumeist nur dann betrieben, wenn keine direkten Kosten für den Internetzugang
für den
Betreiber anfallen, zum Beispiel, wenn der Betreiber an ein für ihn kostenloses
universitäres
Datennetz mit Internetzugang angeschlossen ist, oder diese Kosten
nicht in Betracht gezogen werden müssen, weil der Endnutzer des
zweiten Computers und der Betreiber des ersten Computers der gleichen
Firma angehören.
Werden Kosten für
die Datendurchleitung durch einen ersten Computer abgerechnet, zum
Beispiel, wenn der Betreiber eines ersten Computers ein sogenanntes
Internet-Café ist,
so müssen
zumeist für
jeden einzelnen ersten Computer, der in unterschiedlichen Regionen über den
eine Datendurchleitung erfolgen soll, entsprechende mündliche
oder schriftliche Verträge über die
Gebührenzusammensetzung
ausgehandelt werden sowie die Gebührenabrechnung und Kassierung
vom Betreiber durchgeführt
werden, was für
den Betreiber als auch für
den Endnutzer mit einem zeitlichen, materiellen und personellen
Aufwand verbunden ist und zumeist auch aufgrund des zeitlichen,
materiellen und personellen Aufwandes des Betreibers eine in ungünstigerweise
erhöhte
Durchleitungsgebühr
für den
Endnutzer nach sich zieht. Darüber
hinaus stellt dieses Vorgehen für
den Endnutzer auch ein deutliches Sicherheitsrisiko dar, da die
Simulation übertragener
Daten durch einen Betreiber des ersten Computers oder durch ein
auf dem ersten Computer installierten Computervirus verhältnismäßig einfach durchgeführt werden
kann.
-
Es
entspricht weiterhin dem Stand der Technik, dass Systeme existieren,
die darauf abzielen, auf für
den Anbieter vereinfachende Weise einzelne lokale Zugangspunkte,
sogenannte „Hot
Spots", insbesondere
auf WLAN-Technologien basierend, anzubieten. Dabei verwenden diese
Systeme teilweise ein zentrales Computersystem, durch das die Abrechnung
der vom Endnutzer abzuverlangenden Gebühren abgewickelt wird. übliche Bezahlarten
sind dabei die wahlweise Ab- beziehungsweise Umbuchung von Beiträgen von
pre- oder postpaid-Konten, der Einzug über eine dem Endnutzer zugeordnete
Mobilfunktelefonrechnung, die Abrechnung über übliche Kreditkarten oder, die
Abrechnung mit Hilfe spezieller, lokal. käuflich erwerbbarer Codenummern.
Typische Einsatzorte, wie sie auch von den Herstellern dieser Systeme
empfohlen werden, sind exponierte Stellen in, Flughäfen, Bahnhöfen oder
Hotels. An diesen Stellen wird einzelnen Endnutzern ein zumeist
gebührenpflichtiger
Zugang zum Internet gewährt,
zum Teil erhält
der Endnutzer darüber
hinaus weitere Informationen des Anbieters, beispielsweise Abflugzeitpläne bei einem
Anbieter in einem Flughafengebäude.
Für einen
Anbieter besteht dabei das Risiko, hohe Fixkosten durch die Installation
sowie für
den Einsatz des zentralen Computersystems auf sich nehmen zu müssen. Für Endnutzer
ist es darüber
hinaus nicht möglich,
selber als äquivalenter
Anbieter an diesem Hot. Spot beziehungsweise am Rande dieses Hot
Spots aufzutreten und so das Datennetz weiter ausbauen zu können. Auch
diese Systeme bieten daher für
potentielle Anbieter, insbesondere nichtprofessionelle Computernutzer,
keine hinreichenden Möglichkeiten
und Anreize, eine große
Anzahl von Zugangspunkten zu Datennetzen bereitzustellen und diese
zu semimobilen Datennetzen zu verknüpfen. Dabei soll unter einem
semimobilen Datennetz ein Datennetz verstanden werden, zu dem der
Zugang weitflächig, aber.
nicht notwendigerweise lückenlos
gewährleistet
werden kann, so dass ein Benutzer eines solchen Datennetzes sich
zumindest weitflächig
bewegen und dennoch Zugang zu diesem Datennetz erhalten kann.
-
Aus
der Veröffentlichung
ETSI TR 101 957 V1.1.1, 2001-08 ist des weiteren ein Verfahren bekannt,
mit dem Daten von einem Computer eines Dritten durch einen ersten
Computer hindurchgeleitet werden können. Die Veröffentlichung
beschränkt
sich dabei auf Erfordernisse und Architekturen für die Zusammenarbeit zwischen
HIPERLAN/2- und 3G-Systemen. Dabei werden sowohl Modelle für Kommunikationsschichten
als auch Referenzmodelle für Schnittstellen
beschrieben und Fragen behandelt, die für eine Standardisierung relevant
sind.
-
Aus
der
DE 100 48 487
A1 ist des weiteren ein Verfahren zum Anschluss insbesondere
eines Datenendgerätes
an ein LAN-Datennetz
bekannt. Das LAN-Datennetz weist dabei mehrere Netzeinrichtungen
wie Hub, Bridge, DHCP, SSG auf, um Daten einer Kommunikationsverbindung
zwischen einer Zugangseinrichtung und wenigstens einer der Netzeinrichtungen über ein
gemeinsam genutztes Medium weiterzuleiten.
-
Des
weiteren ist aus der WO 02/51038 A1 ein Mobilfunksystem bekannt,
bei dem in dem Fall, wenn zwischen einem ersten Mobilfunkgerät keine Verbindung
zu einer zugeordneten Feststation besteht, ein zweites Mobilfunkgerät als Relaystation
geschaltet werden kann. Das zweite Mobilfunkgerät kann dabei sowohl in einen
Relay-Modus als auch in einen Nicht-Relay-Modus umgeschaltet werden.
Die Umschaltung der Modi kann dabei insbesondere von der Spannungsversorgung
des zweiten Mobilfunkgerätes
gesteuert werden. Im Relay-Modus wird des weiteren ein gebührenpflichtiges
Abrechnungssystem (Bezahlsystem) aktiviert, mit dem mit der Relay-Funktion
verbundene Aufwendungen, z. B. der erhöhte Energieverbrauch für das erste
Mobilfunkgerät
verrechnet werden können.
-
Die
genannten Systeme betreffen lediglich die Datenübertragung beziehungsweise
die Wiederherstellung der Datenübertragung
innerhalb bereits bestehender Datennetze. Eine Möglichkeit, ein neues Datennetz
einfach, rasch und räumlich
engmaschig oder temporär
aufzubauen, ist den genannten Druckschriften jedoch nicht entnehmbar.
