DE10154546A1 - Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet - Google Patents

Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet

Info

Publication number
DE10154546A1
DE10154546A1 DE10154546A DE10154546A DE10154546A1 DE 10154546 A1 DE10154546 A1 DE 10154546A1 DE 10154546 A DE10154546 A DE 10154546A DE 10154546 A DE10154546 A DE 10154546A DE 10154546 A1 DE10154546 A1 DE 10154546A1
Authority
DE
Germany
Prior art keywords
user
access
url
session
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10154546A
Other languages
English (en)
Other versions
DE10154546B4 (de
Inventor
Ulf Keisinger
Siegfried Ergezinger
Alexander Herzlinger
Heiko Thierbach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
E Plus Mobilfunk GmbH and Co KG
Original Assignee
E Plus Mobilfunk GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE10154546A priority Critical patent/DE10154546B4/de
Application filed by E Plus Mobilfunk GmbH and Co KG filed Critical E Plus Mobilfunk GmbH and Co KG
Priority to ES02745259T priority patent/ES2274980T3/es
Priority to PCT/EP2002/004518 priority patent/WO2002102016A2/en
Priority to US10/475,470 priority patent/US20040139204A1/en
Priority to DK02745259T priority patent/DK1386470T3/da
Priority to DE60215482T priority patent/DE60215482T2/de
Priority to EP02745259A priority patent/EP1386470B1/de
Priority to AT02745259T priority patent/ATE343295T1/de
Priority to PT02745259T priority patent/PT1386470E/pt
Publication of DE10154546A1 publication Critical patent/DE10154546A1/de
Application granted granted Critical
Publication of DE10154546B4 publication Critical patent/DE10154546B4/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet, durch einen oder mehrere Inhalte-Anbieter (content-provider) oder Internet-Web-Server, unter Einschaltung wenigstens eines Telekommunikationsnetzes, wobei jede von einem Telekommunikationsnetzteilnehmer kommende URL-Abfrage einen Access Manager durchlaufen muß, in dem Kontrollen hinsichtlich Bestätigung, Berechtigung, Access Routing, Gebührenerfassung und Guthabenkontrolle durchgeführt werden, wobei der Access Manager aus dem URL die personenbezogenen Informationen des Telekommunikationsteilnehmers löscht und durch eine XID ersetzt, so daß nach dem Verarbeiten dieser Modifikation die Anfrage anonym wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet.
  • Stand der Technik
  • Das Zugänglichmachen von Diensten in Telekommunikationsnetzen, insbesondere im Internet, geschieht in der Regel unter Zwischenschaltung eines Providers, der dem jeweiligen Benutzer ein Passwort zuteilt, der dann beim Aufrufen von Inhaltsanbietern (content providern) die Verbindung zu diesen herstellt. Auf diese Art und Weise ist unter anderem auch die Teilnahme an Internet-Auktionen, am Internet-Shopping und an einer unübersehbaren Anzahl von Diensten möglich. Allerdings ergeben sich bei der Abrechnung Schwierigkeiten, da das http-Protokoll ein zustandsloses Protokoll ist, so daß es nur mit zusätzlichem Aufwand möglich ist, die auszuführenden Anfragen dem jeweiligen Benutzer zuzuordnen.
  • Nachteilig bei dieser vorbekannten Verfahrensweise ist die mangelnde Sicherheit gegen unbefugtes Benutzen der jeweils in das Internet eingegebenen Daten einschließlich des Passwortes selbst. Dementsprechend muß jeder content provider die Benutzersicherung selbst organisieren und durchführen. Das bedeutet, daß ein Benutzer, welcher auf Inhalte verschiedener content provider zugreifen möchte, sich unter Umständen bei jedem content provider mit einer eigenen Benutzerkennung und einem eigenen Paßwort anmelden muß. Dies ist nicht nur umständlich, sondern auch aufwendig, wobei die Erreichung der Sicherheit bei den verschiedenen content-providern sehr unterschiedlich sein kann.
  • Aufgabe
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der gattungsgemäß vorausgesetzten Art hinsichtlich dessen Sicherheit und Handhabung wesentlich zu verbessern. Dabei soll das vorgeschlagene Verfahren nicht auf einen bestimmten Telekommunikationsanbieter beschränkt sein.
  • Lösung
  • Die Aufgabe wird durch die in Patentanspruch 1 wiedergegebenen Merkmale gelöst.
  • Einige Vorteile
  • Bei dem erfindungsgemäßen Verfahren befindet sich der Access Manager zwischen dem vom Kunden jeweils bedienten Endgerät und den in Anspruch genommenen Service-Anbietern. Das bedeutet, daß der Access Manager die jeweilige Zugangsberechtigung überprüft, so daß dies von den einzelnen Diensteanbietern nicht mehr vorgenommen zu werden braucht. Die Überprüfung kann deshalb entfallen, weil es eine vertrauensvolle Verbindung zwischen den Access Managern und den einzelnen Diensteanbietern gibt.
  • Der Access Manager erbringt dabei folgende Funktionen:
    • a) Identifizierung des Benutzers (authentication)
    • b) Zuteilung der Berechtigung (authorization)
    • c) Steuerung des Zugangs zu den jeweiligen Zielsystemen mit Sicherung (Access Router)
    • d) Gebührenerfassung (billing trigger)
    • e) Guthabenkontrolle (credit check) bzw. Überprüfung der Bonität und der Konsistenz aufeinanderfolgender Anfragen
    • f) Session-Handling
    • g) Cookie-Store
  • Bei jeder Anfrage werden die obengenannten Funktionen durchlaufen und dabei festgestellt, ob die Anfrage von einem berechtigten Benutzer stammt.
  • Identifizierung des Benutzers
