DE10154546A1 - Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet - Google Patents
Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im InternetInfo
- Publication number
- DE10154546A1 DE10154546A1 DE10154546A DE10154546A DE10154546A1 DE 10154546 A1 DE10154546 A1 DE 10154546A1 DE 10154546 A DE10154546 A DE 10154546A DE 10154546 A DE10154546 A DE 10154546A DE 10154546 A1 DE10154546 A1 DE 10154546A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- access
- url
- session
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims description 10
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000004891 communication Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims description 38
- 235000014510 cooky Nutrition 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 2
- 238000010295 mobile communication Methods 0.000 abstract 1
- 239000013256 coordination polymer Substances 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 210000004258 portal system Anatomy 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet, durch einen oder mehrere Inhalte-Anbieter (content-provider) oder Internet-Web-Server, unter Einschaltung wenigstens eines Telekommunikationsnetzes, wobei jede von einem Telekommunikationsnetzteilnehmer kommende URL-Abfrage einen Access Manager durchlaufen muß, in dem Kontrollen hinsichtlich Bestätigung, Berechtigung, Access Routing, Gebührenerfassung und Guthabenkontrolle durchgeführt werden, wobei der Access Manager aus dem URL die personenbezogenen Informationen des Telekommunikationsteilnehmers löscht und durch eine XID ersetzt, so daß nach dem Verarbeiten dieser Modifikation die Anfrage anonym wird.
Description
- Die Erfindung betrifft ein Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet.
- Stand der Technik
- Das Zugänglichmachen von Diensten in Telekommunikationsnetzen, insbesondere im Internet, geschieht in der Regel unter Zwischenschaltung eines Providers, der dem jeweiligen Benutzer ein Passwort zuteilt, der dann beim Aufrufen von Inhaltsanbietern (content providern) die Verbindung zu diesen herstellt. Auf diese Art und Weise ist unter anderem auch die Teilnahme an Internet-Auktionen, am Internet-Shopping und an einer unübersehbaren Anzahl von Diensten möglich. Allerdings ergeben sich bei der Abrechnung Schwierigkeiten, da das http-Protokoll ein zustandsloses Protokoll ist, so daß es nur mit zusätzlichem Aufwand möglich ist, die auszuführenden Anfragen dem jeweiligen Benutzer zuzuordnen.
- Nachteilig bei dieser vorbekannten Verfahrensweise ist die mangelnde Sicherheit gegen unbefugtes Benutzen der jeweils in das Internet eingegebenen Daten einschließlich des Passwortes selbst. Dementsprechend muß jeder content provider die Benutzersicherung selbst organisieren und durchführen. Das bedeutet, daß ein Benutzer, welcher auf Inhalte verschiedener content provider zugreifen möchte, sich unter Umständen bei jedem content provider mit einer eigenen Benutzerkennung und einem eigenen Paßwort anmelden muß. Dies ist nicht nur umständlich, sondern auch aufwendig, wobei die Erreichung der Sicherheit bei den verschiedenen content-providern sehr unterschiedlich sein kann.
- Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der gattungsgemäß vorausgesetzten Art hinsichtlich dessen Sicherheit und Handhabung wesentlich zu verbessern. Dabei soll das vorgeschlagene Verfahren nicht auf einen bestimmten Telekommunikationsanbieter beschränkt sein.
- Die Aufgabe wird durch die in Patentanspruch 1 wiedergegebenen Merkmale gelöst.
- Bei dem erfindungsgemäßen Verfahren befindet sich der Access Manager zwischen dem vom Kunden jeweils bedienten Endgerät und den in Anspruch genommenen Service-Anbietern. Das bedeutet, daß der Access Manager die jeweilige Zugangsberechtigung überprüft, so daß dies von den einzelnen Diensteanbietern nicht mehr vorgenommen zu werden braucht. Die Überprüfung kann deshalb entfallen, weil es eine vertrauensvolle Verbindung zwischen den Access Managern und den einzelnen Diensteanbietern gibt.
- Der Access Manager erbringt dabei folgende Funktionen:
- a) Identifizierung des Benutzers (authentication)
- b) Zuteilung der Berechtigung (authorization)
- c) Steuerung des Zugangs zu den jeweiligen Zielsystemen mit Sicherung (Access Router)
- d) Gebührenerfassung (billing trigger)
- e) Guthabenkontrolle (credit check) bzw. Überprüfung der Bonität und der Konsistenz aufeinanderfolgender Anfragen
- f) Session-Handling
- g) Cookie-Store
- Bei jeder Anfrage werden die obengenannten Funktionen durchlaufen und dabei festgestellt, ob die Anfrage von einem berechtigten Benutzer stammt.
- Durch die erfolgreiche Zuordnung kann das Endgerät erkannt und der Benutzer authorisiert werden. Danach wird ihm eine anonyme Benutzerkennung zugewiesen. Diese Benutzerkennung gilt für alle nachfolgenden Bearbeitungen sowie zur Übermittlung an die content-Anbieter. Somit wird zu keinem Zeitpunkt eine personenbezogene Information von dem Access Manager an nachfolgende Dienste übertragen und die Anonymität des Benutzers gewährleistet. Diese anonyme Benutzerkennung wird von dem Access Manager in das http-header geschrieben. Das bedeutet, daß der Access Manager nunmehr in der Lage ist, zu entscheiden, ob und welche Rechte der Benutzer hat und kann danach den Zugriff auf die nachgeschalteten Dienste ermöglichen. Es ist keine weitere Bestätigung erforderlich, es sei denn, die nachgeschalteten Anwendungen erfordern eine solche Bestätigung. Dazu benötigt der Access Manager Daten aus einem Datenspeicherbereich, um die Anfrage in einer sicheren und definierten Weise zu verarbeiten.
- Der Access Manager extrahiert alle persönlichen Informationen aus dem http-header und ersetzt es durch Zufügen der anonymen Benutzerkennung der XID.
- Nach Verarbeiten dieser Modifikation wird die Anfrage anonym. Der Access Manager kann bestimmten Contentanbietern die XID zur Verfügung stellen, so daß der content provider seinerseits auf anonymer Basis eine bestimmte Benutzerhistorie oder ein bestimmtes Benutzerangebot zusammenstellen oder anbieten kann.