-
Das
erfindungsgemäße System
und Verfahren zum Aufbau eines semimobilen Datennetzes mit den Merkmalen
der nebengeordneten Ansprüche
1 beziehungsweise 13 hat demgegenüber den Vorteil, dass zur Bildung
eines neuen Zugangspunktes für ein
Endnutzergerät
das zentrale Computersystem ein Genehmigungsmodul aufweist sowie
dass der wenigstens eine vorhandene Zugangspunkt ein duplizierbares
Zugangsmodul aufweist, wodurch Informationen zwischen diesen beiden
Modulen ausgetauscht werden können
und diese Informationen in einer bevorzugten Ausgestaltung verwendet
werden können,
um eine Datendurchleitung von einem Endnutzergerät zu einem Datennetz auf einfache
und vorteilhafte Weise durch das duplizierbare Zugangsmodul zuzulassen,
in der Datenübertragungsrate
beeinflussen oder sperren zu können.
Da das erfindungsgemäße Zugangsmodul
duplizierbar ausgestaltet ist, ist der Aufbau eines für einen
Endnutzer beziehungsweise für
ein Endgerät
neuen Zugangspunktes dadurch selbst von einem technisch unversierten
Laien sehr einfach und kostengünstig
durchführbar,
so dass auch ein Endnutzer durch Duplikation und Inbetriebnahme
eines duplizierbaren Zugangsmoduls auf seinem Endnutzergerät selber
als Anbieter eines Zugangspunktes agieren kann. Darüber hinaus
können
bereits bestehende Anlagen, beispielsweise beliebige private Computeranlagen,
die einen Datennetz-Zugang sowie eine dynamische Verbindung aufweisen,
auf einfachste Weise mit dem Zusatznutzen ausgestattet werden, Dritten
eine kostengünstige,
aber entgeltliche Datendurchleitung zu einem Datennetz zu ermöglichen,
so dass für
einen potentiellen Anbieter eines neuen Zugangspunktes eine hohe
Moti vation besteht, eine derartige Datendurchleitung anzubieten
und dadurch auf sehr rasche Weise eine Vielzahl von Zugangspunkten
aufgebaut werden. Da das duplizierbare Zugangsmodul die Datenübertragungsrate
mit der Daten durchgeleitet werden, beeinflussen kann, kann beispielsweise
diese Datenübertragungsrate
den Wünschen
eines Anbieters, das heißt
eines Benutzer beziehungsweise Besitzers des Zugangspunktes, in
besonders vorteilhafter Weise angepasst werden. Dadurch kann zum
Beispiel gewährleistet
werden, dass der lokale Datennetz-Zugang nicht überlastet wird oder dass für andere
Datenübertragungen
durch den lokalen Datennetz-Zugang hindurch eine ausreichende Datenübertragungsbandbreite
vorhanden ist. Durch die Möglichkeit
zum Informationsaustausch zwischen dem duplizierbaren Zusatzmodul
und dem zentralen Computersystem ergibt sich darüber hinaus der besondere Vorteil,
dass die Durchleitung der Daten vom Endnutzergerät zum Datennetz vom duplizierbaren
Zusatzmodul gesteuert werden. kann, ohne dass der Anbieter und der
Endnutzer in einer bestimmten Beziehung stehen müssen, zum Beispiel der gleichen Organisation
angehören;
sich persönlich
kennen oder sich gegenseitig vertrauen müssen.
-
Als
günstig
wird auch angesehen, dass ein Listenmodul mindestens ein Element
aufweist, das Datendurchleitungsentgelte verrechnet und so eine sehr
einfach handhabbare Möglichkeit
geschaffen wird, dem Anbieter im Gegenzug zur Datendurchleitung
eine entgeltliche Kompensation zu gewähren. Da das Listenmodul Teil
des zentralen Computersystems ist, ist es auch in vorteilhafter
Weise für
den Betreiber des zentralen Computersystems möglich, innerhalb dieses auf
einfachste Weise erweiterbaren und daher kostengünstigen, aber dennoch schnellwachsenden
Datennetzes ebenfalls Entgelte für
die Bereitstellung des zentralen Computersystems zu erhalten, die
beispielsweise in Abhängigkeit
von den jeweiligen Datendurchleitungsmengen ausgestaltet sein können.
-
Um
die Akzeptanz des erfindungsgemäßen Systems
beziehungsweise Verfahrens bei Anbietern und Endnutzern weiter zu
erhöhen
und um beispielsweise Missbrauch vorzubeugen oder zu unterbinden, wird
es weiterhin als besonders günstig
angesehen, wenn das zentrale Computersystem ein Bewertungsmodul
aufweist, das Bewertungen über
andere Komponenten des Systems, wie zum Beispiel über dynamische
Verbindungen, Zugangspunkte, Anbieter von Zugangspunkten, Endnutzergeräten oder
deren Endnutzern verwaltet. Dadurch können diese Informationen beispielsweise
zukünftigen
Endnutzern oder Anbietern oder den von diesen betriebenen Geräten zugänglich gemacht
werden, so dass Anbieter oder Endnutzer vom Gebrauch des Systems
ausgeschlossen werden, die in der Vergangenheit beispielsweise durch
Missbrauchsversuche auffällig
geworden sind.
-
Weist
ein Endnutzergerät
ein weiteres duplizierbares Zugangsmodul und eine weitere dynamische
Verbindung auf, kann dieses Endnutzergerät in besonders vorteilhafter
Weise selber als Anbieter eines Zugangspunktes wirken, wodurch eine
deutliche Erweiterung der Ausdehnung dieses semimobilen Datennetzes
ermöglicht
wird.
-
Um
technische Stärungen
des erfindungsgemäßen Systems
oder Täuschungsversuche
durch den Anbieter eines Zugangspunktes zu erkennen beziehungsweise
zu erschweren, ist es günstig,
Kontrolldaten im System zu übertragen,
die dann überprüft werden
können,
um eine tatsächlich
stattfindende Datendurchleitung zu gewährleisten.
-
Ein
weiterer wichtiger Aspekt der Erfindung wird auch darin gesehen,
dass ein Endnutzer eine Wahlmöglichkeit
besitzt, welchen Anbieter eines Zugangspunktes beziehungsweise welche
Zu gangsmodalitäten
er akzeptieren möchte.
Auf diese Weise besteht in vorteilhafter Weise eine Konkurrenzsituation, die
der Endnutzer zu seinem Vorteil derart nutzen kann, dass er sich
beispielsweise den Anbieter mit dem günstigsten Tarif oder der höchsten Übertragungsgeschwindigkeit
frei auswählen
kann.
-
Durch
die in den abhängigen
Ansprüchen aufgeführten Maßnahmen
sind vorteilhafte Weiterbildungen und Verbesserungen des in den
nebengeordneten Ansprüchen
und 13 angegebenen Systems beziehungsweise des Verfahrens gegeben.
-
Als
besonders vorteilhaft wird dabei angesehen, dass das Datennetz das
Internet ist, da diesem Netz eine stetig wachsende Bedeutung zu
kommt und insofern entsprechende Zugangspunkte immer gefragter sein
werden.