  • Durch die erfolgreiche Zuordnung kann das Endgerät erkannt und der Benutzer authorisiert werden. Danach wird ihm eine anonyme Benutzerkennung zugewiesen. Diese Benutzerkennung gilt für alle nachfolgenden Bearbeitungen sowie zur Übermittlung an die content-Anbieter. Somit wird zu keinem Zeitpunkt eine personenbezogene Information von dem Access Manager an nachfolgende Dienste übertragen und die Anonymität des Benutzers gewährleistet. Diese anonyme Benutzerkennung wird von dem Access Manager in das http-header geschrieben. Das bedeutet, daß der Access Manager nunmehr in der Lage ist, zu entscheiden, ob und welche Rechte der Benutzer hat und kann danach den Zugriff auf die nachgeschalteten Dienste ermöglichen. Es ist keine weitere Bestätigung erforderlich, es sei denn, die nachgeschalteten Anwendungen erfordern eine solche Bestätigung. Dazu benötigt der Access Manager Daten aus einem Datenspeicherbereich, um die Anfrage in einer sicheren und definierten Weise zu verarbeiten.
  • Der Access Manager extrahiert alle persönlichen Informationen aus dem http-header und ersetzt es durch Zufügen der anonymen Benutzerkennung der XID.
  • Nach Verarbeiten dieser Modifikation wird die Anfrage anonym. Der Access Manager kann bestimmten Contentanbietern die XID zur Verfügung stellen, so daß der content provider seinerseits auf anonymer Basis eine bestimmte Benutzerhistorie oder ein bestimmtes Benutzerangebot zusammenstellen oder anbieten kann.
  • Bestätigungshandler
  • Der Funktionsauthentication Handler ist verantwortlich für die Verifizierung, ob der Benutzer berechtigt ist, auf den gewünschten Inhalt zuzugreifen. Zu diesem Zweck müssen mehrere andere Kontrollen durchgeführt werden:
    • - Session-Kontrolle
    • - Benutzerstatuskontrolle
    • - URL-Kontrolle
    • - Abonnementskontrolle
    • - Guthabenkontrolle
    Session Handler
  • Der Session Handler ist als Teil des Bestätigungsmoduls verantwortlich zu kontrollieren, ob eine Abfrage zu einer Abfrage gehört, die während eines genau definierten Zeitraumes durchgeführt worden ist. Daher wird der Session Handler den Abfragekennsatz, z. B. auf ein internes Session Objekt hinweisendes Cookie analysieren, welches die durch den Session Handler generierte Session Identifikation enthält.
  • Falls keine Session Information nach dem Einschalten eines Endgerätes vorhanden ist, generiert der Session Handler eine Zufallszahl und erfaßt einige aus dem Abfragekennsatz (request header) extrahierte Informationen.
  • Die nachstehende Liste definiert die durch den Abfragekennsatz bereitgestellten Informationen:
    URL, UserAgent, Cookie, XID, Sprache, Zeitstempel
  • Diese Daten werden gespeichert und sind nun für einen bestimmten Zeitraum gültig. Treffen während dieses Zeitraumes keine neue Daten ein, so werden diese Daten gelöscht.
  • Cookie Store
  • Da verschiedene Endgeräte zur Zeit nicht in der Lage sind, Cookies zu verarbeiten, nimmt der Access-Manager das Cookie anstelle des Endgerätes entgegen, extrahiert das Cookie aus dem Antwortkennsatz und speichert das Cookie in einem sogenannten Cookie-Speicher. Dieser Cookie-Speicher hält das empfangene Cookie so lange vor, bis es ungültig wird oder durch den CP gelöscht wird. Falls eine Abfrage auf eine URL hinweist, die vorher ein Cookie gesendet hat, wird das Cookie für diese spezifische URL hinzugefügt.
  • Falls die nächste Abfrage von diesem Endgerät erscheint, fügt der Access Manager das Cookie dem Abfragekennsatz hinzu und sendet die Abfrage einschließlich der Session-Identifikation sodann dem Zielsystem als Cookie-Kontext.
  • Der Session Handler empfängt jetzt eine Abfrage einschließlich einer Session- Identifikation. Um zu prüfen, ob die Session gültig ist oder nicht, schaut der Session Handler in den Daten nach, die während der Erstellung der vorherigen Session Identifikation für die Session gespeichert worden sind.
  • Falls die Session-Informationen existieren und die Daten mit den durch den http- Kennsatz gelieferten Daten übereinstimmen, wird die Session als gültig definiert.
  • Falls nicht, sind die Session und die Abfrage ungültig und werden als Abfrage ohne Session-Identifikation behandelt.
  • Status Handler
  • Falls die Session gültig ist, muß der Status des Benutzers verifiziert werden. Mögliche Stati sind:
    • - registriert,
    • - potentiell oder
    • - blockiert.
  • Der Status "potentiell" wird erreicht, wenn das Endgerät noch zu keinem Zeitpunkt Kontakt zum Access Manager hatte, dementsprechend auch keine Rechte vergeben worden sind. Erhält der Access Manager nunmehr eine Anfrage, die dem Benutzerstatus "potentiell" zugeordnet werden kann, wird die Abfrage direkt zu einer Applikation umadressiert, welche die benutzerrelevanten Daten erfaßt und nach erfolgreicher Erfassung den Status auf "registriert" verändert.
  • Wird dem Kunden der Zugriff auf den Access Manager selber oder auf nachgeschaltete Dienste verweigert, so ist der Status "blockiert". Die Fehlermeldung wird in der Sprache dargestellt, die der Benutzer bei der Erfassung seiner Daten (Status potentiell) eingegeben hat.
  • Falls der Status "registriert" ist, wird die Abfrage der Funktion "Ermittlung" unterbreitet.
  • Service Handler
  • Der Service Handler überprüft, ob sich innerhalb der URL (http-request) eine vereinbarte Zeichenfolge befindet. Diese Zeichenfolge ist einstellbar, sie lautet zum Beispiel portalmmm.i-mode.
