[go: up one dir, main page]

DE102004003549B4 - Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht - Google Patents

Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht Download PDF

Info

Publication number
DE102004003549B4
DE102004003549B4 DE102004003549A DE102004003549A DE102004003549B4 DE 102004003549 B4 DE102004003549 B4 DE 102004003549B4 DE 102004003549 A DE102004003549 A DE 102004003549A DE 102004003549 A DE102004003549 A DE 102004003549A DE 102004003549 B4 DE102004003549 B4 DE 102004003549B4
Authority
DE
Germany
Prior art keywords
peer
request message
data
computer
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102004003549A
Other languages
English (en)
Other versions
DE102004003549A1 (de
Inventor
Frank-Uwe Andersen
Jochen Grimminger
Michael Finkenzeller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE102004003549A priority Critical patent/DE102004003549B4/de
Priority to US11/038,464 priority patent/US20050185624A1/en
Publication of DE102004003549A1 publication Critical patent/DE102004003549A1/de
Application granted granted Critical
Publication of DE102004003549B4 publication Critical patent/DE102004003549B4/de
Priority to US12/054,151 priority patent/US20080175220A1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät (101) eines Mobilfunk-Kommunikationsnetzes (100) einem Nachrichtenfilter-Rechner (102, 103, 104) zugeführten Anforderungs-Nachricht, bei dem
eine Anforderungs-Nachricht, in der eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, von dem Nachrichtenfilter-Rechner (102, 103, 104) ermittelt wird,
aus der Anforderungs-Nachricht eine Peer-to-Peer-Anforderungs-Nachricht gemäß einem vorgegebenen Peer-to-Peer-Kommunikationsprotokoll gebildet wird,
die Peer-to-Peer-Anforderungs-Nachricht an mindestens einen Rechner (201...207) in einem Festnetz-Kommunikationsnetz (200) gesendet wird, und
die Anforderungs-Nachricht in Form eines Datenpakets (300) vorliegt, das einen Paketkopf (301) und Nutzdaten (302) aufweist, wobei das Ermitteln der Anforderungs-Nachricht ein Auslesen von Daten in dem Paketkopf (301) der Anforderungs-Nachricht umfasst, wobei die Daten zur Identifikation einer bestimmten Peer-to-Peer-Applikation dienen.