-
Weiterhin
ist es günstig,
die dynamische Verbindung als drahtlose Verbindung, beispielsweise
als WLAN-Verbindung, auszuführen,
da sich dann beispielsweise ein Endnutzergerät nur in dem weiträumigen Sende/Empfangsbereich
der Sende- und Empfangsstation des Zugangspunktes, beispielsweise
ohne dass Kabel oder ähnliche
Einrichtungen verlegt werden müßten, aufhalten
muss, um eine Verbindung prinzipiell herstellen zu können. Auch
gewährleisten
drahtlose Verbindungen, wie WLAN-Verbindungen, sehr hohe Datenübertragungsraten.
-
Um
beispielsweise Informationen wie Zugangsberechtigungen oder ähnliche über den
Anbieter oder den Endnutzer mit dem Zugangsmodul austauschen zu
können,
ist es besonders günstig,
das zentrale Computersystem mit einem Listenmodul auszustatten,
das derartige Daten verwaltet.
-
Eine
weitere vorteilhafte Ausgestaltung sieht vor, dass die Kompensation
für die
Datendurchleitung in einer virtuellen Währung erfolgt. Dadurch kann
beispielsweise die Verrechnung durch Verwendung von ganzen Zahlen
vereinfacht werden oder die Kundenbindung der Anbieter oder Endnutzer
an den Betreiber des zentralen Computersystems erhöht werden.
-
Darüber hinaus
erleichtert ein duplizierbares Endnutzermodul, das mit dem duplizierbaren
Zugangsmodul oder mit dem Genehmigungsmodul kommuniziert, den Aufbau
und die Regelung einer dynamischen Verbindung zu einem Zugangspunkt
in derart besonderer Weise, dass sie auch für einen Laien leicht durchführbar ist,
wodurch die potentielle Nutzung der Zugangspunkte deutlich erleichtert
wird.
-
Authentifizierungsvorrichtungen
einzelner oder mehrerer Systemeinheiten sind besonders günstig, da
hierdurch Missbrauch wirksam eingeschränkt werden kann, da sichergestellt
werden kann, dass Datenübertragungen
nur von und zu authentifizierten, nicht ungewünscht abgeänderten Systemteilen erfolgen,
sowie dass die Ausgaben einer Systemeinheit während der Übertragung zu einer anderen
Systemeinheit aufgrund ihrer eindeutigen Signatur nicht verändert wurden.
Dies ist insofern besonders vorteilhaft, da im erfindungsgemäßen System beliebig
duplizierbare Module zum Einsatz kommen.
-
Missbrauch
kann weiterhin wirkungsvoll erschwert werden, in dem Datenübertragungen,
beispielsweise von Endnutzergeräten
zu Zugangspunkten oder von letzteren zum zentralen Computersystem
verschlüsselt
erfolgen.
-
Beispielsweise
um rechtlichen Erfordernissen nachkommen zu können, ist es ebenfalls günstig, dass
das zentrale Computersystem ein Protokolliermodul aufweist, das
einzelne oder mehrere Ereignisse, wie zum Beispiel stattgefundene
Datendurchleitungen, geeignet protokolliert.
-
Weist
das zentrale Computersystem noch mindestens ein weiteres Dienstemodul
auf, das von mindestens einem Modul, insbesondere dem Listenmodul,
dem Bewertungsmodul, dem Protokolliermodul oder dem Genehmigungsmodul,
Gebrauch macht, ist dies für
den Betreiber des zentralen Computersystems besonders günstig, da
dadurch der zusätzliche
Aufwand für
die Installation entweder des weiteren Dienstemoduls oder des erfindungsgemäßen Systems
auf kostengünstige
Weise weiter reduziert werden kann.
-
Sind
mindestens einzelne duplizierbare Module als zur Vervielfältigung
freigegebene Computerprogramme ausgelegt, so ist die Installation
und der Betrieb dieser Module auf den jeweiligen Geräten besonders
leicht durchführbar.
Sind diese Module darüber
hinaus dadurch duplizierbar, dass sie von einem Datenserver geladen
werden können,
dann kann die Duplizierung dieser Module und somit auch eine Installation
neuer Zugangspunkte beziehungsweise dynamischer Verbindungen beziehungsweise
die Einrichtung von Endnutzergeräten
schnell, sicher, kostengünstig
und gegebenenfalls auch über
vielfältige
Regionen hinweg erfolgen, wenn beispielsweise der Datenserver einen
Datenzugang zum Internet aufweist.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein neuartiges, einfaches
und kostengünstiges
System zum Aufbau eines semimobilen Datennetzes, sowie ein entsprechendes
neuartiges Verfahren zum Aufbau eines semimobilen Datennetzes zur
Verfügung
zu stellen.
-
Die
Erfindung löst
die obengenannte und weitere Aufgaben durch die Merkmale der nebengeordneten
Ansprüche
1 und 13.
-
1 zeigt
in schematischer Darstellung ein Ausführungsbeispiel der Erfindung.
-
Dieses
Ausführungsbeispiel
wird in der nachfolgenden Beschreibung näher erläutert.
-
Dargestellt
ist ein System zum Aufbau eines semimobilen Datennetzes 8,
das ein zentrales Computersystem 1 aufweist. Bei einem
alternativen, hier nicht dargestellten Ausführungsbeispiel werden statt des
zentralen Computersystems 1 mehrere zentrale und/oder dezentrale
Rechner eingesetzt, die insgesamt die gleiche Funktionalität wie das
zentrale Computersystem 1 besitzen.
-
Dieses
zentrale Computersystem 1 besitzt mindestens einen Computersystem-Datennetz-Zugang 3 zu
einem Datennetz 2, es können
darüber
hinaus noch weitere Computersystem-Datennetz-Zugänge vorgesehen sein, beispielsweise
zur Erweiterung der Gesamtdatenübertragungskapazität zwischen
dem zentralen Computersystem 1 und dem Datennetz 2 oder
zur Erhöhung
der Ausfallsicherheit. Im Ausführungsbeispiel
entspricht das Datennetz 2 dem Internet.
-
Das
zentrale Computersystem 1 weist darüber hinaus mehrere Madule (ein
Listenmodul 1a, ein Bewertungsmodul 1b, ein Protokolliermodul 1c,
ein Genehmigungsmodul 1d sowie weitere Dienstmodule 1e auf.
Diese Module sind in diesem Ausführungsbeispiel
auf an sich bekannte Weise in Form mehrerer Computerprogramme realisiert,
die untereinander sowie mit dem Datennetz 2 über den
Computersystem-Datennetz-Zugang 3 auf üblichen.
-
Weisen
Daten nach Bedarf austauschen können.
Im folgenden wird nur von einem Computersystem-Datennetz-Zugang 3 ausgegangen,
alternativ ist es jedoch vorgesehen, einen oder mehrere weiterer
Zugänge
einzeln oder in Zusammenhang mit dem Zugang 3 in völlig übertragbarer
Weise zu verwenden.