  • Befindet sich die vereinbarte Zeichenfolge nicht in der request-URL, so entscheidet die Funktion "Service Ermittlung", daß diese Anfrage nicht für content provider gedacht ist, welche die Dienste des Access Managers nutzen. Sie ist vielmehr eine Anfrage, die ohne weitere Prüfung an das Internet weitergegeben wird.
  • Befindet sich die vereinbarte Zeichenfolge innerhalb der request-URL, so entscheidet der Service Handler nunmehr, ob die Anfrage zu einem content provider weitergeleitet werden soll, welcher die Dienste des Access Managers nutzt, oder ob eine Applikation angesprochen werden muß, um weitere Benutzerdaten zu erfassen. Dies ist zum Beispiel der Fall, wenn der Status "potentiell" erkannt ist, oder aber der Benutzer neue Dienste abonnieren oder alte Dienste kündigen möchte.
  • Erkennt der Service Handler die vereinbarte Zeichenfolge, so wird er die dazugehörige URL des Zielsystems benutzen, um die Verbindung zwischen ihm und dem content provider herzustellen. Dementsprechend wird die requestURL mit der vereinbarten Zeichenfolge auf die Ziel-URL des content providers umgeschrieben (URL rewriting).
  • Diese Lösung wird aus verschiedenen Gründen gewählt. Ein signifikanter Grund ist, daß die URL des content providers zu keinem Zeitpunkt sichtbar ist, und zwar weder durch Abfrage, noch durch Empfang, da die Antwort des content providers ebenfalls dahingehend modifiziert wird, daß an das Endgerät eine URL zurückgegeben wird, welche die vereinbarte Zeichenfolge enthält. Unter dem Gesichtspunkt der Sicherheit unterteilt dieses Verhalten die Benutzerabfrage und die Endabfrage in zwei unabhängige Aufgaben. Die Funktion "URL rewriting" verhindert, daß zu keinem Zeitpunkt die URL des content providers bekannt wird, da sie nur dem Access Manager und dem content provider bekannt ist. Dementsprechend verhindert diese Verfahrensweise direkte Angriffe, wie zum Beispiel direkte Angriffe auf den content provider. Durch das URL rewriting wird außerdem die Schnelligkeit der Verfahrensweise ganz erheblich erhöht, da sich die Überprüfung, ob eine Anfrage für das Internet oder für einen content provider bestimmt ist, sich auf die Überprüfung der vereinbarten Zeichenfolge beschränkt und nicht mehr die komplette URL qualifiziert werden muß.
  • Abonnementkontrolle
  • Mit der Funktion "Abonnementkontrolle" stellt der Access Manager fest, ob der Benutzer den angefragten Dienst abonniert hat. Fällt diese Prüfung positiv aus, so wird die Ziel-URL des content provider-Systems benutzt, um die Anfrage zu bearbeiten. Stellt dagegen die Funktion "Abonnementkontrolle" fest, daß der Benutzer den nachgefragten Dienst noch nicht abonniert hat, so leitet er die Anfrage an eine spezielle Applikation zum Abonnieren von Diensten weiter. Diese Applikation führt den Benutzer durch eine Abonnierungsprozedur, an dessen Ende der Dienst für den Benutzer abonniert wird. Danach leitet der Access Manager die Benutzerabfrage zu dem nunmehr abonnierten Dienst weiter. Dadurch braucht sich der content provider nicht mehr um eine Benutzerverwaltung zu kümmern.
  • Guthabenkontrolle
  • Mit der Funktion "Guthabenkontrolle" wird in der Datenbank geprüft, ob der Benutzer über eine ausreichende Bonität verfügt, um den angeforderten Dienst benutzen zu können. Besitzt der Benutzer eine ausreichende Bonität, so wird die Anfrage bearbeitet und an den zuständigen content provider weitergegeben. Besitzt der Benutzer keine ausreichende Bonität mehr, so erhält er eine Information, daß seine Bonität erschöpft ist und der angeforderte Dienst nicht genutzt werden kann. Dadurch ergibt sich ein Vorteil für den content provider, daß der Access Manager sicherstellt, daß nur solche Dienste benutzt werden können, für die eine ausreichende Bonität seitens des anfordernden Benutzers vorhanden ist.
  • Access Router
  • Die Funktion "Access Router" modifiziert die URL und den Kennsatz aufgrund der Ergebnisse vorhergegangener Überprüfungen und sendet die Anfrage an den gewünschten Diensteanbieter oder an die erforderliche Applikation. Die Verbindung zum Diensteanbieter kann durch kryptografische Methoden gesichert sein (Secure Socket Layer = SSL-Tunnel, VPN = Virtuelles Privates Netzwerk).
  • Der Inhalte-Anbieter muß sich vergegenwärtigen, daß er gewöhnlichen Internetbenutzern keinen Zugriff auf Inhalte gewähren darf, sondern seinen Inhalt durch Anwendung angemessener Technologien schützen muß.
  • Abgehende Abfragen (rewriteUrl)
  • Diese Funktion ist verantwortlich für die Überschreibung der URL und des Abfragekennsatzes zu den endgültigen URL des content providers (Inhalte-Anbieters).
  • Für einige Dienste müssen der URL Parameter - wie ID, SID - hinzugefügt werden.
  • Andererseits ist es erforderlich, nicht benötigte Kennsatzinformationen zu löschen (insbesondere dann, wenn diese Abfrage ungesichert über das Internet übertragen wird!).
  • Nach erfolgter Modifikation des Abfragekennsatzes wird die Abfrage an den Inhalte-Anbieter gesendet.
  • Eingehende Abfragen (rewriteUrl)
  • Die Antwort von einem Inhalte-Anbieter muß ebenfalls neutralisiert sein. Das erfolgt innerhalb der Funktion rewriteUrl.
  • Auslieferungskontrolle
  • Die Funktion Auslieferungskontrolle erhält die Antwort vom Inhalte-Anbieter und prüft, ob ein http-Fehlercode zurückgesendet worden ist. Falls ein Fehlercode gemeldet worden ist, wird durch Benutzung der vorerwähnten Funktion eine Fehlermeldung generiert.
  • Ist kein Fehler aufgetreten, wird die Antwort vom Inhalte-Anbieter an das Endgerät zurückgesendet. Parallel dazu wird die Gebührenerfassung ausgelöst.