- Der Funktionsauthentication Handler ist verantwortlich für die Verifizierung, ob der Benutzer berechtigt ist, auf den gewünschten Inhalt zuzugreifen. Zu diesem Zweck müssen mehrere andere Kontrollen durchgeführt werden:
- - Session-Kontrolle
- - Benutzerstatuskontrolle
- - URL-Kontrolle
- - Abonnementskontrolle
- - Guthabenkontrolle
- Der Session Handler ist als Teil des Bestätigungsmoduls verantwortlich zu kontrollieren, ob eine Abfrage zu einer Abfrage gehört, die während eines genau definierten Zeitraumes durchgeführt worden ist. Daher wird der Session Handler den Abfragekennsatz, z. B. auf ein internes Session Objekt hinweisendes Cookie analysieren, welches die durch den Session Handler generierte Session Identifikation enthält.
- Falls keine Session Information nach dem Einschalten eines Endgerätes vorhanden ist, generiert der Session Handler eine Zufallszahl und erfaßt einige aus dem Abfragekennsatz (request header) extrahierte Informationen.
- Die nachstehende Liste definiert die durch den Abfragekennsatz bereitgestellten Informationen:
URL, UserAgent, Cookie, XID, Sprache, Zeitstempel - Diese Daten werden gespeichert und sind nun für einen bestimmten Zeitraum gültig. Treffen während dieses Zeitraumes keine neue Daten ein, so werden diese Daten gelöscht.
- Da verschiedene Endgeräte zur Zeit nicht in der Lage sind, Cookies zu verarbeiten, nimmt der Access-Manager das Cookie anstelle des Endgerätes entgegen, extrahiert das Cookie aus dem Antwortkennsatz und speichert das Cookie in einem sogenannten Cookie-Speicher. Dieser Cookie-Speicher hält das empfangene Cookie so lange vor, bis es ungültig wird oder durch den CP gelöscht wird. Falls eine Abfrage auf eine URL hinweist, die vorher ein Cookie gesendet hat, wird das Cookie für diese spezifische URL hinzugefügt.
- Falls die nächste Abfrage von diesem Endgerät erscheint, fügt der Access Manager das Cookie dem Abfragekennsatz hinzu und sendet die Abfrage einschließlich der Session-Identifikation sodann dem Zielsystem als Cookie-Kontext.
- Der Session Handler empfängt jetzt eine Abfrage einschließlich einer Session- Identifikation. Um zu prüfen, ob die Session gültig ist oder nicht, schaut der Session Handler in den Daten nach, die während der Erstellung der vorherigen Session Identifikation für die Session gespeichert worden sind.
- Falls die Session-Informationen existieren und die Daten mit den durch den http- Kennsatz gelieferten Daten übereinstimmen, wird die Session als gültig definiert.
- Falls nicht, sind die Session und die Abfrage ungültig und werden als Abfrage ohne Session-Identifikation behandelt.
- Falls die Session gültig ist, muß der Status des Benutzers verifiziert werden. Mögliche Stati sind:
- - registriert,
- - potentiell oder
- - blockiert.
- Der Status "potentiell" wird erreicht, wenn das Endgerät noch zu keinem Zeitpunkt Kontakt zum Access Manager hatte, dementsprechend auch keine Rechte vergeben worden sind. Erhält der Access Manager nunmehr eine Anfrage, die dem Benutzerstatus "potentiell" zugeordnet werden kann, wird die Abfrage direkt zu einer Applikation umadressiert, welche die benutzerrelevanten Daten erfaßt und nach erfolgreicher Erfassung den Status auf "registriert" verändert.
- Wird dem Kunden der Zugriff auf den Access Manager selber oder auf nachgeschaltete Dienste verweigert, so ist der Status "blockiert". Die Fehlermeldung wird in der Sprache dargestellt, die der Benutzer bei der Erfassung seiner Daten (Status potentiell) eingegeben hat.
- Falls der Status "registriert" ist, wird die Abfrage der Funktion "Ermittlung" unterbreitet.
- Der Service Handler überprüft, ob sich innerhalb der URL (http-request) eine vereinbarte Zeichenfolge befindet. Diese Zeichenfolge ist einstellbar, sie lautet zum Beispiel portalmmm.i-mode.
- Befindet sich die vereinbarte Zeichenfolge nicht in der request-URL, so entscheidet die Funktion "Service Ermittlung", daß diese Anfrage nicht für content provider gedacht ist, welche die Dienste des Access Managers nutzen. Sie ist vielmehr eine Anfrage, die ohne weitere Prüfung an das Internet weitergegeben wird.
- Befindet sich die vereinbarte Zeichenfolge innerhalb der request-URL, so entscheidet der Service Handler nunmehr, ob die Anfrage zu einem content provider weitergeleitet werden soll, welcher die Dienste des Access Managers nutzt, oder ob eine Applikation angesprochen werden muß, um weitere Benutzerdaten zu erfassen. Dies ist zum Beispiel der Fall, wenn der Status "potentiell" erkannt ist, oder aber der Benutzer neue Dienste abonnieren oder alte Dienste kündigen möchte.
- Erkennt der Service Handler die vereinbarte Zeichenfolge, so wird er die dazugehörige URL des Zielsystems benutzen, um die Verbindung zwischen ihm und dem content provider herzustellen. Dementsprechend wird die requestURL mit der vereinbarten Zeichenfolge auf die Ziel-URL des content providers umgeschrieben (URL rewriting).
- Diese Lösung wird aus verschiedenen Gründen gewählt. Ein signifikanter Grund ist, daß die URL des content providers zu keinem Zeitpunkt sichtbar ist, und zwar weder durch Abfrage, noch durch Empfang, da die Antwort des content providers ebenfalls dahingehend modifiziert wird, daß an das Endgerät eine URL zurückgegeben wird, welche die vereinbarte Zeichenfolge enthält. Unter dem Gesichtspunkt der Sicherheit unterteilt dieses Verhalten die Benutzerabfrage und die Endabfrage in zwei unabhängige Aufgaben. Die Funktion "URL rewriting" verhindert, daß zu keinem Zeitpunkt die URL des content providers bekannt wird, da sie nur dem Access Manager und dem content provider bekannt ist. Dementsprechend verhindert diese Verfahrensweise direkte Angriffe, wie zum Beispiel direkte Angriffe auf den content provider. Durch das URL rewriting wird außerdem die Schnelligkeit der Verfahrensweise ganz erheblich erhöht, da sich die Überprüfung, ob eine Anfrage für das Internet oder für einen content provider bestimmt ist, sich auf die Überprüfung der vereinbarten Zeichenfolge beschränkt und nicht mehr die komplette URL qualifiziert werden muß.