-
Diese
Computerprogramme werden in einem nicht dargestellten Speichersystem
des zentralen Computersystems abgespeichert, und bei dessen Abarbeitung
durch eine ebenfalls nicht dargestellte Mikroprozessoreinheit wird
das zentrale Computersysteme 1 entsprechend der vorliegenden
Darstellung gesteuert. In alternativen, nicht dargestellten Ausführungsbeispielen
können
auch Funktionalitäten mehrerer
dieser Module durch ein oder mehrere Computerprogramme zusammengefasst
realisiert sein. Diese Module werden im folgenden näher erläutert.
-
Das
Listenmodul 1a besitzt auf an sich bekannte Weise Vorrichtungen
zum Speichern, insbesondere einen Speicherbereich, sowie zum Verändern und
Abrufen, das heißt
zum Verwalten, von personenbezogenen Daten. In diesem Ausführungsbeispiel
werden insbesondere für
jeden Teilnehmer, der das System 8 einsetzen möchte, ein
sogenannter Zugangscode, bestehend aus einer nur einmalig vergebenen
Benutzerbezeichnung und einem Kennwort, sowie der in diesem Ausführungsbeispiel
in virtuellen Wäharungseinheiten
abgerechnete und, beispielsweise als Zahl dargestellte Betrag eines
virtuellen Guthabens gespeichert. Andere Daten, die eine spätere eindeutige
Identifikation eines Teilnehmers ermöglichen, sind in alternativen
Ausführungsbeispielen
ebenso vorgesehen.
-
Als
Teilnehmer sind dabei insbesondere einerseits sogenannte Endnutzer
sowie sogenannte Anbieter vorgesehen. In alternativen Ausführungsbeispielen
ist es ebenfalls vorgesehen, anstel le der Endnutzer beziehungsweise
Anbieter die entsprechend zugeordneten Endnutzergeräte 7a beziehungsweise
Zugangspunkte 6a als Teilnehmer vorzusehen. Daten weiterer
Teilnehmer können
ebenso durch das Listenmodul 1a verwaltet werden, wobei es
alternativ vorgesehen ist, dass je nach Art des Teilnehmers ein
unterschiedlicher Datenumfang verwaltet wird. In diesem Ausführungsbeispiel
sind so zusätzlich
für Teilnehmer,
die am Emaildienst teilnehmen, der durch das Dienstemodul 1e realisiert
ist, ebenso deren Nachrichtendaten in diesem Modul abgelegt, wodurch
durch die Mehrfachverwendung dieses Moduls die Zusatzkosten für den Betrieb
dieses Moduls reduziert sind.
-
Der
Speicherplatz, der den Betrag des virtuellen Guthabens repräsentiert,
wird im folgenden als Konto eines Teilnehmers bezeichnet. Ebenso
können in
Alternativausführungen
nicht nur Guthaben, sondern auch Kredite oder beliebige Kombinationen
aus Guthaben und Krediten gespeichert und verwaltet werden. Das
Listenmodul 1a verfügt über Vorrichtungen,
die in an sich bekannter Weise die Umbuchung beliebiger Beträge von einem
Teilnehmerkonto auf ein anderes ermöglichen. Dabei wird in einer
vorteilhaften alternativen Ausgestaltung der Erfindung ein vorab
definierter Betrag, beispielsweise ein bestimmter Prozentsatz, des
umzubuchenden Betrages auf ein dem Betreiber des zentralen Computersystems 1 zugeordneten
Konto umgeleitet, wodurch eine Kostenbeteiligung der Teilnehmer
am Betrieb des zentralen Computersystems beziehungsweise des erfindungsgemäßen Systems
ermöglicht
wird. Weiterhin ist in alternativen Ausführungsbeispielen eine regelmäßige, zum
Beispiel monatliche, Umbuchung eines bestimmten sogenannten Grundbetrages
von Teilnehmerkonten auf das Betreiberkanto vorgesehen.
-
Weiterhin
bietet das Listenmodul 1a in diesem Ausführungsbeispiel
die Möglichkeit,
dass ein Teilnehmer sich im zentralen Computersystem 1 registrieren
lassen kann, das heißt,
dass seine Daten den von dem Listenmodul 1a verwalteten
Daten hinzugefügt
werden und dieser Teilnehmer seinen Zugangscode erhält. Dies
kann zum Beispiel in üblicher Weise
dadurch geschehen, dass eine bestimmte Internetseite, die beispielsweise
im Speicherbereich des Listenmoduls 1a aufrufbar abgelegt
ist, von einem Internet-fähigen,
handelsüblichen
Computer aus vom Teilnehmer aufgerufen wird, der Teilnehmer beispielsweise
einen Wunschbenutzernamen sowie ein Wunschkennwort sowie die weiteren
Daten, die in der jeweiligen erfindungsgemäßen Ausführung des Listenmoduls vorgesehen
sind, in eine entsprechende Maske innerhalb dieser Internetseite
eingibt und diese Daten dann in üblicher
Weise von dem Internet-fähigen
Computer zum Listenmodul 1a übertragen und dort abgespeichert
werden.
-
Darüber hinaus
enthält
das Listenmodul 1a auf an sich ebenfalls bekannte Weise
mindestens eine Vorrichtung, mit der es möglich ist, dass ein Teilnehmer
einen gegebenenfalls virtuellen Betrag mittels mindestens einer
Zahlungsmodalität
auf seinem Konto einzahlt oder aber die Verrechnung von in Zukunft
anfallenden Beträgen
mittels mindestens einer Zahlungsmodalität genehmigt. Übliche Zahlungsmodalitäten sind
beispielsweise Kreditkartensysteme, Verrechnung mit einem nicht
dargestellten Girokonto, Verrechnung mit Gegenwerten von käuflich erwerbbaren
Codenummern oder der Einzug über
Telefonrechnungen, die dem Teilnehmer zugeordnet sind. Weitere Zahlungsmodalitäten können auch
in Form einer expliziten oder impliziten Genehmigung des Empfangs
oder der Inanspruchnahme von immateriellen Leistungen, beispielsweise
werbende Informationen sein. In einem alternativen Ausführungsbeispiel ist
es deshalb besonders vorteilhaft, wenn das Listenmodul 1a auch
eine prinzipiell bekannte, nicht dargestellte Schnittstelle zu einem
Bankensystem aufweist, über
welche die für
die Funktionalitäten
notwendigen finanziellen Transaktionen wie beispielsweise Lastschriften oder Überweisungen
zum Beispiel zwischen Girokonten beispielsweise regelmäßig am Ende
eines vorabdefinierten Zeitraums abgewickelt werden können. Das
Listenmodul ist darüber hinaus
derart ausgestaltet, dass ein ebenfalls grundsätzlich bekanntes Stopsignal
zum Genehmigungsmodul 1d oder über den Zugang 3 zum
Zugangspunkt 6a dergestalt übertragen werden kann, dass dieses
Stopsignal letztlich zur Nichtgenehmigung beziehungsweise zur Unterbrechung
einer etwaigen Datendurchleitung des Endnutzers durch den Zugangspunkt 6a des
Anbieters führt,
damit gewährleistet
bleibt, dass nur eine Datendurchleitung dem Endnutzer gestattet
wird, solange das ihm oder seinen Endnutzergerät 7a zugeordnete Teilnehmerkonto
ein adäquates
Guthaben aufweist beziehungsweise eine entsprechende adäquate Bezahlung
der Datendurchleitung durch das Listenmodul 1a gewährleistet werden
kann, zum Beispiel durch die Zustimmung zu einer kreditkartengebundenen
Abrechnung auf einer hinreichend gedeckten Kreditkarte.
