Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR AUTHORIZING A NETWORK SERVICE REQUEST
Document Type and Number:
WIPO Patent Application WO/2008/061613
Kind Code:
A2
Abstract:
Disclosed is a method for authorizing a network service request. In said method, a first network element (K1) that is logically closest to a user requesting the network service manages a file into which data can be entered in respect of a user authorization to receive the network service. Also disclosed is a network element comprising means for allowing and blocking transmission of a network service to a user requesting the network service. Said means can be switched in accordance with the authorization data contained in the data memory. The network service can comprise a multicast stream and one of the following media: real-time data reproduction, video, streaming video, audio, streaming audio, television, satellite television.

Inventors:
ARMBRUSTER FRIEDRICH (DE)
TREYER THOMAS (DE)
Application Number:
PCT/EP2007/009488
Publication Date:
May 29, 2008
Filing Date:
October 31, 2007
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NOKIA SIEMENS NETWORKS GMBH (DE)
ARMBRUSTER FRIEDRICH (DE)
TREYER THOMAS (DE)
International Classes:
H04L12/18; H04L29/06
Domestic Patent References:
WO2006087472A12006-08-24
Foreign References:
US6832256B12004-12-14
Other References:
MITCH TULLOCH: "Implementing and Troubleshooting Account Lockout"[Online] 31. August 2004 (2004-08-31), XP007904719 Gefunden im Internet: URL:http://www.windowsecurity.com/articles/Implementing-Troubleshooting-Account-Lockout.html> [gefunden am 2008-05-14]
ASA HAYASHI ET AL: "Internet Group membership Authentication Protocol (IGAP) ; draft-hayashi-igap-03.txt" INTERNET DRAFT, INTERNET ENGINEERING TASK FORCE (IETF), 1. August 2003 (2003-08-01), XP015001146
Attorney, Agent or Firm:
NOKIA SIEMENS NETWORKS GMBH & CO. KG (DE)
Download PDF:
Claims:

Patentansprüche

1. Verfahren zur Bearbeitung einer Netzwerkdienstanforderung, bei dem ein erstes Netzwerkelement (Kl), welches einem den Netzwerkdienst anfordernden Benutzer logisch am nächsten liegt, eine Datei führt, in der Information bezogen auf die Berechtigung des Benutzers, den Netzwerkdienst zu empfangen, eintragbar ist und demgemäß für jeden Benutzer, der zum ersten Mal ein Netwerkdienst anfordert, das erste Netzwerkelement (Kl) ein weiteres Netzwerkelement (PS) für die Information bezogen auf die Berechtigung des Benutzers abfragt, und die vom weiteren Netzwerkelement erhaltene Information in die Datei einträgt, dadurch gekennzeichnet: dass für jeden Benutzer, der zum wiederholten Mal ein und denselben Netzwerkdienst anfordert, die Datei auf eine Information bezogen auf Berechtigung des Benutzers abgefragt wird und negative Feststellungen bezogen auf eine Berech- tigung zum Empfang eines Netzwerkdienstes mit einer Uhrzeit versehen und in die Datei einzutragen werden, so dass für die angegebene Uhrzeit der Netzwerkdienst für einen diesen Dienst anfordernden Benutzer gesperrt wird.

2. Verfahren nach Anspruch 1, bei dem ein IGMP Protokoll zur Kommunikation zwischen dem ersten Netzwerkelement (Kl) und dem weiteren Netzwerkelement (K2) verwendet wird.

3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem das weitere Netzwerkelement (PS) einen Policy Server umfasst.

4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Information eine für das erste Netzwerkelement (Kl) interpretierbare Angabe über die Dauer enthält, für die

der Benutzer die Berechtigung hat, den Netzwerkdienst zu empfangen.

5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem bei mangelnder Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, kein Eintrag in die Datei stattfindet.

6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem bei Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, der Netzwerkdienst vom ersten Netzwerkelement (Kl) an den Benutzer übertragen wird.

7. Verfahren nach Anspruch 6, bei dem eine dem Benutzer verbleibende Berechtigungsdauer zum Empfang eines angeforderten Netzwerkdienstes in die Datei eingetragen wird.

8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das weitere Netzwerkelement (PS) Berechtigungsinformatio- nen autonom und unaufgefordert an das erste Netzwerkelement (Kl) sendet.

9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem vom ersten Netzwerkelement (Kl) eine separate Datei ent- haltend Berechtigungsinformation für jeden Benutzer, der einen Netzwerkdienst anfordert, geführt wird.