  • Gebührenerfassung
  • Die Funktion der Gebührenerfassung meldet die erfolgreiche Auslieferung eines Inhalts einschließlich der abrechnungsbezogenen Daten an ein Abrechnungssystem.
  • Diese Abrechnungsinformationen sind Ausgangsdaten, die durch das Gebührenerfassungssystem weiterverarbeitet werden können.
  • In der Zeichnung ist die Erfindung - teils schematisch- sowie diagrammartig veranschaulicht. Es zeigen:
  • Fig. 1 bis Fig. 4 Session Handling nach dem erfindungsgemäßen Verfahren unter Einbeziehung der einzelnen Komponenten und des Access Managers;
  • Fig. 5 ein Flußdiagramm (Flow-chart);
  • Fig. 6 die Fortsetzung zu Fig. 5 als Flow-chart vom service handler bis zum Content-Provider, und
  • Fig. 7 ein Flußdiagramm als Flow-chart vom Content-Provider bis zum MU.
  • Die in der Zusammenfassung, in den Patentansprüchen und in der Beschreibung beschriebenen sowie aus der Zeichnung ersichtlichen Merkmale können sowohl einzeln als auch in beliebigen Kombinationen für die Verwirklichung der Erfindung wesentlich sein.
  • Folgende Begriffe werden in dieser Anmeldung verwendet:
    access control: Zugriffssteuerung
    access manager: Zugriffsmanager
    access message: Zugriffsnachricht
    access method Zugriffsart, Zugriffsverfahren
    access router: Zugangswege-Ermittler
    AM: access manager
    Auth.-Handler: Authorisierungsmanager
    Authentication: Bestätigung
    Authorization: Berechtigung
    AUTH-Class Authentication Class
    BB Business Bus
    billing system Abrechnungssystem
    billing trigger Gebührenerfassungsauslöser
    Call function subscribe service Funktionsaufruf zum Abonnieren eines Dienstes
    Client Kunde
    connectivity Verbindungsfähigkeit, Vernetzung
    content provider Inhalte-Anbieter
    contentURLMask Suchmaske zur URL-Qualifizierung
    Cookie Identifikationskennsatz
    CP content provider
    Credit check Guthabenkontrolle
    Credit Flag Kreditkennzeichnung
    credit unlock handler Funktion zum Aufladen des Guthabens
    cryptomanager Funktion zum Verschlüsseln von Daten
    DB Datenbank
    delivery check Auslieferungskontrolle
    Endgerät z. B. transportables oder festes Gerät (Mobilfunkgerät, Festnetztelefongerät)
    error code Fehlercode
    Error handler Fehlerbehandlungsprogramm
    external server Außenstehender Server
    flag Kennzeichen, Flagge
    following request nachfolgende Anfrage
    Gateway Netzverbindungsrechner, Konzentrator
    GPRS General Packet Radio Service
    GW Gateway, Netzübergang
    header Kopfzeile, Nachrichtenkopf
    Header check Prüfung der Kopfzeile
    http-request http-Abfrage
    ICC Integrated Circuit Card
    ID Identification Identifikation
    iMode-HTML response iModeHTML-Antwort
    iMode "iMode" = Trademark/Marke von NTT DoCoMo
    IMEI International Mobile Equipment Identification
    IMSI International Mobile Subscriber Identification
    Initial request Ursprüngliche Anfrage
    ip-Adresse Internetprotokoll-Adresse
    LDAP Lightweight Directory Application Protocol = Verzeichnisdienst
    Location Speicherstelle, Standort, Stelle
    Logging Protokollierung
    M3C mobil multimedia company
    menu handler Funktion zur Verwaltung & Darstellung von möglichen/zulässigen Diensten
    MIME-type Kodierungskennzeichnung
    MIME Multimedia Internet Mail Exchange
    MP Message Processing; Dienste und Tarife
    MSISDN Mobile Station ISDN Number; Mobilstation ISDN Nummer
    MU Kommunikationsteilnehmer
    Multipart-mixed Kennzeichnung verschiedener gemischter Anhänge
    object Bezugsgegenstand, Ziel
    object control Objektkontrolle
    object handler Funktion zur Verwaltung von Objekten
    portal Eingangsbereich, Pforte
    portal application Anwendung, welche auf dem Portalsystem abläuft Portalmmm.com vereinbarte Zeichenfolge
    proxy-system System, welches anstelle eines anderen Systemanfragen entgegennimmt
    query string Abfrage-Kennsatz
    RADIUS remote authentication dial in user service
    redirect nachsenden, umadressieren
    registration handler Funktion zur Registrierung neuer Benutzer
    Response subscription Antwort auf einen Abonnierungswunsch
    request header Abfragekennsatz
    rewriteURL Funktion zum Umschreiben der URL
    service handler Funktion zur Identifikation eines Dienstes
    session cookie Identifikationskennsatz einer Sitzung
    session handler Funktion zum Bearbeiten einer Sitzung
    session identification Identifikation einer Sitzung
    SiD Session Identifier
    SiD-DB Session Identifier-Datenbank
    Sites Internetplätze
    Sony.portalmmm.com Beispiel URL
    sorrymessage Hinweisnachricht bei Diensteausfall oder Fehler
    SSL-Tunnel Kryptographisch gesicherte Verbindung
    status handler Funktion zur Bearbeitung der Benutzerstati
    string registration status Zeichenfolgen-Registrierungs-Status
    subscription:CP-Service Datenbank-Feld
    subscription handler Funktion zur Bearbeitung von Abonnierungen
    t.b.c. to be continued
    time stamp Zeitstempel
    timeout handler Funktion zur Überwachung von Zeitüberschreitungen
    ttl time to life
    UID user id Benutzeridentifikator
    URL Unified Resource Locator
    URL-rewrite URL-Überschreibung
    User Agent Benutzer-Vermittlungsprogramm
    User DB Benutzerdatenbank
    userstatus Benutzerstatus
    version control Versionskontrolle
    X.509v3-Zertifikat
    XID Anonyme Benutzerkennung