-
Das
Genehmigungsmodul 1d besitzt auf ebenfalls an sich bekannte
Weise Vorrichtungen, mit denen auf ein anfragendes Signal hin, welches über den
Computersystem-Datennetz-Zugang 3 das Genehmigungsmodul 1d erreicht,
eine Berechtigungsüberprüfung und
-genehmigung beispielsweise wie folgt durchgeführt werden kann. Das anfragende
Signal, das in alternativen Ausführungsbeispielen
zeitlich in mehrere Teilsignale aufgeteilt ausgeführt ist, enthält mindestens
Informationen über
einen einem Teilnehmer, der als Endnutzer agiert, zugeordneten Zugangscode
sowie einem entsprechenden Zugangscode eines Teilnehmers, der als
Anbieter eines Zugangspunktes 6a agiert. Das Genehmigungsmodul 1d überprüft nun durch
entsprechende Abrufe aus dem Listenmodul 1a, ob diese Zugangscodes gültig sind,
d.h., ob die Benutzerbezeichnungen existieren und die Zugangscodes
mit den in den Listenmodul 1d abgespeicherten Zugangscodes übereinstimmen.
Das Ergebnis dieser Überprüfung wird dann
auf umge kehrtem Wege über
den Computersystem-Datennetz-Zugang 3 dem Anbieter beziehungsweise
dem zugeordneten Zugangspunkt 6a in Form eines Ergebnissignals
zurückgesendet.
Optional ist vorgesehen, dass das anfragende Signal und/oder das
Ergebnis der Überprüfung dem
weiter unten dargestellten Protokollierungsmodul 1c zur Protokollierung
ebenfalls weitergeleitet wird. In diesem Ausführungsbeispiel enthält das anfragende
Signal auch Informationen über
vom Endnutzer zu entrichtende Entgelte oder Entgeltabrechnungsvorschriften,
wie zum Beispiel eines über
eine bestimmte Zeitdauer zu entrichtenden minütlichen Entgeltes, und/oder
gewünschte
Abrechnungsmodalitäten.
Diese Informationen werden im Falle einer positiven Überprüfung an
das Listenmodul 1a weitergeleitet, und das Genehmigungsmodul 1d löst eine
Umbuchung eines entsprechenden Betrages vom Konto des Endnutzers
auf das Konto des Anbieters aus. Im Falle eines negativen Ergebnisses
der Überprüfung, insbesondere,
wenn im anfragenden Signal ein falsches Kennwort genannt ist, ist
es vorgesehen, dieses Ergebnis derart im Listenmodul 1a festzuhalten, dass
nach einer bestimmten Anzahl konsekutiver entsprechender falscher
Zugangscodes, beispielsweise dreimalig, das entsprechende Teilnehmerkonto
für eine
weitere Teilnahme am Verfahren zumindest temporär durch das Genehmigungsmodul 1d als ungültig verarbeitet
wird. Darüber
hinaus ist es in alternativen Ausführungsbeispielen vorgesehen,
dass ein sogenanntes Bewertungsmodul 1b existiert, dass Informationen
auf an sich, zum Beispiel bei Online-Auktionshäusern, bekannte Weise darüber verwaltet,
ob einer der Teilnehmer in der Vergangenheit missbräuchliches
Verhalten zeigte und daher von der weiteren, Nutzung des Systems
zumindest temporär auszuschließen wäre. In einem
solchen Ausführungsbeispiel
ist es vorgesehen, dass das Genehmigungsmodul 1d zusätzlich dieses
Bewertungsmodul 1b entsprechend abfragt und – falls
missbräuchliches Verhalten
bei einem der Teilnehmer vorliegen sollte – das entsprechende Teilnehmerkonto
ebenfalls als ungültig
verarbeitet.
-
Das
Protokolliermodul 1c besitzt ähnlich dem Listenmodul 1a Vorrichtungen
zum Speichern und Abrufen von Daten. Bei jeder Kontoveränderung, die
durch das Listenmodul 1a verarbeitet wird, wird diese Veränderung
optional im Protokolliermodul 1c registriert und dauerhaft
oder über
einen vordefinierten Zeitraum als Protokoll abgelegt, so dass diese Daten
beispielsweise im Falle späterer
Nachverfolgungen abgerufen werden können und die Aktionen des Listenmoduls 1a rekonstruiert
werden können. Je
nach beispielsweise rechtlichen Erfordernissen werden gleichzeitig
auch im anfragenden Signal mitübermittelte
Informationen über
logische oder physische Standorte, beispielsweise dem Endnutzer
oder dem Anbieter zugeordnete Internet Protacol- (IP) Adressen protokolliert.
Optional können
auch nur einzelne Kontoveränderungen,
beispielsweise bestimmter Teilnehmer oder Kontoveränderungen
einer bestimmten Größenordnung
in bezug auf den virtuellen Währungsbetrag,
protokolliert werden. Optional können
auch auf völlig
entsprechende Weise Aktionen des Genehmigungsmoduls 1d.
beispielsweise die Erkennung einer ungültigen Benutzerbezeichnung
oder eines ungültigen
Kennworts, mitprotokolliert werden.
-
In
diesem Ausführungsbeispiel
ist ein grundsätzlich
bekannter Datenserver 1f im zentralen Computersystem 1 vorhanden,
der einen Datenzugang zum Internet 2 über den Computersystem-Datennetz-Zugang 3 aufweist
und auf dem unter anderem ein sogenanntes duplizierbares Zugangsmodul 9a sowie
ein duplizierbares Endnutzermodul 10a in an sich üblicher
Weise öffentlich
herunter ladbar angeordnet ist.
-
Darüber hinaus
ist es in diesem Ausführungsbeispiel
vorgesehen, dass das zentrale Computersystem 1 eine beliebige
Anzahl, zum Beispiel 3, weiterer Dienstemodule 1e enthält, beispiels weise ein
Unified-Messaging-System, mit dem den durch das Listenmodul 1a repräsentierten
Teilnehmern das Senden und Empfangen von Emails, SMS (Short Message
Services), Faksimiles etc. ermöglicht
wird. Andere Dienstemodule könnten
auch eine Internetsuchmaschine, ein Onlineaktionsangebot oder ähnliches
sein. Durch die Integration dieser Dienste mit dem System 8 ist
es möglich,
dass zumindest einzelne Komponenten, wie beispielsweise das Listenmodul 1a,
bereits vorhanden sind und zumindest teilweise mitverwendet werden
können.