Description

  • Die Erfindung betrifft ein Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht sowie ein Computerprogrammprodukt.
  • Es ist bekannt, dass Peer-to-Peer-Dienste von miteinander mittels eines Festnetz-Kommunikationsnetzes gekoppelten Rechnern bereitgestellt werden. In dem Festnetz-Kommunikationsnetz werden sogenannte Superpeer-Rechner eingesetzt, welche in ihrer Leistungsfähigkeit, das heißt ihrer Rechenkapazität sowie bei der Datenspeicherung hinsichtlich der speicherbaren Datenmenge den „normalen" Peer-to-Peer Rechnern überlegen sind. Die Architektur, bei der im Rahmen von Peerto-Peer-Diensten die Superpeer-Rechner eingesetzt werden, wird auch als hybride Peer-to-Peer-Rechnerarchitektur bezeichnet.
  • Die Kommunikation in dem Festnetz-Kommunikationsnetz erfolgt üblicherweise gemäß dem Internet Protocol (IP) und dem Transport Control Protocol (TCP)/User Datagram Protocol (UDP) sowie gemäß dem jeweils verwendeten Peer-to-Peer-Dienst zugeordneten Peer-to-Peer-Protocol.
  • Soll im Rahmen einer Paket vermittelten Kommunikation mit einem Mobilfunkendgerät ein Peer-to-Peer-Dienst von dem Mobilfunkendgerät genutzt werden, so hängt die Performanz eines von diesem genutzten Peer-to-Peer-Dienst im wesentlichen davon ab, an welcher Stelle innerhalb des Festnetz-Kommunikationsnetzes ein zum jeweiligen Dienst gehöriger Superpeer-Rechner angeordnet ist. Bei einem Peer-to-Peer-Dienst- Datenverkehr, der von einem Mobilfunkendgerät generiert wurde, müssen beispielsweise im Falle von GPRS (General Packet Radio Service) die Datenpakete des Datenverkehrs immer über den GGSN-Rechner (Gateway GPRS Support Node-Rechner) bis in das Internet-basierte Festnetz-Kommmunikationsnetz und im ungünstigsten Fall wieder zurück in ein Mobilfunk-Kommunikationsnetz geleitet werden.
  • Bei dieser Vorgehensweise werden erhebliche Ressourcen benötigt, sowohl von der Rechenleistung der involvierten Rechner als auch von der zur Verfügung stehenden Bandbreite sowohl des Festnetz-Kommunikationsnetzes als auch des Mobilfunk-Kommunikationsnetzes, was unter Umständen zu Beeinträchtigungen des übrigen Datenverkehrs oder des übrigen Sprachverkehrs innerhalb des Mobilfunk-Kommunikationsnetzes führen kann.
  • Heutige Mobilfunkendgeräte sind jedoch für eine direkte Teilnahme an Peer-to-Peer-Netzwerken aus mehreren Gründen ungeeignet.
  • Eine Mobilfunk-Kommunikationsverbindung ist derzeit bei einem Mobilfunk-Kommunikationsnetz, welches gemäß dem GSM-Standard, oder einem anderen Mobilfunk-Standard der dritten Generation eingerichtet ist, wie beispielsweise GPRS, niederbitratig.
  • Ferner ist der in heutigen Mobilfunkendgeräten verfügbare Speicherplatz sehr begrenzt, und es ist auch in Zukunft nicht absehbar, dass ein Mobilfunkendgerät eine Speicherplatzkapazität von einigen Gigabyte bereitstellen kann, wie sie beispielsweise bei heutzutage üblichen Personal-Computern verfügbar ist.
  • Ferner ist die Wahrscheinlichkeit sehr hoch, dass die Teilnahme eines Mobilfunkendgerätes an einem Peer-to-Peer-Netzwerk unwirtschaftlich hohe Kosten beim Benutzer des Mobilfunkendgerätes verursachen würde, da die Suchalgorithmen zum Ermitteln der gewünschten elektronischen Peer-to-Peer- Dateien die Kapazität eines üblichen Mobilfunkendgerätes fast vollständig belegen würde.
  • Der angeforderte Inhalt kann darüber hinaus auf dem Mobilfunkendgerät selbst nicht verwendet bzw. ausgeführt werden, insbesondere aufgrund von Benutzer-Schnittstellen-Limitationen wie einem fehlenden Bildschirm für Video, zu geringer Graphik-Leistung, keiner oder schlechten Lautsprechern, usw.
  • Im Mobilfunk-Kommunikationsnetz werden IP-Datenpakete in sogenannten GTP (GPRS Tunneling Protocol)-Tunneln und PDP-Kontexten benutzerspezifisch zusammengefasst. Innerhalb dieser Kontexte werden alle Pakete gleich behandelt und gemeinsam bis zu dem GGSN-Netzelement weiter geleitet. Ab hier werden reine IP-typische Weiterleitungsregeln angewendet. Der Betreiber eines Mobilfunk-Kommunikationsnetzes nimmt üblicherweise keine spezielle Bearbeitung für Pakete von speziellen (Peer-to-Peer-)Diensten vor.
  • Es gibt Bestrebungen, Peer-to-Peer-File-Sharing durch sogenannte Paketfilter, die Nutzdaten innerhalb eines IP-Paketes auf bestimmte Bitmuster hin untersuchen, zu blockieren. Dabei wird zumeist anhand des IP-Ports ein bestimmter Dienst identifiziert und gesperrt. Bekannt ist weiterhin eine Software auf Router-Ebene, mit der sich der Datenverkehr eines Netzwerkes überwachen lässt. Das System, das von der Firma Audible Magic angeboten wird, sucht dabei nach Bits, die per FTP- oder Gnutella-Protokoll transportiert werden. Mit Hilfe einer als Fingerprint-Technologie bezeichneten Technik werden dabei Dateien eindeutig identifiziert und kopiergeschützte Musikstücke erkannt. Während das System bisher reine Überwachungsfunktionen übernimmt, soll es zukünftig auch den Tausch geschützter Dateien blockieren können.
  • Aus Tim Hsin-Ting Hu, u.a.: Supporting Mobile Devices in Gnuttella File Sharing Network with Mobile Agents in Procee dings of the Eighth IEEE International Symposium on Computer and Communication (ISCC'2003), 2003, Vol. 2, Seiten 1035 bis 1040, ist eine Anordnung bzw. ein Verfahren bekannt, bei dem die Nutzung von mobilen Endgeräten in einem insbesondere „Gnutella Sharing"-Netzwerk mittels mobilen Agenten ermöglicht werden soll, der anstelle der mobilen Endgeräte mit dem P2P Netz kommunizieren soll.
  • Die der Erfindung zugrunde liegende Aufgabe besteht darin, ein Verfahren sowie ein Kommunikationssystem anzugeben, das Mobilfunkendgeräten die Teilnahme an einem Peer-to-Peer-Netzwerk auf kostengünstige und wirtschaftlich praktikable Weise ermöglicht.
  • Diese Aufgabe wird durch das Verfahren mit den Merkmalen des Patentanspruches 1, ein Computerprogrammprodukt mit den Merkmales des Patentanspruches 14 und ein Kommunikationssystem mit den Merkmalen des Patentanspruches 15 gelöst. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Patenansprüchen.
  • Bei dem erfindungsgemäßen Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht wird eine Anforderungs-Nachricht, in der eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, von dem Nachrichtenfilter-Rechner ermittelt. Aus der Anforderungs-Nachricht wird eine Peer-to-Peer-Anforderungs-Nachricht gemäß einem vorgegebenen Peer-to-Peer-Kommunikationsprotokoll gebildet. Die Peer-to-Peer-Anforderungs-Nachricht wird an mindestens einen Rechner in einem Festnetz-Kommunikationsnetz gesendet. Dabei liegt die Anforderungs-Nachricht in Form eines Datenpaketes vor, das einen Paketkopf und Nutzdaten aufweist, wobei das Ermitteln der Anforderungs-Nachricht ein Auslesen von Daten in dem Paketkopf der Anforderungs-Nachricht umfasst, wobei die Daten zur Identifikation einer bestimmten Peer-to-Peer-Applikation dienen. Dies bedeutet, es wird einem Netzelement ermöglicht, anhand von Informationen in einem IP-Paketkopf, die nicht Quell- und Zieladressen sind, eine Weiterleitungs-Entscheidung zu treffen, wobei der Paketkopf zusätzliche Informationen enthält, die diese Weiterleitungs-Entscheidung ermöglichen.
  • Allgemein erfolgt eine Umsetzung von einer generischen Anforderungs-Nachricht, welche eine Angabe über das Ziel für die angeforderten Dateien enthält, auf eine protokollspezifische Anforderungs-Nachricht. Der Nachrichtenfilter-Rechner ist derart eingerichtet, dass er aus einem Mobilfunk-Kommunikationsnetz im Nachrichtenfilter-Rechner zugeführte Anforderungs-Nachrichten, in denen eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, ermittelt und daraus Peer-to-Peer-Anforderungs-Nachrichten bildet gemäß einem vorgegebenen Peer-to-Peer-Kommunikationsprotokoll. Die Peer-to-Peer-Anforderungs-Nachrichten werden dann an mindestens einen Rechner in dem Festnetz-Kommunikationsnetz gesendet.