Claims (4)

1. Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet, durch einen oder mehrere Inhalte-Anbieter (content provider) oder Internet-Web-Server, unter Einschaltung wenigstens eines Telekommunikationsnetzes, wobei jede von einem Telekommunikationsnetzteilnehmer (MU) kommende URL-Abfrage einen Access Manager durchlaufen muß, in dem Kontrollen hinsichtlich Bestätigung, Berechtigung, Access Routing, Gebührenerfassung und Guthabenkontrolle durchgeführt werden, wobei der Access Manager aus dem URL die personenbezogenen Informationen des Telekommunikationsteilnehmers löscht und durch eine anonyme Benutzerkennung (XID) ersetzt, so daß nach dem Verarbeiten dieser Modifikation die Anfrage anonym wird.
2. Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet, durch einen oder mehrere Inhalte-Anbieter (content provider) oder Internet-Web-Server, unter Einschaltung wenigstens eines Telekommunikationsnetzes - Mobilfunk und/oder Festnetz -, wobei der betreffende Kommunikationsteilnehmer (MU) über ein zentrales System an das Telekommunikationsnetz angeschlossen wird, wobei jede von dem Kommunikationsteilnehmer (MU) kommende URL- Abfrage vorzugsweise einen als Proxy-System wirkenden Access Manager durchlaufen muß, in dem Kontrollen hinsichtlich Bestätigung (authentication), Berechtigung (authorization), Access Routing (access router), Gebührenerfassung (billing trigger) und Guthabenkontrolle (credit check) durchgeführt werden, wobei der Access Manager die personenbezogenen Informationen aus dem URL des Kommunikationsteilnehmers (MU) löscht und durch eine anonyme Benutzerkennung (XID) ersetzt, so daß nach Verarbeitung dieser Modifikation die Abfrage anonym wird und nur Applikationen personenbezogene Informationen verarbeiten können, welche in der Lage sind, den Zusammenhang zwischen anonymer Benutzerkennung (XID) und personenbezogenen Informationen herzustellen.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende Verfahrensschritte:
a) Identifizierung des Benutzers
durch erfolgreiche Zuordnung der MSISDN wird das Endgerät erkannt und der Benutzer authorisiert;
danach wird ihm eine anonyme Benutzerkennung zugewiesen, die für alle nachfolgenden Bearbeitungen sowie zur Übermittlung an den Inhalteanbieter (content provider) dient, so daß zu keinem Zeitpunkt personenbezogene Informationen von dem Access Manager an nachfolgende Dienste übertragen werden und die Anonymität des Benutzers gewährleistet wird;
die anonyme Benutzerkennung wird von dem Access Manager in das http-header geschrieben, woraufhin dieser in der Lage ist zu entscheiden, ob und welche Rechte der Benutzer hat, so daß der Access Provider danach Zugriff auf die nachgeschalteten Dienste freigeben kann, ohne daß eine weitere Bestätigung erforderlich wäre, es sei denn, daß die nachgeschalteten Anwendungen dies erforderten, wozu der Access Manager auf Daten aus einem Datenspeicher bei Bedarf zurückgreifen kann, um die Anfrage in einer sicheren und definierten Weise zu verarbeiten;
von dem Access Manager werden alle persönlichen Informationen aus dem http-header extrahiert und diese durch Zufügen der anonymen Benutzerkennung XID ersetzt, so daß nach Verarbeiten dieser Modifikation die Anfrage anonymisiert wird;
der Access Manager kann daraufhin bestimmten Contentanbietern die XID zur Verfügung stellen, so daß der content provider seinerseits auf anonymer Basis eine bestimmte Benutzerhistorie über ein bestimmtes Benutzerangebot zusammenstellen und anbieten kann;
b) Betätigungshandler
Die Funktionsauthentication Handler ist verantwortlich für die Verifizierung, ob der Benutzer berechtigt ist, auf den gewünschten Inhalt zuzugreifen, wozu folgende Kontrollen durchgeführt werden
a) Session-Kontrolle
b) Benutzerstatuskontrolle
c) URL-Kontrolle
d) Abonnementkontrolle
e) Guthabenkontrolle;
c) Session Handler
Durch den Session Handler wird als Teil des Bestätigungsmoduls geprüft, ob eine Abfrage zu einer Abfrage gehört, die während eines genau definierten Zeitraumes durchgeführt wird, wozu der Session Handler den Abfragekennsatz, z. B. auf ein internes Session Objekt hinweisendes Cookie analysiert, welches die durch den Session Handler generierte Session-Identifikation enthält;