Darüber
hinaus können
solcherlei Dienste in gegenseitig befruchtender und kostengünstiger
Weise dazu beitragen, dass die einzelnen durch alle Module generierten
Funktionalitäten öffentlich,
das heißt,
unter Teilnehmern und potentiellen Teilnehmern, bekannter werden,
wodurch das umgesetzte System 8 häufiger genutzt wird und die.
Anzahl der Zugangspunkte 6a, wie im folgenden präzisiert,
schneller ausgebaut wird.
-
In 1 sind
mehrere, hier beispielhaft 3, dynamische Zugangspunkte (6a, 6b, 6c)
dargestellt, die im Aufbau, insbesondere ihrer Bestandteile 4a, 4b, 5a, 5b, 5c, 5d, 6a, 6b, 6c,
und ihrer Funktionsweise prinzipiell äquivalent angeordnet sind,
weshalb im folgenden stellvertretend der Zugangspunkt 6a näher erläutert wird.
Der Zugangspunkt 6a stellt einen handelsüblichen,
Internet-fähigen.
Personalcomputer dar mit einem in diesem Ausführungsbeispiel als DSL (Digital
Subscriber Line)-Standleitung realisierten lokalen Datennetz-Zugang 4a, über den
in üblicher
Weise, beispielsweise mittels des TCP/IP (Transmission Control Protocol/Internet
Protocol)-Protokolls, Daten von und zum Internet 2 übertragen
werden können.
Darüber
hinaus weist der Zugangspunkt 6a noch eine nicht separat
dargestellte WLAN-Sende- und Empfangsstation auf, mit der sich ebenfalls
in handelsüblicher
Weise dynamische Verbindungen 5a bzw. 5b aufbauen
lassen, die aber in an sich bekannter Weise in diesem Zustand für allgemeine
Datenübertragungen
Dritter gesperrt sind. Zur einfacheren Darstellung wird beispielhaft
im folgenden davon ausgegangen, dass diese WLAN-Sende- und Empfangsstation
auf dem IEEE 802.11b-Standard beruht. Andere an sich bekannte Standards
wie Bluetooth können
jedoch ebenfalls problemlos, auch parallel, prinzipiell zum Einsatz
kommen. Grundsätzlich
sind in alternativen Ausführungen
auch drahtgebundene dynamische Verbindungen vorgesehen, die zum
Beispiel in einem Internet-Café durch
Einstecken eines entsprechenden Datenkabels in eine entsprechende
LAN (Local Area Network)-Steckdose physikalisch hergestellt werden
können.
-
Ein
neuer Anbieter kann eine solche Anlage beispielsweise bereits für weitere
Zwecke außerhalb der
erfindungsgemäßen Zwecke
erworben haben und betreiben und nun dieser Anlage den erfindungsgemä8en Nutzen
hinzufügen.
Dies kann einfach auf folgende Weise geschehen: Der neue Anbieter
registriert sich, sofern er noch nicht als Teilnehmer im zentralen
Computersystem 1 registriert ist, mit Hilfe seines Internet-fähigen Personalcomputers
gemäß der oben
dargestellten Prozedur und erhält
somit seinen Zugangscode. Dann lädt
er das duplizierbare Zugangsmodul 9a von einem Dateiserver,
beispielsweise dem Dateiserver 1f herunter, und nimmt dieses
in Betrieb. Beispielsweise während
der erstmaligen Inbetriebnahme und optional auch zu weiteren Zeitpunkten
gibt der neue Anbieter seinen eigenen Zugangscode sowie ein oder
mehrere Festlegungen, gemäß welcher
Modalitäten
ein zukünftiger Endnutzer
eine Berechtigung zur Datendurchleitung durch diesen neuen Zugangspunkt 6a erhalten
soll, in entsprechende Masken des duplizierbaren Zugangsmoduls 9a ein.
Derartige Festlegungen können beispielsweise
zeitgebundene oder datenmengengebundene Entgelte oder Pauschalentgelte
beziehungsweise Kombinationen hieraus sein. In diesem Ausführungsbeispiel
ist es vorgesehen, dass der Anbieter mehrere Festlegungen gleichzeitig
definieren kann, um, einen Zugang anzubieten, der für unterschiedliche
potentielle Benut zergruppen attraktiv ist.
-
Während des
Betriebes des duplizierbaren Zugangsmoduls 9a steht nun
ein neuer dynamischer Zugangspunkt 6a betriebsbereit zur
Verfügung.
-
In
diesem Ausführungsbeispiel
sind ebenso in 1 beispielhaft vier dem Aufbau
und der Funktionsweise nach äquivalente
Endnutzergeräte 7a, 7b, 7c, 7d mit
ihren duplizierbaren Endnutzermodulen 10a, 10b, 10c, 10d dargestellt.
Aufgrund der Äquivalenz
wird beispielhaft in der folgenden Darstellung angenommen, dass
der nun beschriebene Endnutzer das Endnutzergerät 7a betreibe, und
dass das Endnutzergerät 7a als
portabler, handelsüblicher
Notebookcomputer ausgestaltet ist, der ebenfalls eine an den Typus
der dynamischen Verbindung 5a angepasste WLAN-Sende- und
Empfangsstation sowie ein (nicht dargestelltes) Modem und ein entsprechendes
Computerprogramm aufweist, mit denen der Endnutzer über eine
nicht dargestellte Endnutzer-eigene Telefonleitung, die sich nicht
in der Nähe
des lokalen dynamischen Zugangspunktes 6a befinden muss,
zumindest einmalig einen beispielsweise ortsgebundenen Internetzugang
herstellen kann.
-
Die
erfindungsgemäß notwendige
Duplizierbarkeit kann beispielsweise dadurch erzielt werden, dass
diese Module als Computerprogramme realisiert werden, wobei deren
Benutzungs- und Vervielfältigungsrechte
von dem Rechteinhaber oder von den Rechteinhabern der Allgemeinheit
explizit kostenfrei zur Verfügung
gestellt werden. Die Abarbeitung dieser Computerprogramme in den
nicht dargestellten Speicherbereichen durch ebenfalls nicht dargestellte
Mikroprozessoren der Geräte 6a bzw. 7a ergibt
die erfindungsgemäßen Funktionalitäten.
-
Wie
folgt kann nun ein Endnutzer von einem derartigen Zugangspunkt 6a Gebrauch
machen: Falls er noch nicht registrierter Teilnehmer ist, registriert
sich der Endnutzer ebenfalls als Teilnehmer im zentralen Computersystem 1 gemäß obiger
Prozedur, beispielsweise unter einmaliger Verwendung des ortsgebundenen
Internetzuganges, wodurch auch ihm ein Zugangscode zugeteilt. wird.