  • Bei einem Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht wird eine Anforderungs-Nachricht, in der eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, von dem Nachrichtenfilter-Rechner ermittelt. Das Format der Anforderungs-Nachricht ist grundsätzlich beliebig, wobei die Anforderungs-Nachricht gemäß dem Mobilfunk-Kommunikationsprotokoll codiert ist und einen Paketkopf mit den für die Weiterleitungsentscheidung notwendigen Informationen aufweist.
  • Aus der Anforderungs-Nachricht wird eine Peer-to-Peer-Anforderungs-Nachricht gebildet, wobei die Peer-to-Peer-Anforderungs-Nachricht gemäß dem jeweils zu verwendenden Peer-to-Peer-Kommunikationsprotokoll aufgebaut, das heißt codiert ist. Die Peer-to-Peer-Anforderungs-Nachricht wird an mindestens einen Rechner in dem Festnetz-Kommunikationsnetz gesendet, wobei in der Peer-to-Peer-Anforderungs-Nachricht die angeforderten elektronischen Peer-to-Peer-Dateien gemäß dem verwendeten Peer-to-Peer-Kommunikationsprotokoll angegeben sind. Dies bedeutet, dass von den Mobilfunkgeräten eine „Vorbestellung" mittels der Anforderungs-Nachricht in einem beliebigen Datenformat erfolgt, wobei lediglich ein Paketkopf mit spezifischen, die Weiterleitung ermöglichenden Informationen vorgesehen ist, und diese an die Einrichtung übermittelt werden. Ist in der Anforderungs-Nachricht und dann in der Peer-to-Peer-Anforderungs-Nachricht eine Zieladresse enthalten, mit der angegeben wird, an welche Adresse die angeforderten elektronischen Peer-to-Peer-Dateien übermittelt werden sollen, beispielsweise eine IP-Adresse eines Ziel-Rechners, so kann die Erfindung in einem „Vorbestellen" der elektronischen Peer-to-Peer-Dateien mittels eines Mobilfunkendgerätes gesehen werden. Auf diese Weise ist eine universelle Möglichkeit zur Fernsteuerung von beliebigen Peer-to-Peer-Diensten von einem Mobilfunkendgerät aus erreicht und damit anschaulich eine Fernsteuerung von Peer-to-Peer-Tauschbörsen in einem Mobilfunk-Kommunikationsnetz.
  • Der Nachrichtenfilter-Rechner ist in dem Mobilfunk-Kommunikationsnetz angeordnet und wird von dem Mobilfunk-Kommunikationsnetzbetreiber verwaltet und betrieben. Vorzugsweise ist der Nachrichtenfilter in dem Mobilfunk-Kommunikationsnetz bei Einsatz eines Mobilfunknetzes der dritten Generation beispielsweise im Kern-Netzwerk (Core Network) des Mobilfunk-Kommunikationsnetzes angeordnet.
  • Der Nachrichtenfilter-Rechner ist bei Einsatz eines Mobilfunk-Kommunikationsprotokolls der dritten Generation, beispielsweise gemäß dem GPRS oder dem UMTS adressierbar durch einen SGSN-Rechner (Serving GPRS Support Node-Rechner) oder einen GGSN-Rechner (Gateway GPRS Support Node-Rechner) oder bereits im Radio Network Controller (RNC) adressierbar.
  • Gemäß einer vorteilhaften Ausgestaltung weist der Paketkopf zumindest einen ersten Datenbereich mit vorgegebenen Datenformat und zumindest einen zweiten Datenbereich mit nicht vorgegebenen Datenformat auf, wobei die Daten zur Identifikation in einem Datenbereich mit nicht vorgegebenen Datenformat gespeichert sind. In einer Ausgestaltung der Erfindung ist das Datenpaket vom Typ IPv6. Bei diesem Typ wird der zweite Datenbereich als Flow-Label bezeichnet, das 20 Bit lang ist und derzeit für die Markierung von Dienstgüten (Quality of Service) benutzt wird. Dieses Flow-Label ist ein nicht stan dardisiertes Feld des Paketkopfes und kann mit Informationen versehen werden, die einen Peer-to-Peer-Dienst kennzeichnen. Der zweite Datenbereich kann dabei vollständig für die zu codierende Information verwendet werden. Denkbar ist auch, lediglich Teilbereiche aus dem zweiten Datenbereich mit Informationen zu versehen und bei einem Netzelement im Mobilfunk-Kommunikationsnetz zu prüfen.
  • Das Datenpaket, welches von dem Mobilfunkendgerät versendet wird ist als generischer Peer-to-Peer-Datenverkehr durch den Paketkopf derart gekennzeichnet, dass es von einem Netzelement, dem SGSN, dem RNC oder dem GGSN möglich ist, dieses Datenpaket effizient aus dem restlichen Datenstrom herauszufiltern und zu dem passenden Rechner in dem Festnetz-Kommunikationsnetz umzuleiten. Durch die Nutzung des zweiten Datenbereichs kann eine Sub-Adressierung vorgenommen werden, die weder auf IP-Adressen noch auf DNS-Namen oder TCP/UDP-Port-Nummern beruht. Hierzu wird der zweite Datenbereich entweder teilweise oder vollständig dazu benutzt, eine bestimmte Peer-to-Peer-Applikation wie z.B. Gnutella, KaZaA, ICQ usw., zu identifizieren. Diese Zuordnung kann entweder für einen Mobilfunknetz-Betreiber eindeutig oder global zu standardisieren sein.
  • Bei einer teilweisen Verwendung des zweiten Datenbereichs für die Identifikation eines bestimmten Peer-to-Peer-Dienstes kann der Rest des zweiten Datenbereiches zur Übertragung von Metadaten, die im Umfeld der mobilen Nutzung von Peer-to-Peer-Diensten von Interesse sind, verwendet werden. Hierzu zählen z.B. der Typ des Mobilfunkendgerätes, das eine Peer-to-Peer-Anfrage oder Antwort sendet. Dies kann die Information umfassen, ob es sich um ein reines Mobilfunk-Endgerät oder um einen tragbaren Computer handelt. Die Metadaten können Informationen über den lokal zur Verfügung stehenden Speicherplatz auf dem Endgerät enthalten. Metadaten können auch Informationen darüber enthalten, ob die Peer-to-Peer-Such-Algorithmus-Daten direkt zu dem Rechner in dem Festnetz ge leitet werden oder nicht. Es könnte auch die eigene, aktuelle Zellen-Kennung des Mobilfunk-Kommunikationsnetzes, welche das Mobilfunkendgerät selbst ermitteln kann, übertragen werden. Diese Kennung kann für eine Standort bezogene Auswertung benutzt werden. Zum Beispiel können Benutzer eines Peer-to-Peer-Daten-Tauschdienstes innerhalb derselben Mobilfunkzelle die Daten auch direkt austauschen. Dies könnte beispielweise über Bluetooth oder IrDA, usw. erfolgen.
  • Gemäß einer weiteren Ausgestaltung der Erfindung basiert das Festnetz-Kommunikationsnetz auf Internet-Protokollen, das heißt insbesondere auf dem Internet-Protokoll (IP) und dem Transport Control Protocol (TCP).
  • Gemäß einer weiteren Ausgestaltung erfolgt die Ermittlung der Anforderungs-Nachricht in dem Mobilfunk-Kommunikationsnetz.
  • In einer weiteren Ausgestaltung wird aus der Anforderungs-Nachricht des Mobilfunkendgerätes eine Zieladresse, an welche die angeforderten Peer-to-Peer-Dateien zu senden sind, ermittelt und weiter verarbeitet.
  • Zweckmäßigerweise ist die Zieladresse in den Daten des zweiten Datenbereiches des Datenpaketes integriert. Daneben kann der zweite Datenbereich auch Metadaten beinhalten.
  • In einer weiteren Ausgestaltung ist die Zieladresse einer Peer-to-Peer-Applikation zugeordnet und in einer Zuordnungstabelle in einem Nachrichtenfilter-Rechner gespeichert, in welchem die Anforderungs-Nachricht ermittelt wird. Dieses Vorgehen ermöglicht es, die als Metadaten gespeicherte Zieladresse außerhalb des zweiten Datenbereichs des Datenpaketes zu speichern, wodurch dieser Speicherplatz für andere Arten von Metadaten, wie oben beschrieben, verwendet werden kann.
  • Der Nachrichtenfilter-Rechner kann die Anforderungs-Nachricht dabei lediglich ermitteln und herausfiltern und an einen an deren, vorzugsweise eigenständigen, Rechner weitergeben, der die Anforderungs-Nachricht interpretiert und eine entsprechende Peer-to-Peer-Anforderungs-Nachricht formuliert, d.h. codiert.
  • Denkbar ist auch, aus der Anforderungs-Nachricht des Mobilfunkendgerätes eine darin enthaltene Zieladresse, in der angegeben ist, an welche Adresse die angeforderten Peer-to-Peer-Dateien zu senden sind, zu ermitteln und weiter zu verarbeiten. Die Zieladresse ist beispielsweise eine IP-Adresse eines im Internet angeordneten Rechners. Damit ist ein Umleiten der angeforderten Daten zu der jeweiligen Zielinstanz, d.h. zu dem mit der Zieladresse angegebenen Zielrechner ermöglicht.