10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Netzwerkdienst einen Multicaststrom verwendet.

11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Netzwerkdienst zumindest eine der folgenden Medien um- fasst: Datenwiedergabe in Echtzeit, Video, Streaming Video, Audio, Streaming Audio, Fernsehen, Satellitenfernse- hen.

12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste Netzwerkelement (Kl) mit mehreren Benutzern kommunikativ verbunden ist.

13. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste Netzwerkelement (Kl) einen ersten Netzwerkknoten umfasst .

14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Netzwerkdienst von einem Multicast Server versendet wird.

Description:

Beschreibung

Verfahren zur Bearbeitung einer Netzwerkdienstanforderung sowie Netzwerkelement mit Mittel zur Bearbeitung der Anforde- rung.

Es wird ein Verfahren zur Bearbeitung einer Anforderung für ein Netzwerkdienst sowie ein Netzwerkelement, welches Mittel zur Bearbeitung der Anforderung aufweist, beschrieben.

Zur Verteilung von Audio- und Videoströmen sowie zur Verteilung von Daten über paketbasierte Netzwerke wird vermehrt die so genannte Multicast Technik eingesetzt. Diese erlaubt es, Daten nur einmal über Verbindungen zu übertragen, obwohl meh- rere Benutzer die Daten gleichzeitig anfordern bzw. empfangen.

Eine zu lösende Aufgabe besteht darin, ein Verfahren bzw. Mittel anzugeben, anhand dessen / derer die übertragung bzw. Bearbeitung von Netzwerkdiensten unter Verwendung minimaler Netzwerkkapazitäten ermöglicht wird.

Es wird ein Verfahren angegeben, bei dem ein erstes Netzwerkelement, welches einem ein Netzwerkdienst anfordernden Benut- zer logisch am nächsten liegt, eine Datei führt, in der Information bezogen auf die Berechtigung des Benutzers, den Netzwerkdienst zu empfangen, eingetragen werden kann.

Vorteilhafterweise wird dadurch erreicht, dass das erste Netzwerkelement anhand der bereits in der Datei eingetragenen Information nicht bei jeder neuen Anforderung eines Benutzers, den Netzwerkdienst zu verwenden, ein weiteres Netzwerkelement, gegebenenfalls über mehrere andere Netzwerkelemente, auf Berechtigungsinformation abfragen muss. Das erlaubt, dass für jeden Benutzer, der zum wiederholten Mal ein und densel-

BESTATI6UN0$K0P««=

ben Netzwerkdienst anfordert, die im ersten Netzwerkelement vorhandene Datei auf Berechtigungsinformation bezogen auf den Benutzer lediglich einmal abgefragt werden kann. Die Auslastung von Netzwerkkapazitäten bei der Verwaltung eines Netz- werkdienstes für einen Benutzer bzw. für mehrere Benutzer kann somit deutlich reduziert werden.

Es ist vorgesehen, dass bei einer Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, der Netzwerkdienst vom ersten Netzwerkelement an den Benutzer übertragen wird. Die übertragung kann dabei an ein Endgerät des Benutzers gerichtet sein, welches beispielsweise neben fest angeschlossenen Geräten wie zum Beispiel ein Rechner, ein Fernseher, ein Decoder, eine Videospiel-Konsole auch ein mobiles Endgerät wie zum Beispiel ein Laptop-Computer oder ein mobiles Telefon sein kann.

Gemäß einer Ausführungsform des Verfahrens wird ein IGMP Protokoll zur Kommunikation zwischen dem ersten Netzwerkelement und dem weiteren Netzwerkelement verwendet.

Das weitere Netzwerkelement kann einen Policy Server umfassen, der über Information bezogen auf die Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, verfügt. Der Po- licy Server kann Bestandteil eines Netzwerks sein bzw. einem Netzwerk angehören, das ein Anbieter des angeforderten Netzwerkdienstes nutzt oder betreibt.

Gemäß einer vorteilhaften Ausführungsform des Verfahrens kann die in die Datei eingetragene Information eine für das erste Netzwerkelement interpretierbare Angabe über die Dauer umfassen, für die der Benutzer die Berechtigung hat, den Netzwerkdienst zu empfangen. Dabei kann es ausreichend sein, für einen angeforderten Netzwerkdienst diese Information nur einmal von einem weiteren Netzwerkelement, beispielsweise dem Policy

Server, abzufragen. Danach kann das erste Netzwerkelement den Netzwerkdienst solange an den Benutzer übertragen, bis die Berechtigungsdauer für diesen Netzwerkdienst abgelaufen ist.