Beispielsweise nun kann er das Listenmodul 1a ebenfalls
unter Verwendung des ortsgebundenen Internetzuganges und mittels
einer der oben genannten Modalitäten
veranlassen, einen bestimmten Betrag von einem persönlichen
Girokonto abbuchen zu lassen und ein Äquivalent in virtuellen Währungseinheiten
auf seinem neuen Teilnehmerkonto verbuchen zu lassen. Ebenso kann
er mittels dieses ortsgebundenen Internetzugangs das duplizierbare
Endnutzermodul 10a beispielsweise vom Datenserver 1f herunterladen
und in Betrieb nehmen. Äquivalent
zu einem neuen Anbieter gibt er entweder während der Erstinbetriebnahme oder
optional auch zu späteren
Zeitpunkten seinen Zugangscode in eine entsprechende Maske des duplizierbaren
Endnutzermoduls 10a ein. Begibt sich der Endnutzer mit
seinem Endnutzergerät 7a in
den Sende/Empfangsbereich des Zugangspunktes 6a und ist
das duplizierbare Endnutzermodul 10a in Betrieb, so beginnt
das Endnutzermodul 10a auf an sich bekannte Weise mittels
der WLAN-Sende/Empfangsstationen des Endnutzermoduls 10a und
des Zugangspunktes 6a mit dem Zugangsmodul 9a eine PtP-
(Peer-to-Peer) -Datenkommunikationsverbindung aufzubauen. Mittels
dieser PtP-Datenkommunikationsverbindung teilt das Zugangsmodul 9a dem Endnutzermodul 10a alle
vom Anbieter vorab definierten Festlegungen von Zugangsmodalitäten mit. Diese
werden vom Endnutzermodul 10a dem Endnutzer auf dem Notebook-Bildschirm
auf an sich bekannte Weise zur Auswahl dargestellt. Der Endnutzer wählt nun
eine dieser Festlegungen aus. In vorteilhaften Ausführungen
des Endnutzermoduls 10a besteht auch die Möglichkeit, über das
Vorhandensein mehrerer potentiell nutzbarer, d.h. sich in Reichweite
der WLAN-Sende- und
Empfangsstation des Endnutzergerätes 7a befindlichen,
Zu gangspunkte 6a oder 6b und deren Festlegungen
der Modalitäten
informiert zu werden. Daraufhin kann der Endnutzer dem Aufbau der
Datendurchleitung gemäß einer
bestimmten Festlegung zustimmen oder diese ablehnen. In alternativen
Ausführungen
ist es weiterhin vorgesehen, dass dieser Zustimmungsprozess auch
optional vordefiniert und automatisiert werden kann, so dass beispielsweise
dann eine Datendurchleitung automatisch initiiert wird, wenn die
zugehörigen
Kosten bestimmte Maximalkosten unterschreiten.
-
Nach
dieser Auswahl wird bei Zustimmung des Endnutzers zu einer der Festlegungen
der Zugangsmodalitäten
wie Folgt eine dynamische Verbindung 5a aufgebaut:
Beispielhaft
wird im folgenden angenommen, dass der Benutzer einen Pauschaltarif
für eine
Datendurchleitung mit maximal möglicher
Datenrate über eine
vordefinierte Zeit, in diesem Beispiel 5 Minuten, über den
Zugangspunkt 6a gewählt
hat.
-
Das
Endnutzermodul 10a überträgt mittels dieser
PtP-Datenkommunikationsverbindung
den Teilnehmercode des Endnutzers verschlüsselt an das Zugangsmodul 9a,
sowie die gewählte
Festlegung einer Modalität
mit einer Signatur des Endnutzers versehen. Dabei stellt die Verschlüsselung
sicher, dass das Zugangsmodul 9a selber nicht den Teilnehmercode
dechiffrieren kann und somit Kenntnis über Endnutzerdaten gewinnen
kann, dagegen aber das zentrale Computersystem diesen Teilnehmercode
dechiffrieren kann. Die Signatur stellt sicher, dass die Festlegung
der Modalität
tatsächlich
durch den Endnutzer geschehen ist. Zusammen mit dem ebenfalls entsprechend
verschlüsselten
Teilnehmercode des Anbieters wird der verschlüsselte Teilnehmercode des Endnutzers
und die ausgewählte
Festlegung einer Modalität
an das Genehmigungsmodul 1d über das Internet 2 ü bertragen
und eine Anfrage beim Genehmigungsmodul 1d ausgelöst. Das
Ergebnis der Anfrage wird signiert und verschlüsselt über das Internet 2 zurück an das
Zugangsmodul 9a übertragen,
welches diese Daten weiter an das Endnutzermodul 10a leitet.
Die Verschlüsselung
erfolgt dabei derart, dass beide Module 9a, 10a dieses
Ergebnis dechiffrieren können,
nicht aber selber verschlüsseln.
Die Signatur stellt darüber
hinaus auf bereits bekannte Weise sicher, dass das Ergebnis tatsächlich eine
Antwort des Genehmigungsmoduls 1d ist und auf dem Übertragungswege
oder beispielsweise auch vom Zugangsmodul 9a nicht modifiziert
wurde. Ist das Ergebnis negativ, so wird die PtP-Datenkommunikationsverbindung abgebrochen
und eine Datendurchleitung findet nicht statt. Ist dagegen das Ergebnis
positiv, so überträgt das Zugangsmodul 9a Zugangsinformationen
an das Endnutzermodul 10a. Diese Zugangsinformationen enthalten
beispielsweise eine vom Zugangsmodul 9a festgelegte dynamische
IP(Internet Protocol)-Adresse, die das Zugangsmodul 9a mit
Hilfe der NAT (Network Address Translation)-Technik generiert. In
alternativen Ausführungsbeispielen
kann eine durch das Endnutzergerät
zu verwendende IP-Adresse auch durch das zentrale Computersystem 1 festgelegt
werden. Das Zugangsmodul 9a dient in der nun folgenden
Phase als sogenannter Gateway (das heißt, als Weitervermittlungsgerät) für das Endnutzergerät 7a,
der dem Endnutzergerät
auf an sich bekannte Weise unter Verwendung dieser Zugangsinformationen
eine Datendurchleitung durch den Zugangspunkt 6a zum Internet 2 unter
Berücksichtigung
der gewählten
Festlegung der Modalität,
hier beispielsweise mit maximal möglicher Datendurchleitungsrate,
ermöglicht.