- Mit der Funktion "Abonnementkontrolle" stellt der Access Manager fest, ob der Benutzer den angefragten Dienst abonniert hat. Fällt diese Prüfung positiv aus, so wird die Ziel-URL des content provider-Systems benutzt, um die Anfrage zu bearbeiten. Stellt dagegen die Funktion "Abonnementkontrolle" fest, daß der Benutzer den nachgefragten Dienst noch nicht abonniert hat, so leitet er die Anfrage an eine spezielle Applikation zum Abonnieren von Diensten weiter. Diese Applikation führt den Benutzer durch eine Abonnierungsprozedur, an dessen Ende der Dienst für den Benutzer abonniert wird. Danach leitet der Access Manager die Benutzerabfrage zu dem nunmehr abonnierten Dienst weiter. Dadurch braucht sich der content provider nicht mehr um eine Benutzerverwaltung zu kümmern.
- Mit der Funktion "Guthabenkontrolle" wird in der Datenbank geprüft, ob der Benutzer über eine ausreichende Bonität verfügt, um den angeforderten Dienst benutzen zu können. Besitzt der Benutzer eine ausreichende Bonität, so wird die Anfrage bearbeitet und an den zuständigen content provider weitergegeben. Besitzt der Benutzer keine ausreichende Bonität mehr, so erhält er eine Information, daß seine Bonität erschöpft ist und der angeforderte Dienst nicht genutzt werden kann. Dadurch ergibt sich ein Vorteil für den content provider, daß der Access Manager sicherstellt, daß nur solche Dienste benutzt werden können, für die eine ausreichende Bonität seitens des anfordernden Benutzers vorhanden ist.
- Die Funktion "Access Router" modifiziert die URL und den Kennsatz aufgrund der Ergebnisse vorhergegangener Überprüfungen und sendet die Anfrage an den gewünschten Diensteanbieter oder an die erforderliche Applikation. Die Verbindung zum Diensteanbieter kann durch kryptografische Methoden gesichert sein (Secure Socket Layer = SSL-Tunnel, VPN = Virtuelles Privates Netzwerk).
- Der Inhalte-Anbieter muß sich vergegenwärtigen, daß er gewöhnlichen Internetbenutzern keinen Zugriff auf Inhalte gewähren darf, sondern seinen Inhalt durch Anwendung angemessener Technologien schützen muß.
- Diese Funktion ist verantwortlich für die Überschreibung der URL und des Abfragekennsatzes zu den endgültigen URL des content providers (Inhalte-Anbieters).
- Für einige Dienste müssen der URL Parameter - wie ID, SID - hinzugefügt werden.
- Andererseits ist es erforderlich, nicht benötigte Kennsatzinformationen zu löschen (insbesondere dann, wenn diese Abfrage ungesichert über das Internet übertragen wird!).
- Nach erfolgter Modifikation des Abfragekennsatzes wird die Abfrage an den Inhalte-Anbieter gesendet.
- Die Antwort von einem Inhalte-Anbieter muß ebenfalls neutralisiert sein. Das erfolgt innerhalb der Funktion rewriteUrl.
- Die Funktion Auslieferungskontrolle erhält die Antwort vom Inhalte-Anbieter und prüft, ob ein http-Fehlercode zurückgesendet worden ist. Falls ein Fehlercode gemeldet worden ist, wird durch Benutzung der vorerwähnten Funktion eine Fehlermeldung generiert.
- Ist kein Fehler aufgetreten, wird die Antwort vom Inhalte-Anbieter an das Endgerät zurückgesendet. Parallel dazu wird die Gebührenerfassung ausgelöst.
- Gebührenerfassung
- Die Funktion der Gebührenerfassung meldet die erfolgreiche Auslieferung eines Inhalts einschließlich der abrechnungsbezogenen Daten an ein Abrechnungssystem.
- Diese Abrechnungsinformationen sind Ausgangsdaten, die durch das Gebührenerfassungssystem weiterverarbeitet werden können.
- In der Zeichnung ist die Erfindung - teils schematisch- sowie diagrammartig veranschaulicht. Es zeigen:
- Fig. 1 bis Fig. 4 Session Handling nach dem erfindungsgemäßen Verfahren unter Einbeziehung der einzelnen Komponenten und des Access Managers;
- Fig. 5 ein Flußdiagramm (Flow-chart);
- Fig. 6 die Fortsetzung zu Fig. 5 als Flow-chart vom service handler bis zum Content-Provider, und
- Fig. 7 ein Flußdiagramm als Flow-chart vom Content-Provider bis zum MU.
- Die in der Zusammenfassung, in den Patentansprüchen und in der Beschreibung beschriebenen sowie aus der Zeichnung ersichtlichen Merkmale können sowohl einzeln als auch in beliebigen Kombinationen für die Verwirklichung der Erfindung wesentlich sein.