falls keine Session Information nach dem Einschalten eines Endgerätes vorhanden ist, generiert der Session Handler eine Zufallszahl und erfaßt einige aus dem Abfragekennsatz (request header) extrahierte Informationen, wobei diese Informationen URL, UserAgent, Cookie, XID, Sprache, Zeitstempel enthalten können;
die Informationen bzw. Daten werden gespeichert und sind nun für einen bestimmten Zeitraum gültig, wobei in dem Falle, daß während dieses Zeitraumes keine neuen Daten eintreffen, diese Daten gelöscht werden;
d) Cookie Store
Der Access Manager kann das Cookie anstelle des Endgerätes entgegennehmen und extrahiert das Cookie aus dem Antwortkennsatz und speichert das Cookie in einem sogenannten Cookie-Speicher, und hält das empfangene Cookie so lange vor, bis es ungültig wird, wobei in dem Falle, daß eine Abfrage auf eine URL hinweist, die vorher ein Cookie gesendet hat, das Cookie für diese spezielle URL hinzugefügt wird;
falls die darauffolgende Abfrage von demselben Endgerät erscheint, fügt der Access Manager das Cookie dem Abfragekennsatz hinzu und sendet die Abfrage einschließlich der Session-Identifikation dem Zielsystem als Cookie-Kontext;
der Session Handler empfängt daraufhin eine Abfrage einschließlich einer Session-Identifikation, wobei zur Überprüfung, ob die Session gültig ist oder nicht, der Session Handler die Daten überprüft, die während der Erstellung der vorherigen Session-Identifikation für die Session gespeichert worden sind;
falls die Session-Informationen existieren und die Daten mit den durch die http-Kennsatz gelieferten Daten übereinstimmen, wird die Session als gültig definiert und in dem Falle, daß die Session und die Abfrage ungültig sind, wird die Abfrage ohne Session-Identifikation behandelt;
e) Status Handler
Falls die Session gültig ist, wird der Status des Benutzers verifiziert, z. B. geprüft, ob der Benutzer registriert, potentiell oder blockiert ist;
der Status "potentiell" wird erreicht, wenn das Endgerät noch zu keinem Zeitpunkt Kontakt zum Access Manager hatte, dementsprechend auch keine Rechte vergeben worden sind;
erhält der Access Manager nunmehr eine Anfrage, die dem Benutzerstatus potentiell zugeordnet werden kann, wird die Abfrage direkt zu einer Applikation umadressiert, welche die benutzerrelevanten Daten erfaßt und nach erfolgreicher Erfassung den Status auf "registriert" verändert;
wird dem Kunden der Zugriff auf den Access Manager selber oder auf nachgeschaltete Dienste verweigert, so ist der Status "blockiert", wobei dieses in der Sprache dargestellt wird, die der Benutzer bei der Erfassung seiner Daten (Status potentiell) eingegeben hat;
falls der Status "registriert" ist, wird die Abfrage der Funktion "Ermittlung" unterbreitet;
f) Service Handler
Der Service Handler überprüft, ob sich innerhalb der URL (http-request) eine vereinbarte Zeichenfolge befindet und in dem Falle, daß die vereinbarte Zeichenfolge nicht in der RequestURL erscheint, die Funktion "Service Ermittlung" entscheidet, ob die Anfrage für den content provider gedacht ist, welche die Dienste des Access Managers nutzen oder ob die Anfrage ohne weitere Prüfung an das Internet weitergegeben werden kann;
befindet sich die vereinbarte Zeichenfolge innerhalb der RequestURL, so entscheidet der Service Handler nunmehr, ob die Anfrage zu einem content provider weitergeleitet wird oder nicht, welcher die Dienste des Access Managers nutzt, oder ob eine Applikation angesprochen werden muß, um weitere Benutzerdaten zu erfassen, z. B., wenn der Status "potentiell" erkannt ist, oder aber, wenn der Benutzer neue Dienste abonnieren oder alte Dienste kündigen möchte;
erkennt der Service Handler die vereinbarte Zeichenfolge, so wird er die dazugehörige URL des Zielsystems benutzen, um die Verbindung zwischen ihm und dem content provider herzustellen, wobei die requestURL mit der vereinbarten Zeichenfolge auf die Ziel-URL des content providers umgeschrieben wird (URL rewriting), so daß zu keinem Zeitpunkt die URL des content providers bekannt wird, da sie nur dem Access Manager und dem content provider bekannt ist;
g) Abonnementkontrolle