  • Bietet der jeweilige Peer-to-Peer-Dienst keine direkte Option zum Umleiten der angeforderten Peer-to-Peer-Dateien, so kann als Zieladresse für die Daten ein in dem Mobilfunk-Kommunikationsnetz des Mobilfunk-Kommunikationsnetzbetreibers vorgesehener Peer-to-Peer-Proxy-Rechner, insbesondere dessen IP-Adresse eingetragen werden. Die elektronischen Peer-to-Peer-Dateien können in dem Peer-to-Peer-Proxy-Rechner zwischengespeichert und zu einem beliebigen späteren Zeitpunkt von dem Mobilfunkendgerät heruntergeladen werden.
  • Der Peer-to-Peer-Proxy-Rechner kann das Mobilfunkendgerät nach Erhalt der gewünschten Peer-to-Peer-Dateien über den Erhalt derselben informieren, beispielsweise mittels einer elektronischen Nachricht, z.B. einer SMS-Nachricht.
  • Der Peer-to-Peer-Proxy-Rechner kann die ihm übermittelten elektronischen Peer-to-Peer-Dateien an die in der ursprünglichen Anforderungs-Nachricht angegebene Zieladresse weiter leiten, vorzugsweise sobald das Mobilfunkendgerät eine zuvor unterbrochene Kommunikationsverbindung mit dem Peer-to-Peer-Proxy-Rechner wieder aufgebaut hat. Dies bedeutet nichts an derer, als dass der Benutzer des Mobilfunkendgerätes wieder „online" ist.
  • Gemäß einer weiteren Ausführungsform der Erfindung ist vorgesehen, dass beim Auslesen und Auswerten des zweiten Datenbereichs des Datenpaketes, insbesondere der den Peer-to-Peer-Dienst identifizierenden Informationen, überprüft wird, ob die Anforderungen der Peer-to-Peer-Dateien hinsichtlich eines vorgegebenen Zulässigkeitskriteriums zulässig sind und die Anforderung verworfen wird, wenn diese unzulässig ist. Die Überprüfung erfolgt vorzugsweise unter Verwendung der Zieladresse.
  • Es ist weiterhin vorgesehen, dass die Anforderungs-Nachricht einer Autorisationsüberprüfung unterzogen wird und die Anforderungs-Nachricht nur weiterverarbeitet wird, wenn die Anforderungs-Nachricht vorgegebenen Autorisationskriterien genügt. Dies bedeutet nichts anderes, als dass überprüft wird, ob der die Anforderungs-Nachricht sendende Teilnehmer überhaupt autorisiert ist, eine Anforderungs-Nachricht zu senden und die angegebenen Dateien anzufordern.
  • Ferner ist vorgesehen, dass die Anforderungs-Nachricht einer Authentifikationsüberprüfung unterzogen wird und die Anforderungs-Nachricht nur weiterverarbeitet wird, wenn die Anforderungs-Nachricht vorgegebenen Authentifikationskriterien genügt. Hierbei wird das die Anforderungs-Nachricht sendende Mobilfunkendgerät authentifiziert und nur bei erfolgreicher Authentifikation wird die Anforderungs-Nachricht weiterverarbeitet und daraus eine Peer-to-Peer-Anforderungs-Nachricht gebildet.
  • Mit dem erfindungsgemäßen Verfahren können auf einfache Weise Anforderungs-Nachrichten, mit welchen Daten mit illegalen Inhalten nachgefragt werden, ermittelt, geblockt und gegebenenfalls an weitere Instanzen gemeldet werden.
  • Ist die Einrichtung von einem Mobilfunk-Netzbetreiber verwaltet, so kann dieser gegenüber den die elektronischen Peer-to-Peer-Dateien anbietenden Instanzen für den jeweiligen Teilnehmer, der die Mobilfunk-Anforderungs-Nachricht sendet, bürgen, da der Teilnehmer dem Betreiber bekannt ist. Dies führt zu einer erheblichen Vereinfachung im Rahmen des elektronischen Handels.
  • Es können weiterhin die Kosten für das Zwischenlagern und möglicherweise Umleiten der elektronischen Peer-to-Peer-Dateien über den Peer-to-Peer-Proxy-Rechner dem die Dateien anfordernden Mobilfunkendgerät bzw. Teilnehmer in Rechnung gestellt werden.
  • Dies bedeutet im Ergebnis, dass seitens eines Mobilfunk-Kommunikationsnetzbetreibers eines Mobilfunk-Kommunikationsnetzes ein Dienst eingerichtet wird, der Anfragen zur Suche nach elektronischen Peer-to-Peer-Dateien eines bestimmten Namens oder Typs seitens des Mobilfunk-Kommunikationsnetzes annimmt. Die Anforderungs-Nachrichten werden unter Verwendung eines IPv6-Datenpaketes abgegeben. In dessen Flow-Label können neben dem gewünschten Peer-to-Peer-Dienst zusätzliche Parameter, wie beispielsweise die Angabe eines Ziel-Rechners, an den die elektronischen Dateien gesendet werden sollen, angegeben sein. Die Anforderungs-Nachrichten werden gemäß dem jeweils zu verwendenden Peer-to-Peer-Kommunikationsprotokoll in das zu verwendende Format umgewandelt, codiert und in eine entsprechende, dem verwendeten Peer-to-Peer-Dienst konforme Nachricht umgewandelt.
  • In dem erfindungsgemäßen Kommunikationssystem ist der Nachrichtenfilter-Rechner dazu eingerichtet, eine Anforderungs-Nachricht, die in Form eines Datenpakets vorliegt, das einen Paketkopf und Nutzdaten aufweist, in der eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, zu ermitteln, wobei das Ermitteln der Anforderungs-Nachricht ein Auslesen von Daten in dem Paketkopf der Anforderungs- Nachricht umfasst, wobei die Daten zur Identifikation einer bestimmten Peer-to-Peer-Applikation dienen, aus der Anforderungs-Nachricht eine Peer-to-Peer-Anforderungs-Nachricht gemäß einem vorgegebenen Peer-to-Peer-Kommunikationsprotokoll zu bilden, und die Peer-to-Peer-Anforderungs-Nachricht an mindestens einen Rechner in einem Festnetz-Kommunikationsnetz zu senden.
  • Mit dem erfindungsgemäßen Kommunikationssystem sind die gleichen Vorteile verbunden, wie in Verbindung mit dem Verfahren beschrieben.
  • Die Erfindung und deren Vorteile werden anhand der nachfolgenden Figuren näher erläutert. Es zeigen:
  • 1 ein Kommunikationssystem mit einem Festnetz-Kommunikationsnetz und einem Mobilfunk-Kommunikationsnetz zur Ausführung des erfindungsgemäßen Verfahrens, und
  • 2 den schematischen Aufbau eines Datenpaketes mit einem Paketkopf gemäß IPv6.
  • 1 zeigt ein Kommunikationssystem 10 mit einem Mobilfunk-Kommunikationsnetz 100 und einem Festnetz-Kommunikationsnetz 200.
  • In dem Festnetz-Kommunikationsnetz 200 sind eine Vielzahl von Rechnern 201, ..., 208 vorgesehen, die miteinander gekoppelt sind. Das Festnetz-Kommunikationsnetz 200 basiert auf Internet-Protokollen, d.h. zur Kommunikation wird das Internet Protocol (IP) und das Transport Control Protocol (TCP) verwendet. In den Rechnern 201, ... 205 sind Peer-to-Peer-Dienste in frei vorgebbarer Weise installiert. Die Rechner 201, 202, 203 sind zusätzlich zu Kommunikation gemäß einem jeweiligen Peer-to-Peer-Kommunikationsprotokoll eingerichtet, so dass sie Peer-to-Peer-Dienste bereitstellen und in Anspruch nehmen können. Beispielsweise sind in diesen Rechnern 201, 202, 203 File-Sharing-Dienste oder auch Dienste zum Bereitstellen von Dateien, wie z.B. Multimedia-Dateien, vorgesehen. Ferner zeichnen sich die Rechner 201, 202, 203 dadurch aus, dass die von den anderen Peer-to-Peer-Rechneren bereitgestellten Multimedia-Dateien gespeichert sind- Prinzipiell sind beliebige Peer-to-Peer-Dienste und Peer-to-Peer-Kommunikationsprotokolle einsetzbar.
  • Die Rechner 202, 203 können Peer-to-Peer-Superpeer-Rechner darstellen, die für einige oder alle in dem Netz verfügbaren Peer-to-Peer-Dienste Superpeer-Funktionalität haben. Sie dienen damit dem jeweiligen Peer-to-Peer-Dienst als Index Server.
  • Die Rechner 201, 204, 205 und die Superpeer-Rechner 202, 203 bilden ein sogenanntes generische Peer-to-Peer-Netzwerk 211. Dies ist ein virtuelles Netzwerk von Rechnern, die gemäß dem jeweiligen Peer-to-Peer-Dienst oder dem jeweiligen Peer-to-Peer-Kommunikationsprotokoll miteinander kommunizieren können.
  • In dem Mobilfunk-Kommunikationsnetz 100 sind eine Vielzahl von Mobilfunkendgeräten 101 vorgesehen, die zur Bereitstellung oder Inanspruchnahme von Peer-to-Peer-Diensten eingerichtet sind. Die Mobilfunkendgeräte 101 sind über eine Funkverbindung mit einer Basisstation 102 und mittels dieser mit einem SGSN-Rechner 103 und darüber hinaus mit einem GGSN-Rechner 104 gekoppelt, so dass die Mobilfunkendgeräte 101 mit dem GGSN-Rechner 104 Nachrichten gemäß dem jeweils verwendeten Mobilfunk-Protokoll austauschen können. Im vorliegenden Ausführungsbeispiel ist das Mobilfunk-Kommunikationsnetz 100 gemäß dem UMTS-Standard eingerichtet.