- Folgende Begriffe werden in dieser Anmeldung verwendet:
access control: Zugriffssteuerung
access manager: Zugriffsmanager
access message: Zugriffsnachricht
access method Zugriffsart, Zugriffsverfahren
access router: Zugangswege-Ermittler
AM: access manager
Auth.-Handler: Authorisierungsmanager
Authentication: Bestätigung
Authorization: Berechtigung
AUTH-Class Authentication Class
BB Business Bus
billing system Abrechnungssystem
billing trigger Gebührenerfassungsauslöser
Call function subscribe service Funktionsaufruf zum Abonnieren eines Dienstes
Client Kunde
connectivity Verbindungsfähigkeit, Vernetzung
content provider Inhalte-Anbieter
contentURLMask Suchmaske zur URL-Qualifizierung
Cookie Identifikationskennsatz
CP content provider
Credit check Guthabenkontrolle
Credit Flag Kreditkennzeichnung
credit unlock handler Funktion zum Aufladen des Guthabens
cryptomanager Funktion zum Verschlüsseln von Daten
DB Datenbank
delivery check Auslieferungskontrolle
Endgerät z. B. transportables oder festes Gerät (Mobilfunkgerät, Festnetztelefongerät)
error code Fehlercode
Error handler Fehlerbehandlungsprogramm
external server Außenstehender Server
flag Kennzeichen, Flagge
following request nachfolgende Anfrage
Gateway Netzverbindungsrechner, Konzentrator
GPRS General Packet Radio Service
GW Gateway, Netzübergang
header Kopfzeile, Nachrichtenkopf
Header check Prüfung der Kopfzeile
http-request http-Abfrage
ICC Integrated Circuit Card
ID Identification Identifikation
iMode-HTML response iModeHTML-Antwort
iMode "iMode" = Trademark/Marke von NTT DoCoMo
IMEI International Mobile Equipment Identification
IMSI International Mobile Subscriber Identification
Initial request Ursprüngliche Anfrage
ip-Adresse Internetprotokoll-Adresse
LDAP Lightweight Directory Application Protocol = Verzeichnisdienst
Location Speicherstelle, Standort, Stelle
Logging Protokollierung
M3C mobil multimedia company
menu handler Funktion zur Verwaltung & Darstellung von möglichen/zulässigen Diensten
MIME-type Kodierungskennzeichnung
MIME Multimedia Internet Mail Exchange
MP Message Processing; Dienste und Tarife
MSISDN Mobile Station ISDN Number; Mobilstation ISDN Nummer
MU Kommunikationsteilnehmer
Multipart-mixed Kennzeichnung verschiedener gemischter Anhänge
object Bezugsgegenstand, Ziel
object control Objektkontrolle
object handler Funktion zur Verwaltung von Objekten
portal Eingangsbereich, Pforte
portal application Anwendung, welche auf dem Portalsystem abläuft Portalmmm.com vereinbarte Zeichenfolge
proxy-system System, welches anstelle eines anderen Systemanfragen entgegennimmt
query string Abfrage-Kennsatz
RADIUS remote authentication dial in user service
redirect nachsenden, umadressieren
registration handler Funktion zur Registrierung neuer Benutzer
Response subscription Antwort auf einen Abonnierungswunsch
request header Abfragekennsatz
rewriteURL Funktion zum Umschreiben der URL
service handler Funktion zur Identifikation eines Dienstes
session cookie Identifikationskennsatz einer Sitzung
session handler Funktion zum Bearbeiten einer Sitzung
session identification Identifikation einer Sitzung
SiD Session Identifier
SiD-DB Session Identifier-Datenbank
Sites Internetplätze
Sony.portalmmm.com Beispiel URL
sorrymessage Hinweisnachricht bei Diensteausfall oder Fehler
SSL-Tunnel Kryptographisch gesicherte Verbindung
status handler Funktion zur Bearbeitung der Benutzerstati
string registration status Zeichenfolgen-Registrierungs-Status
subscription:CP-Service Datenbank-Feld
subscription handler Funktion zur Bearbeitung von Abonnierungen
t.b.c. to be continued
time stamp Zeitstempel
timeout handler Funktion zur Überwachung von Zeitüberschreitungen
ttl time to life
UID user id Benutzeridentifikator
URL Unified Resource Locator
URL-rewrite URL-Überschreibung
User Agent Benutzer-Vermittlungsprogramm
User DB Benutzerdatenbank
userstatus Benutzerstatus
version control Versionskontrolle
X.509v3-Zertifikat
XID Anonyme Benutzerkennung
Claims (4)
1. Verfahren zum Zugänglichmachen von Diensten in
Telekommunikationsnetzen, zum Beispiel im Internet, durch einen oder mehrere
Inhalte-Anbieter (content provider) oder Internet-Web-Server, unter Einschaltung
wenigstens eines Telekommunikationsnetzes, wobei jede von einem
Telekommunikationsnetzteilnehmer (MU) kommende URL-Abfrage einen
Access Manager durchlaufen muß, in dem Kontrollen hinsichtlich
Bestätigung, Berechtigung, Access Routing, Gebührenerfassung und
Guthabenkontrolle durchgeführt werden, wobei der Access Manager aus dem URL
die personenbezogenen Informationen des
Telekommunikationsteilnehmers löscht und durch eine anonyme Benutzerkennung (XID) ersetzt, so
daß nach dem Verarbeiten dieser Modifikation die Anfrage anonym wird.