Mit der Funktion "Abonnementkontrolle" stellt der Access Manager fest, ob der Benutzer den angefragten Dienst abonniert hat, wobei in den Fällen, in denen die Prüfung positiv ausfällt, die Ziel-URL des content provider-Systems benutzt wird, um die Anfrage zu bearbeiten, oder z. B. in den Fällen, daß festgestellt wird, daß der Benutzer den nachgefragten Dienst noch nicht abonniert hat, die Anfrage an eine spezielle Applikation zum Abonnieren von Diensten weitergeleitet wird, woraufhin der Access Manager die Benutzeranfrage zu dem nunmehr abonnierten Dienst weiterleitet;
h) Guthabenkontrolle
Durch eine Funktion "Guthabenkontrolle" wird in der Datenbank geprüft, ob der Benutzer über eine ausreichende Bonität verfügt, um den angeforderten Dienst benutzen zu können, derart, daß der Access Manager sicherstellt, daß nur solche Dienste benutzt werden können, für die eine ausreichende Bonität seitens des anfordernden Benutzers vorhanden ist;
i) Access Router
Die Funktion "Access Router" modifiziert die URL und den Kennsatz aufgrund der Ergebnisse vorhergegangener Überprüfungen und sendet die Anfrage an den gewünschten Diensteanbieter oder an die erforderliche Applikation, wobei die Verbindung zum Diensteanbieter durch kryptografische Methoden gesichert sein kann;
j) Abgehende Abfragen (rewriteUrl)
Diese Funktion ist verantwortlich für die Überschreibung der URL und des Abfragekennsatzes zu den endgültigen URL des Inhalte- Anbieters, wobei für einige Dienste die URL Parameter hinzugefügt werden;
k) Eingehende Abfragen (rewriteUrl)
Die Antwort von einem Inhalte-Anbieter muß ebenfalls neutralisiert sein, was innerhalb der Funktion rewriteUrl vorgenommen wird;
l) Auslieferungskontrolle
Die Funktion Auslieferungskontrolle erhält die Antwort vom Inhalte- Anbieter und prüft, ob ein http-Fehlercode zurückgesendet worden ist, wobei bei Meldung eines Fehlercodes, die Benutzung der vorerwähnten Funktion eine Fehlermeldung generiert und in dem Falle, daß keine aufgetreten ist, die Antwort vom Inhalte-Anbieter an das Endgerät zurückgesendet wird, wobei parallel dazu die Gebührenerfassung ausgelöst wird;
m) Gebührenerfassung
Die Funktion der "Gebührenerfassung" meldet die erfolgreiche Auslieferung eines Inhalts einschließlich der abrechnungsbezogenen Daten an ein Abrechnungssystem.
4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß eine Kennsatzkontrolle durchgeführt wird, wobei diese spezifische Methode nur dann aufgerufen wird, wenn die Antwort zu einer Abfrage z. B. an eine URL menu.portalmmm.com gehört, wobei das Modul Kennsatzkontrolle den http-Kennsatz analysiert für den durch das Abonnementverfahren des Inhalteanbieters (content provider) generierten Abonnementstring (-zeichenfolge), z. B. subscription = yes, und in dem Falle, daß der Abonnementstring (-zeichenfolge) die Abonnementinformationen enthält, auf die das Modul wartet, der Benutzer direkt zum subscription handler des Portals hingeleitet wird.
DE10154546A 2001-04-23 2001-11-07 Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet Expired - Lifetime DE10154546B4 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE10154546A DE10154546B4 (de) 2001-11-07 2001-11-07 Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
PCT/EP2002/004518 WO2002102016A2 (en) 2001-04-23 2002-04-23 Architecture for providing services in the internet
US10/475,470 US20040139204A1 (en) 2001-04-23 2002-04-23 Architecture for providing services in the internet
DK02745259T DK1386470T3 (da) 2001-04-23 2002-04-23 Arkitektur til tilvejebringelse af tjenester på internettet
ES02745259T ES2274980T3 (es) 2001-04-23 2002-04-23 Arquitectura para proveer servicios en interneet.
DE60215482T DE60215482T2 (de) 2001-04-23 2002-04-23 Architektur zur bereitstellung von internetdiensten
EP02745259A EP1386470B1 (de) 2001-04-23 2002-04-23 Architektur zur bereitstellung von internetdiensten
AT02745259T ATE343295T1 (de) 2001-04-23 2002-04-23 Architektur zur bereitstellung von internetdiensten
PT02745259T PT1386470E (pt) 2001-04-23 2002-04-23 Arquitectura para o fornecimento de serviços na internet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10154546A DE10154546B4 (de) 2001-11-07 2001-11-07 Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet

Publications (2)

Publication Number Publication Date
DE10154546A1 true DE10154546A1 (de) 2003-05-15
DE10154546B4 DE10154546B4 (de) 2005-06-23

Family

ID=7704833

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10154546A Expired - Lifetime DE10154546B4 (de) 2001-04-23 2001-11-07 Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet

Country Status (1)

Country Link
DE (1) DE10154546B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11943836B1 (en) 2021-05-06 2024-03-26 T-Mobile Usa, Inc. Service-based architecture for internet protocol multimedia subsystem
US11956166B2 (en) 2021-12-22 2024-04-09 T-Mobile Usa, Inc. Refarming telecommunications spectrum blocks in a telecommunications network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19638072A1 (de) * 1996-09-18 1998-03-19 Deutsche Telekom Mobil Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen
WO2000014648A1 (en) * 1998-09-04 2000-03-16 Impower, Inc. Electronic commerce with anonymous shopping and anonymous vendor shipping
EP1033854A2 (de) * 1999-03-04 2000-09-06 Pitney Bowes Inc. Vorrichtung und Verfahren für anonymen Zugang zum Internet
WO2001063437A1 (en) * 2000-02-23 2001-08-30 Web Data Corporation System and method for providing transparent and anonymous transactions for the internet

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19638072A1 (de) * 1996-09-18 1998-03-19 Deutsche Telekom Mobil Verfahren und Einrichtung zur Anonymisierung von Telekommunikationsvorgängen und -beziehungen bei Telematikanwendungen
WO2000014648A1 (en) * 1998-09-04 2000-03-16 Impower, Inc. Electronic commerce with anonymous shopping and anonymous vendor shipping
EP1033854A2 (de) * 1999-03-04 2000-09-06 Pitney Bowes Inc. Vorrichtung und Verfahren für anonymen Zugang zum Internet
WO2001063437A1 (en) * 2000-02-23 2001-08-30 Web Data Corporation System and method for providing transparent and anonymous transactions for the internet

Also Published As

Publication number Publication date
DE10154546B4 (de) 2005-06-23

Similar Documents

Publication Publication Date Title
EP1371173B1 (de) Verfahren und telekommunikationssystem zur überwachung eines datenstroms in einem datennetz
DE60129821T2 (de) Gemeinsame gebührenerhebung kennung für kommunikationsnetze
EP1989853B1 (de) Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
DE69828686T2 (de) System zur verwaltung von dienstdaten in fernmeldesystemen
DE60314673T2 (de) Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen
WO1999033239A2 (de) Verfahren zur unterstützung von mobilität im internet
DE60101337T2 (de) Netzangefragte aptivierung eines kontextes für ein paketdatenprotokoll
DE102005037874B4 (de) Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk
DE60215482T2 (de) Architektur zur bereitstellung von internetdiensten
EP2575385A1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE60313814T2 (de) Vorrichtung zum verhandeln von managementaufgaben
EP1358736B1 (de) Verfahren zur durchführung von überwachungsmassnahmen in paketorientierten telekommunikations- und datennentzen
EP1229686A1 (de) Verfahren zur Verifizierung von Fernsprechrückrufinformation für über das Internet eingeleitete Rückrufe
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP1378108A2 (de) Verfahren zur durchführung von überwachungsmassnahmen und auskunftsersuchen in telekommunikations - und datennetzen
EP1522202B1 (de) Erstellen von dienstevereinbarungen zur nutzung netzinterner funktionen von telekommunikationsnetzen
EP1340353B1 (de) Verfahren zur Durchführung von Überwachungsmassnahmen in Telekommunikations- und Datennetzen mit beispielsweise IP-Protokoll
DE19943144A1 (de) Verfahren zur Änderung von Servicedaten
EP1170971A2 (de) Netzwerkmanagement-Server
WO2006018329A1 (de) System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern
DE102006018889A1 (de) Verfahren zum Beschränken des Zugriffs auf Daten von Gruppenmitgliedern und Gruppenverwaltungsrechner
DE60308732T2 (de) Zweistufige datenbankabfrage zur unterstützung der einrichtung einer rückzugslösung beim anruf aufbau
DE19936783C2 (de) Verfahren zur Nutzung von durch ein Kommunikationsnetz bereitgestellten teilnehmerbezogenen Wirknetzinformationen in Mehrwert- oder Internetdiensten
EP1424825B1 (de) Verfahren und Vorrichtungen zum Aufbauen eines virtuellen privaten Kommunikationsnetzes zwischen Kommunikationsendgeräten
DE102004047675B4 (de) Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R071 Expiry of right