Dies kann das Zugangsmodul 9a beispielsweise unter Anwendung
der ICS (Internet Connection Sharing) Technik erreichen. Enthält die gewählte Festlegung die
Angabe einer maximalen Datendurchleitungsdauer, hier 5 Minuten,
so beendet das Zugangsmodul 9a nach Ablauf dieser Zeit
die Gateway-Funktionalität
und beendet somit die Datendurchleitung. Zusätzlich sendet das Zugangsmodul 9a vom
Zugangsmodul 9a signierte Kontrolldaten an das zentrale
Computersystem 1, mit denen die stattfindende Datendurchleitung
von Seiten des Zugangsmoduls 9a bestätigt wird.
-
Während dieser
Phase kann nun ein Endnutzer von seinem Endnutzergerät 7a auf
das Internet 2 auf an sich bekannte Weise zugreifen. Zusätzlich sendet
das Endnutzermodul 10a in unregelmäßigen Abständen ebenfalls vom Endnutzermodul 10a signierte
Kontrolldaten über
diesen Internetzugang an das zentrale Computersystem 1,
wodurch die Aufrechterhaltung des Internetzuganges auch von Seiten
des Endnutzermoduls 10a dem zentralen Computersystem 1 gegenüber bestätigt wird.
Entsprechend der gewählten
Festlegung der Zugangsmodalität
veranlasst das zentrale Computersystem 1 bei Empfang dieser
Kontrolldaten das Listenmodul 1a entsprechend der Festlegung
der Zugangsmodalität die
Umbuchung virtueller Währungseinheiten
vom Konto des Endnutzers auf das Konto des Anbieters. Ist diese
Umbuchung nicht möglich,
beispielsweise weil das Guthaben, auf dem Endnutzerkonto aufgebraucht
ist, sendet das zentrale Computersystem ein entsprechendes Stopsignal
an das Zugangsmodul 9a, welches daraufhin entsprechend
dem obigen Vorgehen die Gateway-Funktionalität beendet
und die Datendurchleitung beendet. Empfängt das zentrale Computersystem
keine Kontrolldaten, insbesondere nicht vom Endnutzermodul 10a,
obwohl gemäß der Festlegung
der Zugangsmodalität
dem Endnutzer eine Datendurchleitung gewährt werden müsste und
insofern Kontrolldaten vom Endnutzermodul 10a empfangen
werden müßten, so
wird vom zentralen Computersystem eine negative Bewertung im Bewertungsmodul 1b in
dem dem Anbieter zugeordneten Speicherplatz abgespeichert.
-
In 1 ist
weiterhin dargestellt, dass das Endnutzergerät 7a zugleich als
Zugangspunkt 6c für weitere
Endnutzergeräte,
in der 1 beispielhaft das Endnutzergerät 7d,
betrieben wird. Durch die erfindungsgemäße Ausgestaltung der Zugangs-
bzw.
-
Endnutzermodule
als duplizierbare Zugangs- bzw. Endnutzermodule kann dies durch
die zuvor geschilderten Verfahrensweisen völlig analog dadurch geschehen,
dass neben dem duplizierbaren Endnutzermodul 10a auch das
duplizierbare Zugangsmodul 9c auf das Endnutzergerät 7d vom
Dateiserver 1f heruntergeladen werden und analog zum Zugangsmodul 9a in
Betrieb genommen wird. Hierdurch kann nicht nur der Einzugsbereich
des Zugangspunktes 6a um den Sende/Empfangsbereich der
WLAN-Sende- und Empfangsstation des Zugangspunktes 6c gegen
ein Entgelt, das die Nut zungskosten zur Nutzung des Zugangspunktes 6a gegebenenfalls
nur leicht übersteigt,
erweitert werden, sondern allgemein ein rascher Ausbau eines erfindungsgemäßen semimobilen
Datennetzes durch beliebige potentielle Betreiber von Zugangspunkten bzw.
Endnutzergeräten,
einschließlich
der entstehenden Quervernetzungen, weiter erleichtert und dadurch
beschleunigt werden. Die durch die Vielzahl von Zugangspunkten entstehende
Konkurrenzsituation in bezug auf Zugangsmöglichkeiten zum Internet 2 fördert darüber hinaus
eine günstige
Kosten/Nutzenrelation für
einen Nutzer eines Endnutzergerätes.
-
In
alternativen Ausführungsbeispielen
ist es darüber
hinaus vorgesehen, dass grundsätzlich
duplizierbare Zugangs- und Endnutzermodule als eine Einheit, beispielsweise
in Form eines einzigen frei duplizierbaren Programmpaketes, realisiert
sind, so dass jedem Nutzer eines Endnutzergerätes grundsätzlich sofort durch Inbetriebnahme
eines duplizierbaren Endnutzermoduls die Möglichkeit geboten wird, als
neuer Anbieter eines Zugangspunktes aufzutreten.
-
In
einer weiteren alternativen Ausführung
ist es darüber
hinaus vorgesehen, dass sich einzelne Systemeinheiten, insbesondere
das zentrale Computersystem 1 sowie die duplizierbaren
Module 9a, 10a vor einer Kommunikation mit einer
anderen Sys temeinheit auf an sich bekannte Weise gegenseitig authentifizieren,
um die Originalität
und Unverändertheit
der ersten Systemeinheit gegenüber
der zweiten Systemeinheit zu gewährleisten.
-
Ebenso
ist alternativ vorgesehen, dass ein Anbieter als auch ein Endnutzer
auf an sich bekannte Weise, beispielsweise durch Aufruf einer entsprechend
gestalteten Internetseite, Zugriff zum Bewertungsmodul 1b erhalten
und hier direkt Bewertungen über
andere Anbieter beziehungsweise Endnutzer hinzufügen, löschen, verändern oder abfragen können.
-
- 1
- zentrales
Computersystem
- 1a
- Listenmodul
zur Anbieter- oder Endnutzerverwaltung
- 1b
- Bewertungsmodul
- 1c
- Protokolliermodul
- 1d
- Genehmigungsmodul
- 1e
- weitere
Dienstemodule
- 1f
- Datenserver
- 2
- Datennetz/Internet
- 3
- Computersystem-Datennetz-Zugang
- 4a
- lokaler
Datennetz-Zugang
- 4b
- lokaler
Datennetz-Zugang
- 5a
- dynamische
Verbindung
- 5b
- dynamische
Verbindung
- 5c
- dynamische
Verbindung
- 5d
- dynamische
Verbindung
- 6a
- Zugangspunkt
- 6b
- Zugangspunkt
- 6c
- Zugangspunkt
- 7a
- Endnutzergerät
- 7b
- Endnutzergerät
- 7c
- Endnutzergerät
- 7d
- Endnutzergerät
- 8
- System
zum Aufbau eines semimobilen Datennetzes
- 9a
- duplizierbares
Zugangsmodul
- 9b
- duplizierbares
Zugangsmodul
- 9c
- duplizierbares
Zugangsmodul
- 10a
- duplizierbares
Endnutzermodul
- 10b
- duplizierbare
Endnutzermoduls
- 10c
- duplizierbares
Endnutzermodul
- 10d
- duplizierbares
Endnutzermodul