  • Der GGSN-Rechner 104 dient vorwiegend als Mobilfunknetz-Festnetz-Schnittstellenrechner. Er ist zur Abbildung eines von dem Festnetz-Kommunikationsnetz 200 eingehenden Daten stroms auf das in dem Mobilfunk-Kommunikationsnetz 100 verwendete Kommunikationsprotokoll eingerichtet. Ferner ist er zum Abbilden eines von dem Mobilfunk-Kommunikationsnetz 100 eingehenden Datenstroms auf das in dem Festnetz-Kommunikationsnetz 200 verwendete Kommunikationsprotokoll bzw. deren Datenformate eingerichtet.
  • In den GGSN-Rechner 104 ist ein Nachrichtenfilter 106 vorgesehen, der in Form eines Computerprogramms realisiert ist, und der in dem bei den GGSN-Rechner 104 eingehenden Datenstrom Nachrichten ermitteln kann, mit welchen elektronische Peer-to-Peer-Dateien, allgemein Peer-to-Peer-Dienste angefordert werden.
  • Dies erfolgt in der Weise, dass die von einem Mobilfunkendgerät 101 dem GGSN-Rechner 104 zugeführte Anforderungs-Nachricht decodiert wird. Die Anforderungs-Nachricht liegt gemäß diesem Ausführungsbeispiel in Form eines Datenpaketes nach dem Standard IPv6 vor. Ein Datenpaket nach diesem Standard weist einen Paketkopf 301 und Nutzdaten 302 auf. Beispielhaft ist dies in 2 dargestellt. Der Paketkopf 301 ist in einen ersten Datenbereich 303 mit vorgegebenem Format und einem zweiten Datenbereich mit nicht vorgegebenen Datenformat aufgeteilt. Im ersten Datenbereich 303 wird der Beginn bzw. das Ende des Paketkopfes festgelegt. Der zweite Datenbereich 304, der auch als Flow-Label bezeichnet wird, ist 20 Bit lang und ist hinsichtlich seiner Datenstruktur des Datenformats nicht definiert. Gemäß dem Gedanken dieser Erfindung wird dieser Datenbereich dazu eingesetzt, Informationen einzuspeichern, die einen Peer-to-Peer-Dienst identifizieren. Zur Identifikation des Peer-to-Peer-Dienstes kann der gesamte zweite Datenbereich verwendet werden. Er kann jedoch auch lediglich teilweise genutzt werden, so dass der verbleibende Bereich für Metadaten, die im Umfeld der mobilen Nutzen von Peer-to-Peer-Diensten von Interesse sind, verwendet werden.
  • In dem zweiten Datenbereich des IPv6 Datenpakets können folgende Informationen enthalten sein:
    • – eine Angabe des gewünschten zu verwendenden Peer-to-Peer-Dienstes, das heißt eine Angabe des zu verwendenden Peer-to-Peer-Protokollformats und des zu verwendenden Peer-to-Peer-Kommunikationsprotokolls;
    • – eine Zieladresse, mit der die Adresse des Rechners angegeben wird, an den die angeforderten elektronischen Peer-to-Peer-Dateien gesendet werden sollen;
    • – für den Fall, dass der gewünschte Peer-to-Peer-Dienst keine direkte Option zum Umleiten der angeforderten elektronischen Peer-to-Peer-Dateien bereit stellt kann als Zieladresse die IP-Adresse eines Peer-to-Peer-Proxy-Rechners 105 angegeben werden, der ebenfalls in dem Mobilfunk-Kommunikationsnetz 100 angeordnet ist und von dem Betreiber des Mobilfunk-Kommunikationsnetzes verwaltet und betrieben wird. Dieser speichert die von dem jeweiligen Peer-to-Peer-Rechner gelieferten Peer-to-Peer-Dateien bis zur Abholung durch das Mobilfunkendgerät zwischen bzw. leitet diese an das Mobilfunkendgerät, das die Anforderungs-Nachricht gesendet hat, weiter;
    • – eine Angabe über das die Anforderungs-Nachricht sendende Mobilfunkendgerät; zusätzliche Informationen, die beispielsweise zur Autorisation, zur Authentifikation oder zur Bereitstellung von Accounting-Diensten dienen.
  • Mit Ausnahme der Angabe des gewünschten zu verwendenden Peer-to-Peer-Dienstes können die oben genannten Angaben auch in einer separaten, z.B. in dem GGSN-Rechner gespeicherten Datei enthalten sein. Durch die Angabe des zu verwendenden Peer-to-Peer-Dienstes in dem zweiten Datenbereich des IPv6-Datenpaketes können die entsprechenden Informationen dann durch den GGSN-Rechner aus der Liste ausgelesen werden.
  • Das erfindungsgemäße Verfahren ermöglicht eine Peer-to-Peer-Dienst-spezifische Identifikation und auf einen bestimmten Dienst bezogene Aktionen, wie z.B. das Blocken eines angefor derten Services. Durch die Markierung der IP-Datenpakete in dessen Paketkopf wird erreicht, dass Netzelemente, speziell im Mobilfunk-Kommunikationsnetz, Paket-Weiterleitungsentscheidungen treffen können, die nicht auf der Auswertung höherer Protokollschichten beruhen. Dadurch können bestimmte Datenströme gezielt zu anderen Netzelementen oder Anwendungsservern weitergeleitet werden.
  • Ein weiterer Vorteil besteht in der nicht mehr gegebenen Notwendigkeit, in der Anwendungssoftware auf dem mobilen Endgerät bestimmte IP-Adressen oder DNS-Namen vorzukonfigurieren. Durch das Ausnutzen des zweiten Datenbereiches des Paketkopfes lässt sich eine eindeutige Adressierung zwischen Superpeer-Rechner und Mobilfunkendgerät bewerkstelligen, ohne dass für jedes Mobilfunkendgerät eine eigene IP-Adresse notwendig wäre. Der zweite Datenbereich könnte z.B. auch durch Teile der IMSI (International Mobile Subscriber Identity) ersetzt werden.
  • Der Vorteil für die Endbenutzer besteht in einer effizienten Abarbeitung von Peer-to-Peer-Anforderungen (request) durch spezialisierte Netzelemente, wie den Nachrichtenfilter in dem GGSN-Rechner 104. Für den Betreiber entsteht weiterhin die Möglichkeit, die Datenflüsse des Peer-to-Peer-Netzwerks zu kontrollieren und gesondert zu berechnen.
  • Ein weiterer Vorteil besteht in einer effizienten Verwaltung der Bandbreite der zu über den übertragenden Daten. Beispiele hierfür sind Fehlerrate, Fehlerschutz oder Priorität in der Paket-Auslieferung.
  • Zurückkommend auf 1 überprüft der Nachrichtenfilter 106, ob der Nutzer des Mobilfunkendgerätes 101 ausreichend autorisiert ist, um die ermittelte Anfrage durchzuführen. Die Autorisationsüberprüfung muss nicht notwendigerweise von dem Nachrichtenfilter 104 durchgeführt werden, sondern kann von jeder geeigneten Instanz bereitgestellt werden.
  • Ist durch den GGSN-Rechner 104 sowohl die Authentifikation als auch die Autorisierung erfolgreich abgeschlossen, so wird von dem GGSN-Rechner 104 oder alternativ von einem für die Authentifikation eigens dafür vorgesehenen Rechner aus den Informationen in der Anforderungs-Nachricht eine Peer-to-Peer-Anforderungs-Nachricht gebildet, welche an die Festnetzrechner in dem Peer-to-Peer-Netzwerk 211 übermittelt wird. Kann einer der Rechner 201, ..., 205 in dem Peer-to-Peer-Netzwerk 211 den angeforderten Dienst erbringen, so stellt er diesen dem GGSN-Rechner 104 gemäß der Peer-to-Peer-Anforderungs-Nachricht bereit und übermittelt eine Nachricht mit der Angabe, dass die angeforderte elektronische Peer-to-Peer-Datei an den in der Zieladresse angegebenen Rechner herunter geladen werden kann. Der Peer-to-Peer-Proxy-Rechner 105 speichert die Ergebnisnachricht und lädt die angeforderte elektronische Peer-to-Peer-Datei von dem entsprechenden Peer-to-Peer-Server und speichert diese zwischen und wartet auf eine weitere Anforderung seitens des Mobilfunkengerätes 101, mit der dieses die in dem Peer-to-Peer-Proxy-Rechner 105 zwischengespeicherte elektronische Datei herunterlädt.
  • Alternativ kann vorgesehen sein, die empfangene elektronische Peer-to-Peer-Datei automatisch an das die Anforderungs-Nachricht sendende Mobilfunkendgerät 101 zu übermitteln. Denkbar ist auch, die angeforderte elektronische Peer-to-Peer-Datei von dem entsprechenden Peer-to-Peer-Server direkt mittels des Mobilfunkendgerätes 101 zu laden.
  • Diese alternativen Ausgestaltungen können für jedes Mobilfunkendgerät 101 einzeln eingestellt werden.