Bei mangelnder Berechtigung eines Benutzers, den Netzwerkdienst zu empfangen, ist es gemäß einer Ausführungsform vorgesehen, dass gar kein Eintrag in die Datei stattfindet.

Gemäß einer Ausführungsform des Verfahrens wird eine dem Be- nutzer verbleibende Berechtigungsdauer zum Empfang eines angeforderten Netzwerkdienstes in die Datei eingetragen. Eine Angabe bezüglich der verbleibenden Berechtigungsdauer kann durch das erste Netzwerkelement mehrfach von einem weiteren Netzwerkelement, welches über diese Information verfügt, ab- gefragt werden. Dabei kann die vom weiteren Netzwerkelement abfragbare Information auch eine Angabe darüber umfassen, dass keine weiteren Abfragen bis zu einem bestimmten Zeitpunkt in der Zukunft nötig sind.

Eine Ausführungsform des Verfahrens sieht vor, dass das weitere Netzwerkelement Berechtigungsinformationen autonom und unaufgefordert an das erste Netzwerkelement sendet, d.h. ohne dass eine Abfrage vom ersten Netzwerkelement stattfindet. Auch dies ist eine vorteilhafte weitere Maßnahme, die Auslas- tung von Netzwerkkapazitäten zu verringern.

Es ist günstig, wenn vom ersten Netzwerkelement eine separate Datei für jeden Benutzer, der einen Netzwerkdienst anfordert, geführt wird. Anforderungen für Netzwerkdienste von mehreren Benutzern, die an einem gemeinsamen ersten Netzwerkelement angeschlossen sind, können somit effizient bearbeitet werden. Das erste Netzwerkelement kann als Netzwerkknoten ausgeführt sein. Dabei kommen insbesondere Netzwerkschalter mit mehreren Netzwerkschnittstellen bzw. Ports in Betracht.

Der von einem Benutzer angeforderte Netzwerkdienst umfasst nach einer Ausführung einen Multicaststrom. Insbesondere kann der Netzwerkdienst zumindest eine der folgenden Medien umfassen: Datenwiedergabe in Echtzeit, Video, Streaming Video, Au- dio, Streaming Audio, Fernsehen, Satellitenfernsehen. Das Verfahren findet gemäß einer Ausführungsform Verwendung für die übertragung bzw. für das Verteilen von Fernsehprogrammen oder für die übertragung von Daten wie zum Beispiel Börseninformation.

Berechtigungsdauer für Benutzer von Standardsendern können im Wochen- oder Monatsbereich liegen, während beispielsweise ein Live Fußballspiel nur für die Dauer von einigen Stunden freigegeben sein könnte.

Ein Multicaststrom kann von einem Multicast Server eines Netzwerkdienstanbieters versendet werden.

Es wird außerdem ein Netzwerkelement mit Mittel zur Bearbei- tung einer Netzwerkanforderung angegeben. Das Netzwerkelement umfasst einen Datenspeicher, in dem Information bezogen auf die Berechtigung eines Benutzers, einen Netzwerkdienst anzufordern, speicherbar ist.

Das Netzwerkelement verfügt darüber hinaus über Mittel zur

Freigabe und zur Sperrung einer Netzwerkdienstübertragung an einen Benutzer, der den Netzwerkdienst anfordert, wobei das Mittel in Abhängigkeit der im Datenspeicher enthaltenden Berechtigungsinformation geschaltet werden kann. Hierzu kann nach einer Ausführungsform im ersten Netzwerkelement ein entsprechendes Programmprodukt installiert sein, welches in Abhängigkeit der Daten einer Datei, welche Berechtigungsinformationen enthält-, die übertragungen von Netzwerkdiensten kontrolliert.

Es wird bevorzugt, dass die Berechtigungsinformation bezogen auf einen Benutzer, der einen Netzwerkdienst anfordert, in einer Tabelle abgespeichert ist.

Es ist gemäß einer bzw. mehrerer Ausführungsformen vorgesehen, dass zumindest ein der folgenden Netzwerkelemente über eine drahtlose Kommunikationsschnittstelle verfügt: das erste Netzwerkelement, das weitere Netzwerkelement bzw. der Policy Server, ein Server eines Netzwerkdienstanbieters welches ei- nen Netzwerkdienst versendet sowie jedes Netzwerkelement, welches zwischen den zuvor genannten Netzwerkelementen geschaltet ist oder mit einem dieser Netzwerkelemente kommunikativ verbunden ist. Somit können vorteilhafterweise auch Netzwerkdienste gemäß den beschriebenen Verfahren drahtlos übertragen werden.