2. Verfahren zum Zugänglichmachen von Diensten in
Telekommunikationsnetzen, zum Beispiel im Internet, durch einen oder mehrere
Inhalte-Anbieter (content provider) oder Internet-Web-Server, unter Einschaltung
wenigstens eines Telekommunikationsnetzes - Mobilfunk und/oder
Festnetz -, wobei der betreffende Kommunikationsteilnehmer (MU) über ein
zentrales System an das Telekommunikationsnetz angeschlossen wird,
wobei jede von dem Kommunikationsteilnehmer (MU) kommende URL-
Abfrage vorzugsweise einen als Proxy-System wirkenden Access
Manager durchlaufen muß, in dem Kontrollen hinsichtlich Bestätigung
(authentication), Berechtigung (authorization), Access Routing (access router),
Gebührenerfassung (billing trigger) und Guthabenkontrolle (credit check)
durchgeführt werden, wobei der Access Manager die personenbezogenen
Informationen aus dem URL des Kommunikationsteilnehmers (MU) löscht
und durch eine anonyme Benutzerkennung (XID) ersetzt, so daß nach
Verarbeitung dieser Modifikation die Abfrage anonym wird und nur
Applikationen personenbezogene Informationen verarbeiten können,
welche in der Lage sind, den Zusammenhang zwischen anonymer
Benutzerkennung (XID) und personenbezogenen Informationen herzustellen.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende
Verfahrensschritte:
a) Identifizierung des Benutzers
durch erfolgreiche Zuordnung der MSISDN wird das Endgerät erkannt und der Benutzer authorisiert;
danach wird ihm eine anonyme Benutzerkennung zugewiesen, die für alle nachfolgenden Bearbeitungen sowie zur Übermittlung an den Inhalteanbieter (content provider) dient, so daß zu keinem Zeitpunkt personenbezogene Informationen von dem Access Manager an nachfolgende Dienste übertragen werden und die Anonymität des Benutzers gewährleistet wird;
die anonyme Benutzerkennung wird von dem Access Manager in das http-header geschrieben, woraufhin dieser in der Lage ist zu entscheiden, ob und welche Rechte der Benutzer hat, so daß der Access Provider danach Zugriff auf die nachgeschalteten Dienste freigeben kann, ohne daß eine weitere Bestätigung erforderlich wäre, es sei denn, daß die nachgeschalteten Anwendungen dies erforderten, wozu der Access Manager auf Daten aus einem Datenspeicher bei Bedarf zurückgreifen kann, um die Anfrage in einer sicheren und definierten Weise zu verarbeiten;
von dem Access Manager werden alle persönlichen Informationen aus dem http-header extrahiert und diese durch Zufügen der anonymen Benutzerkennung XID ersetzt, so daß nach Verarbeiten dieser Modifikation die Anfrage anonymisiert wird;
der Access Manager kann daraufhin bestimmten Contentanbietern die XID zur Verfügung stellen, so daß der content provider seinerseits auf anonymer Basis eine bestimmte Benutzerhistorie über ein bestimmtes Benutzerangebot zusammenstellen und anbieten kann;
durch erfolgreiche Zuordnung der MSISDN wird das Endgerät erkannt und der Benutzer authorisiert;
danach wird ihm eine anonyme Benutzerkennung zugewiesen, die für alle nachfolgenden Bearbeitungen sowie zur Übermittlung an den Inhalteanbieter (content provider) dient, so daß zu keinem Zeitpunkt personenbezogene Informationen von dem Access Manager an nachfolgende Dienste übertragen werden und die Anonymität des Benutzers gewährleistet wird;
die anonyme Benutzerkennung wird von dem Access Manager in das http-header geschrieben, woraufhin dieser in der Lage ist zu entscheiden, ob und welche Rechte der Benutzer hat, so daß der Access Provider danach Zugriff auf die nachgeschalteten Dienste freigeben kann, ohne daß eine weitere Bestätigung erforderlich wäre, es sei denn, daß die nachgeschalteten Anwendungen dies erforderten, wozu der Access Manager auf Daten aus einem Datenspeicher bei Bedarf zurückgreifen kann, um die Anfrage in einer sicheren und definierten Weise zu verarbeiten;
von dem Access Manager werden alle persönlichen Informationen aus dem http-header extrahiert und diese durch Zufügen der anonymen Benutzerkennung XID ersetzt, so daß nach Verarbeiten dieser Modifikation die Anfrage anonymisiert wird;
der Access Manager kann daraufhin bestimmten Contentanbietern die XID zur Verfügung stellen, so daß der content provider seinerseits auf anonymer Basis eine bestimmte Benutzerhistorie über ein bestimmtes Benutzerangebot zusammenstellen und anbieten kann;
b) Betätigungshandler
Die Funktionsauthentication Handler ist verantwortlich für die Verifizierung, ob der Benutzer berechtigt ist, auf den gewünschten Inhalt zuzugreifen, wozu folgende Kontrollen durchgeführt werden
Die Funktionsauthentication Handler ist verantwortlich für die Verifizierung, ob der Benutzer berechtigt ist, auf den gewünschten Inhalt zuzugreifen, wozu folgende Kontrollen durchgeführt werden
a) Session-Kontrolle
b) Benutzerstatuskontrolle
c) URL-Kontrolle
d) Abonnementkontrolle
e) Guthabenkontrolle;
c) Session Handler
Durch den Session Handler wird als Teil des Bestätigungsmoduls geprüft, ob eine Abfrage zu einer Abfrage gehört, die während eines genau definierten Zeitraumes durchgeführt wird, wozu der Session Handler den Abfragekennsatz, z. B. auf ein internes Session Objekt hinweisendes Cookie analysiert, welches die durch den Session Handler generierte Session-Identifikation enthält;
falls keine Session Information nach dem Einschalten eines Endgerätes vorhanden ist, generiert der Session Handler eine Zufallszahl und erfaßt einige aus dem Abfragekennsatz (request header) extrahierte Informationen, wobei diese Informationen URL, UserAgent, Cookie, XID, Sprache, Zeitstempel enthalten können;
die Informationen bzw. Daten werden gespeichert und sind nun für einen bestimmten Zeitraum gültig, wobei in dem Falle, daß während dieses Zeitraumes keine neuen Daten eintreffen, diese Daten gelöscht werden;
Durch den Session Handler wird als Teil des Bestätigungsmoduls geprüft, ob eine Abfrage zu einer Abfrage gehört, die während eines genau definierten Zeitraumes durchgeführt wird, wozu der Session Handler den Abfragekennsatz, z. B. auf ein internes Session Objekt hinweisendes Cookie analysiert, welches die durch den Session Handler generierte Session-Identifikation enthält;