Claims (15)

  1. Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät (101) eines Mobilfunk-Kommunikationsnetzes (100) einem Nachrichtenfilter-Rechner (102, 103, 104) zugeführten Anforderungs-Nachricht, bei dem eine Anforderungs-Nachricht, in der eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, von dem Nachrichtenfilter-Rechner (102, 103, 104) ermittelt wird, aus der Anforderungs-Nachricht eine Peer-to-Peer-Anforderungs-Nachricht gemäß einem vorgegebenen Peer-to-Peer-Kommunikationsprotokoll gebildet wird, die Peer-to-Peer-Anforderungs-Nachricht an mindestens einen Rechner (201...207) in einem Festnetz-Kommunikationsnetz (200) gesendet wird, und die Anforderungs-Nachricht in Form eines Datenpakets (300) vorliegt, das einen Paketkopf (301) und Nutzdaten (302) aufweist, wobei das Ermitteln der Anforderungs-Nachricht ein Auslesen von Daten in dem Paketkopf (301) der Anforderungs-Nachricht umfasst, wobei die Daten zur Identifikation einer bestimmten Peer-to-Peer-Applikation dienen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Paketkopf (301) zumindest einen ersten Datenbereich (303) mit vorgegebenen Datenformat und zumindest einen zweiten Datenbereich (304) mit nicht vorgegebenen Datenformat aufweist und die Daten zur Identifikation in einem Datenbereich mit nicht vorgegebenen Datenformat gespeichert sind.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Datenpaket vom Typ IPv6 ist.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der zweite Datenbereich (304) das Flow-Label ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Kommunikation im Festnetz-Kommunikationsnetz (200) auf Internet-Protokollen basiert.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Ermittlung der Anforderungs-Nachricht in dem Mobilfunk-Kommunikationsnetz erfolgt.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass aus der Anforderungs-Nachricht des Mobilfunkendgeräts (101) eine Zieladresse, an welche die angeforderten Peer-to-Peer-Dateien zu senden sind, ermittelt und weiterverarbeitet wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Zieladresse in den Daten des zweiten Datenbereichs (304) des Datenpakets integriert ist.
  9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Zieladresse einer Peer-to-Peer-Applikation zugeordnet und in einer Zuordnungstabelle in einem Nachrichtenfilter-Rechner (102, 103, 104), in welchem die Anforderungs-Nachricht ermittelt wird, gespeichert ist.
  10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass beim Auslesen und Auswerten des zweiten Datenbereichs (303) des Datenpakets (300) überprüft wird, ob die Anforderung der Peer-to-Peer-Dateien hinsichtlich eines vorgegebenen Zulässigkeitskriteriums zulässig sind und die Anforderung verworfen wird, wenn diese unzulässig ist.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass die Überprüfung unter Verwendung der Zieladresse erfolgt.
  12. Verfahren nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass die Anforderungs-Nachricht einer Autorisationsüberprüfung unterzogen wird und die Anforderungs-Nachricht nur weiterverarbeitet wird, wenn die Anforderungs-Nachricht vorgebbaren Autorisationskriterien genügt.
  13. Verfahren nach einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass die Anforderungs-Nachricht einer Authentifikationsüberprüfung unterzogen wird und die Anforderungs-Nachricht nur weiterverarbeitet wird, wenn die Anforderungs-Nachricht vorgebbaren Authentifikationskriterien genügt.
  14. Computerprogrammprodukt mit Codes zur Ausführung des Verfahrens nach einem der vorhergehenden Ansprüche.
  15. Kommunikationssystem zum Verarbeiten einer von einem Mobilfunkendgerät (101) eines Mobilfunk-Kommunikationsnetzes (100) einem Nachrichtenfilter-Rechner (102, 103, 104) zugeführten Anforderungs-Nachricht, in dem der Nachrichtenfilter-Rechner (102, 103, 104) dazu eingerichtet ist, eine Anforderungs-Nachricht, die in Form eines Datenpakets (300) vorliegt, das einen Paketkopf (301) und Nutzdaten (302) aufweist, in der eine oder mehrere elektronische Peer-to-Peer-Dateien angefordert werden, zu ermitteln, wobei das Ermitteln der Anforderungs-Nachricht ein Auslesen von Daten in dem Paketkopf (301) der Anforderungs-Nachricht umfasst und wobei die Daten zur Identifikation einer bestimmten Peer-to-Peer-Applikation dienen, aus der Anforderungs-Nachricht eine Peer-to-Peer-Anforderungs-Nachricht gemäß einem vorgegebenen Peer-to-Peer-Kommunikationsprotokoll zu bilden, und die Peer-to-Peer-Anforderungs-Nachricht an mindestens einen Rechner (201...207) in einem Festnetz-Kommunikationsnetz (200) zu senden.
DE102004003549A 2004-01-23 2004-01-23 Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht Expired - Fee Related DE102004003549B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102004003549A DE102004003549B4 (de) 2004-01-23 2004-01-23 Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht
US11/038,464 US20050185624A1 (en) 2004-01-23 2005-01-21 Communication system and method for processing a request message sent from a mobile radio terminal of a mobile radio communication network to a message filter processor
US12/054,151 US20080175220A1 (en) 2004-01-23 2008-03-24 Communication system and method for processing a request message sent from a mobile radio terminal of a mobile radio communication network to a message filter processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004003549A DE102004003549B4 (de) 2004-01-23 2004-01-23 Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht

Publications (2)

Publication Number Publication Date
DE102004003549A1 DE102004003549A1 (de) 2005-08-18
DE102004003549B4 true DE102004003549B4 (de) 2007-03-29

Family

ID=34800959

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004003549A Expired - Fee Related DE102004003549B4 (de) 2004-01-23 2004-01-23 Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht

Country Status (2)

Country Link
US (2) US20050185624A1 (de)
DE (1) DE102004003549B4 (de)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20041159A0 (fi) * 2004-09-07 2004-09-07 Nokia Corp Menetelmä viestien suodattamiseksi tietoverkossa
US20070136476A1 (en) * 2005-12-12 2007-06-14 Isaac Rubinstein Controlled peer-to-peer network
US8949338B2 (en) * 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
US7917471B2 (en) * 2006-07-14 2011-03-29 Nokia Corporation Method for obtaining information objects in a communication system
US7646728B2 (en) * 2006-10-13 2010-01-12 SafeMedia Corp. Network monitoring and intellectual property protection device, system and method
US8239930B2 (en) * 2006-10-25 2012-08-07 Nokia Corporation Method for controlling access to a network in a communication system
US8279848B1 (en) * 2007-09-27 2012-10-02 Sprint Communications Company L.P. Determining characteristics of a mobile user of a network
TW201021491A (en) * 2008-11-18 2010-06-01 Inventec Corp Download method under a server system and the system thereof
AU2010300408B2 (en) * 2009-10-02 2014-04-17 Interdigital Patent Holdings, Inc. Method and apparatus for transmit power control for multiple antenna transmissions in the uplink
DE102010016719A1 (de) * 2010-04-30 2011-11-03 Vodafone Holding Gmbh Verfahren und System zum Erfassen eines Datentransfers von Datenpaketen
US20110307538A1 (en) * 2010-06-10 2011-12-15 Alcatel-Lucent Usa, Inc. Network based peer-to-peer traffic optimization
US9485612B2 (en) * 2011-02-15 2016-11-01 Samsung Electronics Co., Ltd. Method and apparatus for peer-to-peer service in wireless communication system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104873B (fi) * 1997-04-16 2000-04-14 Nokia Networks Oy Datapalvelu matkaviestinverkossa
KR100322578B1 (ko) * 1998-10-02 2002-03-08 윤종용 Wap단말기와 wap 서버와 사이의 데이터 통신장치 및 그방법
US7143939B2 (en) * 2000-12-19 2006-12-05 Intel Corporation Wireless music device and method therefor
KR100555664B1 (ko) * 2001-01-08 2006-03-03 삼성전자주식회사 무선 통신기기 및 이를 적용한 무선 통신시스템 및 그통신방법
JP4330342B2 (ja) * 2001-02-19 2009-09-16 富士通株式会社 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム
US7769881B2 (en) * 2003-01-24 2010-08-03 Hitachi, Ltd. Method and apparatus for peer-to peer access
US20050003801A1 (en) * 2003-06-26 2005-01-06 Randall Michael S. High speed mobile terminal data communications device, system, and method