Die beschriebenen Gegenstände werden anhand der folgenden Figur und Ausführungsbeispiele näher erläutert. Dabei zeigt:

Figur 1 eine schematische Darstellung eines Netzwerks mit einem Netzwerkelement, welches eine Datei mit Berechtigungsinformation bezogen auf einen Benutzer, der ein Netzwerkdienst anfordert, enthält.

Figur 1 zeigt ein erstes Netzwerkelement Kl, beispielsweise ein Multicastreplikator, welches einen Knoten oder ein Knotenpunkt eines Netzwerks bildet und an mehreren von Benutzern verwendeten Endgeräten El bis E3 angeschlossen ist. Ein weiteres Netzwerkelement K2, ebenfalls bildend ein Netzwerkkno- ten und umfassend einen Multicastreplikator, ist mit dem ersten Netzwerkelement Kl verbunden. über ein Netzwerk Nl ist das weitere Netzwerkelement K2 sowohl mit einem Multicast Server MS als auch mit einem Policy Server PS verbunden.

Der Multicast Server MS ist in der Lage, einen von einem Benutzer angeforderten Netzwerkdienst über Multicast zu versenden und könnte einem Dienstanbieter im Internet angehören. Zur Steuerung einer Multicast Verteilung wird vorgeschlagen, das IGMP bzw. das PIM Protokoll einzusetzen. über ein solches Protokoll kann ein Knoten in einem Netzwerk lernen, auf welchem angeschlossenen Netzwerkelement wie zum Beispiel ein Link ein Multicast Strom bei Bedarf repliziert werden kann.

Bei einem Knoten Kl, der in einem Layer 2 Segment eines Netzwerks arbeitet, können Replikationsinformationen für einen Netzwerkdienst mittels eines IGMP Proxys oder mittels eines Snooping-Verfahrens extrahiert werden.

Dem Knoten Kl, der beispielsweise in einem Layer 2 Segment arbeitet und das letzte Netzwerkelement darstellt, welches eine von einem Benutzer bzw. Benutzerendgerät angeforderte Information bzw. angeforderten Netzwerkdienst überträgt, wird eine Sonderrolle zugeordnet. Der Knoten ist dabei derart be- schaffen, die Berechtigung eines Benutzers, ein Netzwerkdienst zu empfangen, zu überprüfen. Weiteren Knoten K2, welche bezogen auf den Benutzer bzw. einem vom Benutzer verwendeten Endgerät El, E2, E3 in einem Netzwerk logisch und/oder geografisch weiter entfernt liegen, wird diese Rolle vorzugs- weise nicht zugeordnet, da ein Multicaststrom in der Regel für verschiedene Benutzer speziell bestimmt sein sollte.

Für eine Berechtigungsprüfung kann nun im Knoten Kl eine Berechtigungsinformation in einer Datei abgespeichert werden, welche angibt, welche Benutzer berechtigt sind, die Information anzufordern. Eine zu diesem Zweck geeignete Dateiform wäre beispielsweise eine Tabelle. Im Falle eines Netzwerkdienstes welches von Multicastströmen Gebrauch macht, können die Multicastströme mittels einer Multicast Identifikation markiert werden, wie zum Beispiel mittels einer Multicast MAC

(Media Access Control) Adresse oder eine IP (Internet Proto- col) Multicast Adresse.

Die eine Berechtigungsinformation enthaltende Datei kann sta- tisch konfiguriert sein, wobei änderungen in ihr im Allgemeinen jeweils mittels eines Bediensystems eingetragen werden können. Berechtigungsinformationen können dabei automatisch vom Policy Server PS geladen werden. Beispielsweise könnte nach einer Ausführungsform bei jeder Anforderung eines Netz- werkdienstes durch den Benutzer der Knoten Kl beim Policy

Server PS anfragen, ob der Benutzer für die angeforderte Information eine Berechtigung hat.

Neben Fernsehprogrammen, die über Multicastströme verteilt werden, könnten vorteilhafterweise kostenpflichtige Programme und Dienste angeboten werden. Bei diesen könnte es sein, dass die Berechtigungen nur für eine begrenzte Zeit, beispielsweise für einige Stunden, vergeben werden. Ein Beispiel eines solchen Programms wäre eine Live-übertragung eines Sports wie zum Beispiel ein Fußballspiel oder ein Turnier.