falls keine Session Information nach dem Einschalten eines Endgerätes vorhanden ist, generiert der Session Handler eine Zufallszahl und erfaßt einige aus dem Abfragekennsatz (request header) extrahierte Informationen, wobei diese Informationen URL, UserAgent, Cookie, XID, Sprache, Zeitstempel enthalten können;
die Informationen bzw. Daten werden gespeichert und sind nun für einen bestimmten Zeitraum gültig, wobei in dem Falle, daß während dieses Zeitraumes keine neuen Daten eintreffen, diese Daten gelöscht werden;
d) Cookie Store
Der Access Manager kann das Cookie anstelle des Endgerätes entgegennehmen und extrahiert das Cookie aus dem Antwortkennsatz und speichert das Cookie in einem sogenannten Cookie-Speicher, und hält das empfangene Cookie so lange vor, bis es ungültig wird, wobei in dem Falle, daß eine Abfrage auf eine URL hinweist, die vorher ein Cookie gesendet hat, das Cookie für diese spezielle URL hinzugefügt wird;
falls die darauffolgende Abfrage von demselben Endgerät erscheint, fügt der Access Manager das Cookie dem Abfragekennsatz hinzu und sendet die Abfrage einschließlich der Session-Identifikation dem Zielsystem als Cookie-Kontext;
der Session Handler empfängt daraufhin eine Abfrage einschließlich einer Session-Identifikation, wobei zur Überprüfung, ob die Session gültig ist oder nicht, der Session Handler die Daten überprüft, die während der Erstellung der vorherigen Session-Identifikation für die Session gespeichert worden sind;
falls die Session-Informationen existieren und die Daten mit den durch die http-Kennsatz gelieferten Daten übereinstimmen, wird die Session als gültig definiert und in dem Falle, daß die Session und die Abfrage ungültig sind, wird die Abfrage ohne Session-Identifikation behandelt;
Der Access Manager kann das Cookie anstelle des Endgerätes entgegennehmen und extrahiert das Cookie aus dem Antwortkennsatz und speichert das Cookie in einem sogenannten Cookie-Speicher, und hält das empfangene Cookie so lange vor, bis es ungültig wird, wobei in dem Falle, daß eine Abfrage auf eine URL hinweist, die vorher ein Cookie gesendet hat, das Cookie für diese spezielle URL hinzugefügt wird;
falls die darauffolgende Abfrage von demselben Endgerät erscheint, fügt der Access Manager das Cookie dem Abfragekennsatz hinzu und sendet die Abfrage einschließlich der Session-Identifikation dem Zielsystem als Cookie-Kontext;
der Session Handler empfängt daraufhin eine Abfrage einschließlich einer Session-Identifikation, wobei zur Überprüfung, ob die Session gültig ist oder nicht, der Session Handler die Daten überprüft, die während der Erstellung der vorherigen Session-Identifikation für die Session gespeichert worden sind;
falls die Session-Informationen existieren und die Daten mit den durch die http-Kennsatz gelieferten Daten übereinstimmen, wird die Session als gültig definiert und in dem Falle, daß die Session und die Abfrage ungültig sind, wird die Abfrage ohne Session-Identifikation behandelt;
e) Status Handler
Falls die Session gültig ist, wird der Status des Benutzers verifiziert, z. B. geprüft, ob der Benutzer registriert, potentiell oder blockiert ist;
der Status "potentiell" wird erreicht, wenn das Endgerät noch zu keinem Zeitpunkt Kontakt zum Access Manager hatte, dementsprechend auch keine Rechte vergeben worden sind;
erhält der Access Manager nunmehr eine Anfrage, die dem Benutzerstatus potentiell zugeordnet werden kann, wird die Abfrage direkt zu einer Applikation umadressiert, welche die benutzerrelevanten Daten erfaßt und nach erfolgreicher Erfassung den Status auf "registriert" verändert;
wird dem Kunden der Zugriff auf den Access Manager selber oder auf nachgeschaltete Dienste verweigert, so ist der Status "blockiert", wobei dieses in der Sprache dargestellt wird, die der Benutzer bei der Erfassung seiner Daten (Status potentiell) eingegeben hat;
falls der Status "registriert" ist, wird die Abfrage der Funktion "Ermittlung" unterbreitet;
Falls die Session gültig ist, wird der Status des Benutzers verifiziert, z. B. geprüft, ob der Benutzer registriert, potentiell oder blockiert ist;
der Status "potentiell" wird erreicht, wenn das Endgerät noch zu keinem Zeitpunkt Kontakt zum Access Manager hatte, dementsprechend auch keine Rechte vergeben worden sind;
erhält der Access Manager nunmehr eine Anfrage, die dem Benutzerstatus potentiell zugeordnet werden kann, wird die Abfrage direkt zu einer Applikation umadressiert, welche die benutzerrelevanten Daten erfaßt und nach erfolgreicher Erfassung den Status auf "registriert" verändert;
wird dem Kunden der Zugriff auf den Access Manager selber oder auf nachgeschaltete Dienste verweigert, so ist der Status "blockiert", wobei dieses in der Sprache dargestellt wird, die der Benutzer bei der Erfassung seiner Daten (Status potentiell) eingegeben hat;
falls der Status "registriert" ist, wird die Abfrage der Funktion "Ermittlung" unterbreitet;
f) Service Handler
Der Service Handler überprüft, ob sich innerhalb der URL (http-request) eine vereinbarte Zeichenfolge befindet und in dem Falle, daß die vereinbarte Zeichenfolge nicht in der RequestURL erscheint, die Funktion "Service Ermittlung" entscheidet, ob die Anfrage für den content provider gedacht ist, welche die Dienste des Access Managers nutzen oder ob die Anfrage ohne weitere Prüfung an das Internet weitergegeben werden kann;
befindet sich die vereinbarte Zeichenfolge innerhalb der RequestURL, so entscheidet der Service Handler nunmehr, ob die Anfrage zu einem content provider weitergeleitet wird oder nicht, welcher die Dienste des Access Managers nutzt, oder ob eine Applikation angesprochen werden muß, um weitere Benutzerdaten zu erfassen, z. B., wenn der Status "potentiell" erkannt ist, oder aber, wenn der Benutzer neue Dienste abonnieren oder alte Dienste kündigen möchte;