Non-Patent Citations (11)

* Cited by examiner, † Cited by third party
Title
AKHIL ARORA, [u.a.]: JXTA for J2ME - Extending the Reach of Wireless With JXTA Technology [online]. *
JP 2003-256363 A (mit Abstract und Online-Über- setzung des Japanischen Patentamts)
JP 2003256363 A (mit Abstract und Online-Übersetzung des Japanischen Patentamts) *
JUHA WILJAKKA, [u.a.]: Mananging IPv4-to-IPv6 Transition Process in Cellular Networks and Intro- ducing New Peer-to-Peer Services. In: 3rd IEEE Workshop on IP Operations and Management (IPOM 2003), 2003, S.31-37
JUHA WILJAKKA, [u.a.]: Mananging IPv4-to-IPv6 Transition Process in Cellular Networks and Intro-ducing New Peer-to-Peer Services. In: 3rd IEEE Workshop on IP Operations and Management (IPOM 2003), 2003, S.31-37 *
Mangaging Real-Time and Peer-to-Peer Traffic [on- line]. Beyond Basic IP, A Publication For Service Providers, Vol.3, No.23, Cisco Systems, Inc., 2002 [recherchiert am 11.August 2004]. Im Internet: <URL:http://www.cisco.com/warp/public/779/servpro/ promotions/bbip/pdfs/bbip_v3.23.pdf>
Mangaging Real-Time and Peer-to-Peer Traffic [on- line]. Beyond Basic IP, A Publication For Service Providers, Vol.3, No.23, Cisco Systems, Inc., 2002 [recherchiert am 11.August 2004]. Im Internet: <URL:http://www.cisco.com/warp/public/779/servpro/promotions/bbip/pdfs/bbip_v3.23.pdf> *
Sun Microsystems, Inc., 2002 [recherchiert am 10.August 2004]. Im Internet: <URL:http://www.jxta .org/project/www/docs/JXTA4J2ME.pdf>
TAKESHI KATO, [u.a.]: A Platform and Applications for Mobile Peer-to-Peer Communications [online]. NTT DoCoMo Inc., Ericsson Research, 2003 [recher- chiert am 10.August 2004]. Im Internet: <URL:http: //www.research.att.com/~rjana/Takeshi_kato.pdf>
TIM HSIN-TING HU, [u.a.]: Supporting Mobile Devi- ces in Gnutella File Sharing Network with Mobile Agents. In: Proceedings of the Eighth IEEE Inter- national Symposium on Computers and Communication (ISCC'2003), 2003, Vol.2, S.1035-1040
TIM HSIN-TING HU, [u.a.]: Supporting Mobile Devices in Gnutella File Sharing Network with Mobile Agents. In: Proceedings of the Eighth IEEE International Symposium on Computers and Communication (ISCC'2003), 2003, Vol.2, S.1035-1040 *

Also Published As

Publication number Publication date
US20050185624A1 (en) 2005-08-25
US20080175220A1 (en) 2008-07-24
DE102004003549A1 (de) 2005-08-18

Similar Documents

Publication Publication Date Title
DE60118261T2 (de) Datenübertragung nach und von einem Mobil-Endgerät in einem Netzwerk
DE60223264T2 (de) System und verfahren zur adressierung eines mobilen gerätes in einem ip-basierten drahtlosen netzwerk
DE60026373T2 (de) Vermeidung der identitätsverfälschung in fernmeldesystemen
DE602004007301T2 (de) Adressierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE60302051T2 (de) Verfahren, netzwerk und gerät zur konfiguration und steuerung von netzressourcen beim zurverfügungstellen von inhalten mit verteilungsregeln
DE69533740T2 (de) TCP/IP-Kopfendekompression in X.25-Netzwerken
DE60021448T2 (de) System und Verfahren zur Optimierung eines Leitweges in einem drahtlosen Netzprotokoll für Internet
DE69933312T2 (de) Auswahlsteuerung eines gateway-unterstützungsknotens
DE602004007303T2 (de) Identifizierungs-verfahren und -vorrichtung zum aufbau von hip-verbindungen zwischen gewöhnlichen und hip-fähigen netzknoten
DE102004003549B4 (de) Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht
DE60123716T2 (de) System und Verfahren zur Bildkommunikation
EP1826956A1 (de) Anpassung von virtuellen und physikalischen Netzwerkschnittstellen
DE60211287T2 (de) Handhabung von Verbindungen, die zwischen Firewalls umziehen
EP1582036B1 (de) VERFAHREN UND mOBILFUNKTELEKOMMUNIKATIONSNETZ ZUR ÜBERTRAGUNG VON PAKETDATEN
DE60006821T2 (de) Zugangskontrolle in einem gateway-server
EP1597892B1 (de) Verfahren zur übertragung von Daten in einem WLAN-Netz
DE102009004490A1 (de) Verfahren und System zur Authentifizierung von Netzknoten eines Peer-to-Peer Netzwerks
DE102014000763B4 (de) Kommunikationssystem und Kommunikationsverfahren
EP1482701A1 (de) Verfahren zum paketorientierten Übertragen von Daten in Telekommunikationsnetzen mittels Umsetzung in einem Zwischenknoten von einem verbindungslosen zu einem verbindungsorientierten Übertragungsprotokoll und umgekehrt
DE60004216T2 (de) Verbindungskennung
EP1236372A2 (de) Verfahren zum betreiben eines mobilfunknetzes
EP1992127B1 (de) Kommunikationssystem, rechner und verfahren zum ermitteln eines zu verwendenden kommunikationsprotokolls in einem kommunikationssystem
EP1761081A1 (de) Kommunikationssystem, Vermittlungsknoten-Rechner und Verfahren zur Bestimmung eines Kontrollknotens
DE102004047692A1 (de) Kommunikationssystem und Verfahren zur Bereitstellung eines mobilen Kommunikationsdienstes
DE102006001503A1 (de) Verfahren und System zum Übermitteln von Zusatzdaten und Kommunikationsendgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8339 Ceased/non-payment of the annual fee