Für jeden angeschlossenen Benutzer bzw. für jedes angeschlossene Endgerät El bis E3 führt der Knoten Kl eine Datei, welche die Identifikation des vom Benutzer angeforderten bzw. verwendeten Netzdienstes sowie eine Zeit T f , welche angibt, wie lange dieser Netzwerkdienst freigegeben ist, enthält. Der Netzwerkdienst ist beispielsweise ein Multicaststrom wie zum Beispiel ein Video- bzw. Fernsehprogramm. Das hat den Vorteil, dass jede Konfiguration bzw. Berechtigungsüberprüfung im Knoten Kl nicht erneut ausgeführt werden muss, welches eine Belastung von Netzwerkkapazitäten zur Folge hätte. Insbesondere könnte dabei die Protokolllast in einem Netzwerk und beispielsweise auch auf dem Policy Server PS deutlich herabgesenkt werden.

Vorzugsweise ist die Tabelle leer, wenn der Knoten Kl zum ersten Mal eine Netzwerkdienstanforderung von einem Benutzer bzw. Benutzerendgerät El, E2 oder E3 erhält. Tritt die Anforderung für ein Netzwerkdienst von einem Benutzer beim Knoten Kl ein, so wird bei leerer Tabelle bzw. wenn für diesen Netzwerkdienst noch kein Eintrag existiert, eine Berechtigungsanfrage an den Policy Server PS gesendet. Die Antwort des PoIi- cy Servers beinhaltet eine Angabe darüber, ob der Benutzer diesen Netzwerkdienst empfangen darf, und wenn ja, dann für welche Zeitspanne.

Ist die Antwort des Policy Servers PS auf die Anfrage des Knotens Kl negativ, so wird in die Tabelle zunächst nichts eingetragen und der Netzwerkdienst nicht zum Benutzer gesen- det.

Ist die Antwort dagegen positiv, so wird der Netzwerkdienst zum Benutzer bzw. zum Benutzerendgerät El, E2 oder E3 gesendet.

Liegt der Ablauf der Berechtigungsdauer des Benutzers in der Zukunft, so wird die Freigabe von Knoten Kl mitsamt der Dauer ihrer Gültigkeit in die Tabelle eingetragen.

Wenn der Benutzer vor Ablauf der Berechtigungsdauer den Netzwerkdienst erneut anfordert, so ist es vorteilhafterweise ausreichend, dass der Knoten Kl lediglich die Tabelle abfragt und anschließend den Netzwerkdienst zum Benutzer sendet.

Außerdem überwacht der Knoten Kl, ob die in der Tabelle eingetragene Zeit abgelaufen ist oder nicht. Beim Erreichen des Ablaufs einer Berechtigungsdauer werden vorzugsweise zwei mögliche Abläufe wie folgt unterschieden.

Bei einem ersten Ablauf bezieht der Benutzer den Netzwerk- diesnt gerade. Entweder der Knoten Kl unterbricht die übertragung des Netzwerkdienstes an den Benutzer zum Ablauf der Berechtigungszeit, oder er startet automatisch eine erneute Anfrage an den Policy Server PS und unterbricht die übertragung erst dann, wenn die Anfrage vom Policy Server negativ beantwortet wurde. Alternativ unterbricht der Knoten Kl die übertragung erst nach Ablauf einer einstellbaren Antwortzeit des Policy Servers.

Bei einem zweiten Ablauf bezieht der Nutzer den Netzwerkdienst momentan nicht mehr. Hier kann der ursprüngliche Eintrag bezogen auf den Benutzer zunächst von der Tabelle gelöscht werden. Die überprüfung ob der Benutzer weiter berech- tigt ist, den angeforderten Netzwerkdienst zu empfangen, kann stattdessen bei der nächsten Anforderung für diesen Netzwerkdienst erfolgen, also zum Beispiel dann, nachdem der Benutzer den Empfang des Netzwerkdienstes zumindest einmal unterbrochen hat (er schaltet seinen Fernseher aus) und später den- selben Netzwerkdienst wieder anfordert. Unterbricht der Benutzer die Nutzung des Netzwerkdienstes nicht, so wird die übertragung des Netzwerkdienstes maximal bis zum Ablauf der ursprünglich in die Tabelle eingetragenen Berechtigungsdauer durchgeführt. Die Tabelle kann somit auf einfache Weise auf den aktuellsten Stand bezogen auf die Berechtigungsdauer des Benutzers für den Netzwerkdienst gebracht werden.

Gemäß einer Ausführungsform eines Verfahrens zur Bearbeitung einer Anforderung für einen Netzwerkdienst wird folgende In- formation in einer Datei im Knoten Kl für jeden Benutzer abgespeichert :

— Identifikation des Netzwerkdienstes, wie zum Beispiel ein Multicaststrom. Dies kann mittels des Eintrags einer MuI-

ticast MAC Adresse oder einer IP Multicast Adresse erfolgen.

- Eine Angabe darüber, ob die Berechtigungsdauer für den Be- nutzer relativ ist, d.h. zum Beispiel die verbleibende Zeit bis zum Ablauf der Berechtigungsdauer, oder ob die Zeit absolut ist, d.h. zum Beispiel ein bestimmtes Datum TT/MM/JJ und eine Uhrzeit.

Optional kann eine Angabe darüber, ob eine Berechtigung für ein Netzwerkdienst oder eine Sperrung bereits in der Datei eingetragen ist und gegebenenfalls eine Angabe darüber, wann die Berechtigung abläuft, zusätzlich in die Datei abgespeichert werden.

Die Zeit des Beginns einer Berechtigungsdauer kann darüber hinaus wie oben genannt in einem relativen Wert oder in einem absoluten Wert angegeben werden.

Eine Anfrage an einen Policy Server beinhaltet vorzugsweise eine Identifikation des Benutzers sowie die Identifikation des Netzwerkdienstes. Die Antwort des Policy Servers beinhaltet die Daten der Anfrage sowie Daten, die sich in obiger Art auf die Berechtigungsdauer beziehen.

Gemäß einer Ausführungsform ist in einem Kommunikationsprotokoll zwischen dem Knoten Kl und dem Policy Server PS eine Möglichkeit vorgesehen, dass der Policy Server änderungen von Berechtigungsdauern autonom an den Knoten Kl versendet. Da- durch wird zum einen erreicht, Freigaben für einen Netzwerkdienst zu verteilen, bevor der Benutzer diesen Netzwerkdienst anfordert. Zum anderen können damit Freigaben bzw. Berechtigungsdauer vorzeitig beendet werden.

Gemäß einer weiteren Ausführungsform ist es vorgesehen, negative Feststellungen bezogen auf eine Berechtigung zum Empfang eines Netzwerkdienstes mit einer Uhrzeit zu versehen und in die Datei einzutragen. Das hat die Wirkung, dass für die an- gegebene Zeit der Netzwerkdienst für einen diesen Dienst anfordernden Benutzer gesperrt wird. Somit kann die Anzahl der Anfragen für momentan nicht verwendete Netzwerkdienste vorteilhaft reduziert werden.

Ist absehbar, dass für bestimmte Kanäle und Benutzer Anfragen meist negativ beantwortet werden, kann eine weitere Reduktion der Anfragen zum Policy Server durch das Benutzen des oben genannten zweiten Ablaufs erreicht werden. In dem Falle, dass ein Kanal verwendet wird, um ein Echtzeit-Ereignis bzw. ein Live-Ereignis zu übertragen, wird beispielsweise die erste Anfrage negativ beantwortet und ein Zeitpunkt kurz vor dem Beginn der nächsten übertragung angegeben. Somit kann der Knoten Kl alle Anfragen bis zu diesem Zeitpunkt selbstständig ablehnen und der Netzwerkverkehr in Verbindungen zwischen dem Policy Server PS und dem Knoten reduziert werden.

Gemäß einer anderen Ausführungsform wird jedoch jede Anfrage eines Benutzers durch den Knoten Kl an den Policy Server weitergeleitet, wobei in der Antwort des Policy Servers die An- frage positiv beantwortet aber eine Zeit „0" bzw. eine Zeit in der Vergangenheit angegeben wird. Die angegebene Zeit bedeutet, dass zwar momentan eine Berechtigung für den Netzwerkdienst noch vorliegt, bei der nächsten Anforderung für den Netzwerkdienst der Policy Server aber wieder angefragt werden muss.

Bezugszeichenliste

El bis E3 Benutzer-Endgeräte

Kl erster Netzwerkknoten

K2 zweiter Netzwerkknoten

Nl Netzwerk

MS Multicast Server

PS Policy Server