erkennt der Service Handler die vereinbarte Zeichenfolge, so wird er die dazugehörige URL des Zielsystems benutzen, um die Verbindung zwischen ihm und dem content provider herzustellen, wobei die requestURL mit der vereinbarten Zeichenfolge auf die Ziel-URL des content providers umgeschrieben wird (URL rewriting), so daß zu keinem Zeitpunkt die URL des content providers bekannt wird, da sie nur dem Access Manager und dem content provider bekannt ist;
Der Service Handler überprüft, ob sich innerhalb der URL (http-request) eine vereinbarte Zeichenfolge befindet und in dem Falle, daß die vereinbarte Zeichenfolge nicht in der RequestURL erscheint, die Funktion "Service Ermittlung" entscheidet, ob die Anfrage für den content provider gedacht ist, welche die Dienste des Access Managers nutzen oder ob die Anfrage ohne weitere Prüfung an das Internet weitergegeben werden kann;
befindet sich die vereinbarte Zeichenfolge innerhalb der RequestURL, so entscheidet der Service Handler nunmehr, ob die Anfrage zu einem content provider weitergeleitet wird oder nicht, welcher die Dienste des Access Managers nutzt, oder ob eine Applikation angesprochen werden muß, um weitere Benutzerdaten zu erfassen, z. B., wenn der Status "potentiell" erkannt ist, oder aber, wenn der Benutzer neue Dienste abonnieren oder alte Dienste kündigen möchte;
erkennt der Service Handler die vereinbarte Zeichenfolge, so wird er die dazugehörige URL des Zielsystems benutzen, um die Verbindung zwischen ihm und dem content provider herzustellen, wobei die requestURL mit der vereinbarten Zeichenfolge auf die Ziel-URL des content providers umgeschrieben wird (URL rewriting), so daß zu keinem Zeitpunkt die URL des content providers bekannt wird, da sie nur dem Access Manager und dem content provider bekannt ist;
g) Abonnementkontrolle
Mit der Funktion "Abonnementkontrolle" stellt der Access Manager fest, ob der Benutzer den angefragten Dienst abonniert hat, wobei in den Fällen, in denen die Prüfung positiv ausfällt, die Ziel-URL des content provider-Systems benutzt wird, um die Anfrage zu bearbeiten, oder z. B. in den Fällen, daß festgestellt wird, daß der Benutzer den nachgefragten Dienst noch nicht abonniert hat, die Anfrage an eine spezielle Applikation zum Abonnieren von Diensten weitergeleitet wird, woraufhin der Access Manager die Benutzeranfrage zu dem nunmehr abonnierten Dienst weiterleitet;
Mit der Funktion "Abonnementkontrolle" stellt der Access Manager fest, ob der Benutzer den angefragten Dienst abonniert hat, wobei in den Fällen, in denen die Prüfung positiv ausfällt, die Ziel-URL des content provider-Systems benutzt wird, um die Anfrage zu bearbeiten, oder z. B. in den Fällen, daß festgestellt wird, daß der Benutzer den nachgefragten Dienst noch nicht abonniert hat, die Anfrage an eine spezielle Applikation zum Abonnieren von Diensten weitergeleitet wird, woraufhin der Access Manager die Benutzeranfrage zu dem nunmehr abonnierten Dienst weiterleitet;
h) Guthabenkontrolle
Durch eine Funktion "Guthabenkontrolle" wird in der Datenbank geprüft, ob der Benutzer über eine ausreichende Bonität verfügt, um den angeforderten Dienst benutzen zu können, derart, daß der Access Manager sicherstellt, daß nur solche Dienste benutzt werden können, für die eine ausreichende Bonität seitens des anfordernden Benutzers vorhanden ist;
Durch eine Funktion "Guthabenkontrolle" wird in der Datenbank geprüft, ob der Benutzer über eine ausreichende Bonität verfügt, um den angeforderten Dienst benutzen zu können, derart, daß der Access Manager sicherstellt, daß nur solche Dienste benutzt werden können, für die eine ausreichende Bonität seitens des anfordernden Benutzers vorhanden ist;
i) Access Router
Die Funktion "Access Router" modifiziert die URL und den Kennsatz aufgrund der Ergebnisse vorhergegangener Überprüfungen und sendet die Anfrage an den gewünschten Diensteanbieter oder an die erforderliche Applikation, wobei die Verbindung zum Diensteanbieter durch kryptografische Methoden gesichert sein kann;
Die Funktion "Access Router" modifiziert die URL und den Kennsatz aufgrund der Ergebnisse vorhergegangener Überprüfungen und sendet die Anfrage an den gewünschten Diensteanbieter oder an die erforderliche Applikation, wobei die Verbindung zum Diensteanbieter durch kryptografische Methoden gesichert sein kann;
j) Abgehende Abfragen (rewriteUrl)
Diese Funktion ist verantwortlich für die Überschreibung der URL und des Abfragekennsatzes zu den endgültigen URL des Inhalte- Anbieters, wobei für einige Dienste die URL Parameter hinzugefügt werden;
Diese Funktion ist verantwortlich für die Überschreibung der URL und des Abfragekennsatzes zu den endgültigen URL des Inhalte- Anbieters, wobei für einige Dienste die URL Parameter hinzugefügt werden;
k) Eingehende Abfragen (rewriteUrl)
Die Antwort von einem Inhalte-Anbieter muß ebenfalls neutralisiert sein, was innerhalb der Funktion rewriteUrl vorgenommen wird;
Die Antwort von einem Inhalte-Anbieter muß ebenfalls neutralisiert sein, was innerhalb der Funktion rewriteUrl vorgenommen wird;
l) Auslieferungskontrolle
Die Funktion Auslieferungskontrolle erhält die Antwort vom Inhalte- Anbieter und prüft, ob ein http-Fehlercode zurückgesendet worden ist, wobei bei Meldung eines Fehlercodes, die Benutzung der vorerwähnten Funktion eine Fehlermeldung generiert und in dem Falle, daß keine aufgetreten ist, die Antwort vom Inhalte-Anbieter an das Endgerät zurückgesendet wird, wobei parallel dazu die Gebührenerfassung ausgelöst wird;
Die Funktion Auslieferungskontrolle erhält die Antwort vom Inhalte- Anbieter und prüft, ob ein http-Fehlercode zurückgesendet worden ist, wobei bei Meldung eines Fehlercodes, die Benutzung der vorerwähnten Funktion eine Fehlermeldung generiert und in dem Falle, daß keine aufgetreten ist, die Antwort vom Inhalte-Anbieter an das Endgerät zurückgesendet wird, wobei parallel dazu die Gebührenerfassung ausgelöst wird;
m) Gebührenerfassung
Die Funktion der "Gebührenerfassung" meldet die erfolgreiche Auslieferung eines Inhalts einschließlich der abrechnungsbezogenen Daten an ein Abrechnungssystem.
Die Funktion der "Gebührenerfassung" meldet die erfolgreiche Auslieferung eines Inhalts einschließlich der abrechnungsbezogenen Daten an ein Abrechnungssystem.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß eine
Kennsatzkontrolle durchgeführt wird, wobei diese spezifische Methode nur
dann aufgerufen wird, wenn die Antwort zu einer Abfrage z. B. an eine
URL menu.portalmmm.com gehört, wobei das Modul Kennsatzkontrolle
den http-Kennsatz analysiert für den durch das Abonnementverfahren des
Inhalteanbieters (content provider) generierten Abonnementstring
(-zeichenfolge), z. B. subscription = yes, und in dem Falle, daß der
Abonnementstring (-zeichenfolge) die Abonnementinformationen enthält, auf die
das Modul wartet, der Benutzer direkt zum subscription handler des
Portals hingeleitet wird.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10154546A DE10154546B4 (de) | 2001-11-07 | 2001-11-07 | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet |
PCT/EP2002/004518 WO2002102016A2 (en) | 2001-04-23 | 2002-04-23 | Architecture for providing services in the internet |
US10/475,470 US20040139204A1 (en) | 2001-04-23 | 2002-04-23 | Architecture for providing services in the internet |
DK02745259T DK1386470T3 (da) | 2001-04-23 | 2002-04-23 | Arkitektur til tilvejebringelse af tjenester på internettet |
ES02745259T ES2274980T3 (es) | 2001-04-23 | 2002-04-23 | Arquitectura para proveer servicios en interneet. |
DE60215482T DE60215482T2 (de) | 2001-04-23 | 2002-04-23 | Architektur zur bereitstellung von internetdiensten |
EP02745259A EP1386470B1 (de) | 2001-04-23 | 2002-04-23 | Architektur zur bereitstellung von internetdiensten |
AT02745259T ATE343295T1 (de) | 2001-04-23 | 2002-04-23 | Architektur zur bereitstellung von internetdiensten |
PT02745259T PT1386470E (pt) | 2001-04-23 | 2002-04-23 | Arquitectura para o fornecimento de serviços na internet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10154546A DE10154546B4 (de) | 2001-11-07 | 2001-11-07 | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10154546A1 true DE10154546A1 (de) | 2003-05-15 |
DE10154546B4 DE10154546B4 (de) | 2005-06-23 |
Family
ID=7704833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10154546A Expired - Lifetime DE10154546B4 (de) | 2001-04-23 | 2001-11-07 | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10154546B4 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11943836B1 (en) | 2021-05-06 | 2024-03-26 | T-Mobile Usa, Inc. | Service-based architecture for internet protocol multimedia subsystem |
US11956166B2 (en) | 2021-12-22 | 2024-04-09 | T-Mobile Usa, Inc. | Refarming telecommunications spectrum blocks in a telecommunications network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19638072A1 (de) * | 1996-09-18 | 1998-03-19 | Deutsche Telekom Mobil | Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen |
WO2000014648A1 (en) * | 1998-09-04 | 2000-03-16 | Impower, Inc. | Electronic commerce with anonymous shopping and anonymous vendor shipping |
EP1033854A2 (de) * | 1999-03-04 | 2000-09-06 | Pitney Bowes Inc. | Vorrichtung und Verfahren für anonymen Zugang zum Internet |
WO2001063437A1 (en) * | 2000-02-23 | 2001-08-30 | Web Data Corporation | System and method for providing transparent and anonymous transactions for the internet |
-
2001
- 2001-11-07 DE DE10154546A patent/DE10154546B4/de not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19638072A1 (de) * | 1996-09-18 | 1998-03-19 | Deutsche Telekom Mobil | Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen |
WO2000014648A1 (en) * | 1998-09-04 | 2000-03-16 | Impower, Inc. | Electronic commerce with anonymous shopping and anonymous vendor shipping |
EP1033854A2 (de) * | 1999-03-04 | 2000-09-06 | Pitney Bowes Inc. | Vorrichtung und Verfahren für anonymen Zugang zum Internet |
WO2001063437A1 (en) * | 2000-02-23 | 2001-08-30 | Web Data Corporation | System and method for providing transparent and anonymous transactions for the internet |
Also Published As
Publication number | Publication date |
---|---|
DE10154546B4 (de) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1371173B1 (de) | Verfahren und telekommunikationssystem zur überwachung eines datenstroms in einem datennetz | |
DE60129821T2 (de) | Gemeinsame gebührenerhebung kennung für kommunikationsnetze | |
EP1989853B1 (de) | Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes | |
DE69828686T2 (de) | System zur verwaltung von dienstdaten in fernmeldesystemen | |
DE60314673T2 (de) | Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen | |
WO1999033239A2 (de) | Verfahren zur unterstützung von mobilität im internet | |
DE60101337T2 (de) | Netzangefragte aptivierung eines kontextes für ein paketdatenprotokoll | |
DE102005037874B4 (de) | Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk | |
DE60215482T2 (de) | Architektur zur bereitstellung von internetdiensten | |
EP2575385A1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
DE60313814T2 (de) | Vorrichtung zum verhandeln von managementaufgaben | |
EP1358736B1 (de) | Verfahren zur durchführung von überwachungsmassnahmen in paketorientierten telekommunikations- und datennentzen | |
EP1229686A1 (de) | Verfahren zur Verifizierung von Fernsprechrückrufinformation für über das Internet eingeleitete Rückrufe | |
DE10154546B4 (de) | Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet | |
EP1378108A2 (de) | Verfahren zur durchführung von überwachungsmassnahmen und auskunftsersuchen in telekommunikations - und datennetzen | |
EP1522202B1 (de) | Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen | |
EP1340353B1 (de) | Verfahren zur Durchführung von Überwachungsmassnahmen in Telekommunikations- und Datennetzen mit beispielsweise IP-Protokoll | |
DE19943144A1 (de) | Verfahren zur Änderung von Servicedaten | |
EP1170971A2 (de) | Netzwerkmanagement-Server | |
WO2006018329A1 (de) | System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern | |
DE102006018889A1 (de) | Verfahren zum Beschränken des Zugriffs auf Daten von Gruppenmitgliedern und Gruppenverwaltungsrechner | |
DE60308732T2 (de) | Zweistufige datenbankabfrage zur unterstützung der einrichtung einer rückzugslösung beim anruf aufbau | |
DE19936783C2 (de) | Verfahren zur Nutzung von durch ein Kommunikationsnetz bereitgestellten teilnehmerbezogenen Wirknetzinformationen in Mehrwert- oder Internetdiensten | |
EP1424825B1 (de) | Verfahren und Vorrichtungen zum Aufbauen eines virtuellen privaten Kommunikationsnetzes zwischen Kommunikationsendgeräten | |
DE102004047675B4 (de) | Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |