-
Die
Erfindung betrifft ein Verfahren zum Betrieb eines einem Mobilfunknetz
zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen
Nutzung von Daten, welche seitens eines netzexternen Datenspeichers
bereitgestellt werden, wobei zur Nutzung die Daten mittels eines
mobilen Endgeräts
eines Nutzers des Mobilfunknetzes abgerufen werden. Die Erfindung
betrifft ebenso ein Datenübertragungsnetz
zur Durchführung
dieses Verfahrens.
-
In
modernen Mobilkommunikationsnetzen, wie z. B. Mobilfunknetzen der
zweiten oder dritten Generation, sollen den Nutzern in Zukunft neben dem
Aufbau und der Unterhaltung von einfachen Sprach- oder Datenverbindungen
verstärkt
zusätzliche
Dienste, sog. Mehrwertdienste, angeboten werden. Eine bedeutende
Art dieser Mehrwertdienste besteht darin, einem Nutzer des Mobilfunknetzes
die Möglichkeit
zu geben, ihn interessierende Daten aus Datenspeichern abzurufen
und beispielsweise auf sein Mobiltelefon herunterzuladen. Bei diesen
Daten kann es sich beispielsweise um Textdaten, Bilddaten, Ton- oder Filmdaten handeln.
Derartige Daten können
auch von Institutionen bereitgestellt werden, welche unabhängig sind
von Betreibern der Mobilfunknetze. Die Benutzung dieser Mehrwertdienste
wird oftmals für
den Mobilfunkteilnehmer kostenpflichtig sein.
-
Aus
der deutschen Offenlegungsschrift
DE 199 46 537 A1 ist ein Verfahren zur Abrechnung
von Internet-Dienstleistungen über
Mobilfunk bekannt. Bei diesem Verfahren bezahlt ein Mo bilfunkkunde beim
Surfen im Internet für
bestimmte kostenpflichtige Inhalte (z.B. Datenbankrecherchen) jeweils
einen Betrag. Vor Abbuchung dieses Betrags muß eine Authorisierung durch
den Mobilfunkkunden durchgeführt
werden und ein Payment Gateway vergleicht von dem Mobilfunkkunden übertragene
Daten mit von dem Anbieter der kostenpflichtigen Inhalte übertragenen
Daten. Bei Übereinstimmung
dieser Daten wird der Betrag von einem Konto abgebucht.
-
Es
ist Aufgabe der vorliegenden Erfindung, ein Verfahren und ein Datenübertragungsnetz
anzugeben, mit denen in einer einfachen, zuverlässigen und sicheren Art und
Weise die kostenpflichtige Nutzung von Daten abgerechnet werden
kann, welche seitens eines netzexternen Datenspeichers bereitgestellt
werden.
-
Diese
Aufgabe wird erfindungsgemäß bei einem
Verfahren der eingangs angegebenen Art dadurch gelöst, dass
von dem mobilen Endgerät
eine Datenabrufnachricht, welche eine den Nutzer kennzeichnende
Nutzeradresse und ein die abzurufenden Daten kennzeichnendes Datenkennzeichen
enthält, zu
einem mit dem Mobilfunknetz verbundenen Zwischenknoten übertragen
wird, von dem Zwischenknoten das Datenkennzeichen und eine Nutzerkennung
zu dem Datenspeicher übertragen
wird, wodurch der Datenspeicher veranlasst wird, eine den abgerufenen
Daten zugeordnete Kostengröße, die Nutzerkennung
zu dem Abrechnungssystem zu übertragen,
der Datenspeicher ebenfalls veranlasst wird, eine die abgerufenen
Daten kennzeichnende Datenkennung zu dem Abrechnungssystem zu übertragen,
von dem Abrechnungssystem unter Nutzung der Datenkennung über eine
Kontrollschnittstelle von dem Zwischenknoten abgefragt wird, ob
von dem mobilen Endgerät
die Daten abgerufen wurden, und daraufhin nur bei einem positiven
Abfrageergebnis von dem Abrechnungssystem unter Nutzung der Nutzerkennung
und der Kostengröße Kosten, welche
mit der kostenpflichtigen Nutzung aufgetreten sind, über ein
Kostenkonto, welches dem Nutzer zugeordnet ist, abgerechnet werden,
und bei einem negativen Abfrageergebnis die Abrechnung abgebrochen
wird.
-
Dabei
ist insbesondere vorteilhaft, dass eine Abrechnung der Kosten auch
dann von dem Abrechnungssystem vorgenommen werden kann, wenn die Kosten-Informationen
lediglich bei dem Datenspeicher vorhanden sind oder wenn die Kosten-Informationen
auf Seiten des Datenspeichers dynamisch in Abhängigkeit von aktuellen Eigenschaften
der Datennutzung (z.B. Häufigkeit
der Datennutzung, abgefragte Datenmenge) erzeugt werden.
-
Weiterhin
wird vorteilhafterweise sichergestellt, dass die Abrechnung der
Kosten über
das dem Endgerät
zugeordnete Kostenkonto nur dann erfolgt, wenn tatsächlich die
kostenbehafteten Daten von dem Endgerät abgerufen wurden. Eine Kostenbelastung
dieses Kostenkontos aufgrund eines Datenabrufs durch ein anderes
Endgerät
oder auch ein betrügerischer
Abrechnungsversuch von Seiten des Datenspeichers wird damit vorteilhafterweise
verhindert.
-
Das
erfindungsgemäße Verfahren
kann derart ausgestaltet sein, dass der Zwischenknoten über das
Internet mit dem Datenspeicher verbindbar ist. Damit können bei
dem erfindungsgemäßen Verfahren
vorteilhafterweise Daten über
das Internet einfach und komfortabel übertragen werden.
-
Das
erfindungsgemäße Verfahren
kann auch so ablaufen, dass von dem Abrechnungssystem die Kosten über das
Kostenkonto des Nutzers abgerechnet werden, indem auf dem Kostenkonto
entsprechend der Kostengröße ein Kostenbetrag
reserviert wird, bei erfolgreicher Reservierung eine Reservierungserfolgsnach richt
von dem Abrechnungssystem an den Datenspeicher übertragen wird, wodurch der Datenspeicher
veranlasst wird, die abgerufenen Daten über den Zwischenknoten zu dem
Endgerät
des Nutzers zu übertragen
und bei erfolgreicher Übertragung
eine die Nutzerkennung und die Kostengröße enthaltende Belastungsnachricht
an das Abrechnungssystem zu senden, und daraufhin von dem Abrechnungssystem
das Kostenkonto entsprechend der Kostengröße belastet wird. Bei einem
derartigen Ablauf ist vorteilhafterweise durch die der Belastung vorangehende
Reservierung sichergestellt, dass die auftretenden Kosten auch tatsächlich nach
der Lieferung der abgerufenen Daten über das Kostenkonto abgerechnet
werden können.
Dadurch wird das finanzielle Risiko auf Seiten des Datenspeichers
bzw. auf Seiten des Datenanbieters erheblich reduziert.
-
Das
erfindungsgemäße Verfahren
kann so ablaufen, dass nach Belastung des Kostenkontos von dem Abrechnungssystem
eine Belastungs-Erfolgsnachricht an den Datenspeicher übertragen wird,
wodurch dieser veranlasst wird, die Belastung des Kontos betreffende
Daten für
eine spätere
Belastungsüberprüfung zu
speichern. Dadurch werden die Abrechnung betreffende Daten vorteilhafterweise beim
Datenspeicher abgespeichert, so dass eine spätere Überprüfung der Abrechnungsvorgänge möglich wird.
-
Das
erfindungsgemäße Verfahren
kann auch so ausgestaltet sein, dass die Belastungs-Erfolgsnachricht
von dem Abrechnungssystem mit einer Signatur des Abrechnungssystems
versehen wird, wodurch die Herkunft der Belastungs-Erfolgs-nachricht belegbar
ist. Dadurch kann vorteilhafterweise bei einer späteren Überprüfung der
Abrechnungsvorgänge nachgewiesen
werden, dass die Belastungs-Erfolgsnachricht tatsächlich von
dem Abrechnungssystem erzeugt wurde.
-
Bei
dem erfindungsgemäßen Verfahren
kann als Kostenkonto ein vorausbezahltes Kostenkonto des Nutzers
belastet werden. Dadurch kann das erfindungsgemäße Verfahren vorteilhafterweise
in Verbindung mit den in Kommunikationsnetzen bekannten Guthabenkonten
(Prepaid-Konten) durchgeführt werden.
-
Bei
dem erfindungsgemäßen Verfahren
kann auch als Kostenkonto ein Registrierungs-Kostenkonto des Nutzers
belastet werden, wobei die Einträge des
Registrierungs-Kostenkontos nach Nutzung der abgerufenen Daten zu
einer Rechnungserstellung für den
Nutzer verwendet werden. Dadurch ist es vorteilhafterweise möglich, die
bei Mobilfunknetzen vorhandenen Rechnungserstellungssysteme (Postpaid
Billing Systems) auch in Verbindung mit dem erfindungsgemäßen Verfahren
zu nutzen.
-
Das
erfindungsgemäße Verfahren
kann so ausgestaltet sein, dass auf dem Kostenkonto nur bei Auftreten
des positiven Abfrageergebnisses der Kostenbetrag reserviert wird.
-
Das
Verfahren kann auch so ausgestaltet sein, dass von dem Abrechnungssystem
nur bei Auftreten des positiven Abfrageergebnisses das Kostenkonto
belastet wird. Bei den beiden letztgenannten Ausführungsformen
wird sichergestellt, dass das Kostenkonto vorteilhafterweise nur
dann mit einem Kostenbetrag belastet wird oder dass ein Geldbetrag auf
einem derartigen Buchungs-Konto nur dann reserviert wird, wenn tatsächlich ein
Datenabruf von kostenpflichtigen Daten durch das Endgerät stattgefunden
hat.
-
Das
erfindungsgemäße Verfahren
kann so ablaufen, dass von dem Zwischenknoten aus der Nutzeradresse
mittels eines Verschlüsselungsverfahrens
die Nutzerkennung erzeugt wird, von dem Abrechnungssystem mittels
eines dem Verschlüsselungsverfahrens
zugehörigen
Schlüssels
aus der Nutzerkennung die Nutzeradresse zurückgewonnen wird, und zur Abrechnung
der Kosten das Kostenkonto mittels der Nutzeradresse angesprochen
wird. Dadurch wird vorteilhafterweise erreicht, dass auf Seiten
des Datenspeichers nur die (z.B. anonyme) Nutzerkennung bekannt
ist, nicht aber die Nutzeradresse des Mobilfunknutzers. Dadurch
kann einerseits die Identität
des Nutzers geschützt
werden, und andererseits ist dennoch von Seiten des Datenspeichers
eine Abrechnung über
das Abrechnungssystem möglich.
-
Das
erfindungsgemäße Verfahren
kann jedoch auch so ausgestal tet sein, dass von dem Zwischenknoten
die Nutzeradresse als Nutzerkennung verwendet wird. In dieser Ausführungsform
kann vorteilhafterweise die Abrechnung mit besonders geringem Aufwand
durchgeführt
werden, da die Nutzeradresse direkt als Nutzerkennung verwendet
wird. Eine Verschlüsselung
ist in diesem Fall nicht erforderlich.
-
Die
oben genannte Aufgabe wird ebenfalls erfindungsgemäß gelöst durch
ein Datenübertragungsnetz
mit einem Zwischenknoten, der zur Übertragung von Abrufnachrichten
zu einem netzexternen Datenspeicher eingerichtet ist, wobei die
Abrufnachrichten kostenpflichtige Daten betreffen, mit einem Abrechnungssystem,
dass eine Empfangseinrichtung aufweist zum Empfang von Abrechnungsnachrichten
von dem netzexternen Datenspeicher, wobei die Abrechnungsnachrichten
die kostenpflichtigen Daten betreffen, und das eine Belastungseinrichtung aufweist
zur Belastung von Kostenkonten, welche Nutzern des Mobilfunknetzes
zugeordnet sind, wobei der Zwischenknoten eine Speichereinrichtung
zum Abspeichern von die Abrufnachrichten betreffenden Nachrichtendaten
aufweist, und das Abrechnungssystem über eine Kontrollschnittstelle
mit dem Zwischenknoten verbindbar ist, welche einen Austausch von
Kontrollabfragen und Abfrageantworten zwischen dem Abrechnungssystem
und dem Zwischenknoten ermöglicht,
wobei die Kontrollabfragen und die Abfrageantworten die Abrufnachrichten
betreffen.
-
Das
Datenübertragungsnetz
kann auch so aufgebaut sein, dass der Zwischenknoten eine Verschlüsselungseinrichtung
zur Erzeugung einer Nutzerkennung aus einer den Nutzer eines mobilen
Endgerätes
kennzeichnenden Nutzeradresse aufweist, die Empfangseinrichtung.
zum Empfang von Nutzerkennungen enthaltenden Nachrichten eingerichtet ist,
und das Abrechnungssystem eine Entschlüsselungseinrichtung zur Zurückgewinnung
der Nutzeradresse aus der Nutzerkennung mittels eines der Verschlüsselungseinrichtung
zugehörigen
Schlüssels aufweist.
-
Zur
weiteren Erläuterung
der Erfindung ist in
-
1 ein
Ausführungsbeispiel
eines Datenübertragungsnetzes
mit schematisch dargestellten beispielhaften Verfahrensschritten
des erfindungsgemäßen Abrechnungsverfahrens,
und in
-
2 ein
weiteres Ausführungsbeispiel
eines Datenübertragungsnetzes
mit schematisch dargestellten Verfahrensschritten des Abrechnungsverfahrens
dargestellt.
-
In
der 1 ist ein Endgerät KEG (KEG = Kommunikationsendgerät) dargestellt,
welches über eine
den Endgerätenutzer
kennzeichnende Nutzeradresse MSISDN (MSISDN = Mobile Station ISDN Number)
adressiert werden kann. Dieses Endgerät KEG ist über eine Luftschnittstelle
mit dem Mobilfunknetz MFN verbunden. Das Mobilfunknetz MFN wiederum
ist über
einen Zwischenknoten ZK mit dem Internet I-NET verbunden. An das
Internet I-NET ist ein Datenspeicher DS angeschlossen, auf dem eine
Vielzahl von Daten abgelegt sind. Ein Nutzer des Endgerätes KEG
kann nun mit diesem Endgerät
durch das Internet I-NET manövrieren
(browsen) und dabei Informationen und Daten finden, deren Nutzung
kostenpflichtig ist.
-
Bei
dem Endgerät
KEG kann es sich beispielsweise um ein Mobiltelefon, einen Laptop,
einen Palmtop oder ein PDA (PDA = Personal Digital Assistant) mit
einem Mobilfunkmodul handeln. Der Zwischenknoten ZK kann vorteilhafterweise
von einem Rechner dargestellt werden, welcher das Mobilfunknetz
MFN mit dem Internet I-NET verbindet; ein solcher Rechner kann auch
als ein „Mobile
Smart Proxy"-Rechner
bezeichnet werden. Der Zwischenknoten ZK kann – wie in der 1 dargestellt – außerhalb
des Mobilfunknetzes MFN angeordnet und mit dem Mobilfunknetz MFN
verbunden sein. Der Zwischenknoten ZK kann aber auch von einem Knoten (z.
B. Rechner) des Mobilfunknetzes gebildet werden. Der Datenspeicher
DS kann realisiert sein in Verbindung mit einem Server-Rechner,
welcher von einem sog. Inhalteanbieter (Content Provider) betrieben
wird und welcher an das Internet angeschlossen ist.
-
Auf
seiner Suche findet der Nutzer des Endgerätes KEG ihn interessierende
Daten beispielsweise in Form einer Internetseite, deren Ansicht
kostenpflichtig ist oder in Form einer Datei, auf die der Zugriff
(Download) kostenpflichtig ist. Dabei handelt es sich also um maschinenlesbare
Daten, die dazu bestimmt sind, auf einer Anzeigeeinheit des Endgerätes angezeigt
zu werden (Internetseite) oder mittels eines Rechners (PC, Laptop,
Handy) weiter verarbeit zu werden (Datei). Zur Ansicht der Internetseite,
d. h. zur Nutzung der kostenpflichtigen Daten, sendet das Endgerät KEG eine
Abforderungsnachricht http1, welche die den Nutzer des Endgerätes KEG
kennzeichnende Nutzeradresse MSISDN und ein die abzurufenden Daten
(d. h. in diesem Fall die abzurufende Internet-Seite) kennzeichnendes
Datenkennzeichen (z. B. www.info1.de) enthält, über das Mobilfunknetz MFN zu
dem Zwischenknoten ZK. Der Zwischenknoten ZK enthält eine
Liste WLIST welche eine Auflistung von Datenkennzeichen (URL's = Uniform Resource
Locators) von Internet-Seiten von Datenanbietern (Content Providern)
enthält,
mit denen der Operator des Zwischenknotens eine vertragliche Beziehung
eingegangen ist, auf deren Grundlage er für diesen Inhalteanbieter ein
Inkasso betreibt.
-
Ist
das mit der Abforderungsnachricht übertragene Datenkenn zeichen
nicht in der Liste WLIST enthalten, so wird keine Abrechnung des
Datenzugriffs durchgeführt
und die Abforderungsnachricht wird unverändert in das Internet weitergeleitet
(in der 1 nicht dargestellt). In diesem
Falle kann mit dem Endgeräte
KEG in bekannter Art und Weise im Internet „gesurft" werden. Ist jedoch das Datenkennzeichen
in der Liste WLIST enthalten, so nimmt der Zwischenknoten eine Verschlüsselung
der in der Abforderungsnachricht enthaltene Nutzeradresse MSISDN
vor.
-
Unter
Benutzung eines in dem Zwischenknoten ZK vorrätig gehaltenen Schlüssels KEY
wird die Nutzeradresse MSISDN verschlüsselt; es entsteht eine (z.B.
anonyme) Nutzerkennung AUID. Bei dem Schlüssel KEY handelt es sich um
eine alphanumerische Zeichenfolge, die nur dem Operator des Zwischenknotens
ZK bekannt ist. Derartige Verschlüsselungen als solche sind bekannt,
es können
dafür sowohl
symmetrische Verschlüsselungsverfahren
wie beispielsweise das DES-Verfahren, das TRIPLE-DES-Verfahren oder
das IDEA-Verfahren eingesetzt werden. Es können aber auch unsymmetrische Verschlüsselungsverfahren
wie beispielsweise das bekannte RSA-Verfahren verwendet werden.
Mathematisch dargestellt errechnet sich die Nutzerkennung aus der
Nutzeradresse MSISDN und dem Schlüssel KEY des Verschlüsselungsverfahrens
(AUID = f(MSISDN, KEY); z.B. MSISDN = 0049 0170 124568
→ AUID =
A3K4XX5).
-
Der
Zwischenknoten ZK speichert die Abforderungsnachricht http1 betreffende
Abforderungsdaten in einem Kontrollspeicher Mem ab; diese Abforderungsdaten
werden später
in einem Kontrollschritt zur Überprüfung der
Korrektheit von Abrechnungsvorgängen
verwendet. Zu diesen Abforderungsdaten können die Nutzeradresse MSISDN,
die Nutzerkennung AUID, das Datenkenn zeichen www.info1.de und die
Abforderungszeit (Zeitpunkt des Empfangs der Abforderungsnachricht
seitens des Zwischenknotens) gehören.
-
Im
Anschluss an die Verschlüsselung
sendet der Zwischenknoten ZK eine zweite Abforderungsnachricht http2,
welche neben dem Datenkennzeichen die Nutzerkennung AUID enthält, über das
Internet I-NET an den Datenspeicher DS, welcher die abgerufene Internet-Seite
enthält.
Dabei kann die Nutzerkennung AUID und das Datenkennzeichen beispielsweise
in einem sog. „http-header" der zweiten Abforderungsnachricht
http2 übertragen
werden. Die Verbindung zwischen dem Zwischenknoten ZK und dem Datenspeicher
DS kann kryptographisch gesichert sein (beispielsweise unter Nutzung
des Kryptographie-Verfahrens SSL). Damit kann vorteilhafterweise
sichergestellt werden, dass die Nutzerkennung AUID beim Transport
zu dem Datenspeicher DS nicht verfälscht wird. Der Datenspeicher
DS empfängt
die zweite Abforderungsnachricht http2. Anhand dieser zweiten Abforderungsnachricht
http2 erkennt der Datenspeicher den Absender dieser Nachricht (in
diesem Fall den Zwischenknoten ZK). Diese Erkennung kann beispielsweise
unter Benutzung der bekannten „SSL
Client Authorization" und/oder
unter Benutzung der mit der zweiten Abforderungsnachricht http2
mit übertragenen
IP-Adresse des Zwischenknotens ZK erfolgen.
-
Der
Betreiber des Datenspeichers (der Content Provider) ist eine Vertragsbindung
eingegangen mit dem Betreiber des Zwischenknotens ZK (dies wurde
bereits oben erwähnt
in Verbindung mit der Liste WLIST). Aufgrund dieses Vertrages ist
dem Betreiber des Datenspeichers DS bekannt, dass der Betreiber
des Zwischenknotens ZK ein Abrechnungssystem AS (Payment System)
betreibt. Das Abrechnungssystem AS kann – wie in der 1 dargestellt – außerhalb
des Mobilfunknetzes MFN ange ordnet sein und über den Zwischenknoten mit
dem Mobilfunknetz MFN verbunden sein. Das Abrechnungssystem AS kann
aber auch einen Teil des Mobilfunknetzes MFN darstellen, also zu
dem Mobilfunknetz MFN gehören.
-
Dieses
Abrechnungssystem AS wird zur Abrechnung der kostenpflichtigen Benutzung
von Daten auch von dem Datenspeicher DS verwendet. Der Datenspeicher
DS ermittelt nun die abgerufenen Daten (stellt also in diesem Fall
die abgerufene Internet-Seite
www.info1.de bereit) und ermittelt anhand einer dieser Seite zugeordneten
Kostengröße die Kosten, die
pro Abruf der Seite zu berechnen sind. Daraufhin sendet der Datenspeicher
DS eine Reservierungsnachricht Res (welche die Kostengröße und die
Nutzerkennung AUID enthält)
an das Abrechnungssystem AS. Die Verbindung zwischen dem Datenspeicher
DS und dem Abrechnungssystem AS kann beispielsweise mittels des
bekannten SSL-Verfahrens gesichert werden. Das Abrechnungssystem
AS empfängt
die Reservierungsnachricht Res mit Hilfe einer Empfangseinrichtung
E, wobei die Empfangseinrichtung E zum Empfang von Nutzerkennungen
AUID enthaltenden Nachrichten eingerichtet ist. Das Abrechnungssystem
AS verfügt über den
Schlüssel KEY,
welcher beim Verschlüsseln
der Nutzeradresse MSISDN von dem Zwischenknoten ZK verwendet wurde.
Mit Hilfe dieses Schlüssels
KEY kann das Abrechnungssystem AS die Nutzerkennung AUID entschlüsseln und
damit die Nutzeradresse MSISDN im Klartext zurückgewinnen. Mit Hilfe der Nutzeradresse MSISDN
ist ein Zugriff auf ein Kostenkonto des Nutzers des Kommunikationsendgerätes KEG
möglich. In
diesem Fall verfügt
der Nutzer des Endgerätes KEG über ein
voraus bezahltes Kostenkonto V-KK (ein sog. Prepaid-Konto), über das
er die auftretenden Kosten gewöhnlich
abrechnet. Das Abrechnungssystem AS sendet eine veränderte Reservierungsnachricht
Rest (welche die Nutzeradresse MSISDN enthält) an das voraus be zahlte
Kostenkonto V-KK und reserviert damit auf diesem voraus bezahlten
Kostenkonto V-KK einen Kostenbetrag entsprechend der Kostengröße. Wenn
diese Reservierung erfolgreich verläuft (weil z. B. auf dem voraus bezahlten
Kostenkonto ein entsprechend hohes Guthaben vorhanden ist), dann
sendet das Abrechnungssystem AS eine Reservierungserfolgsnachricht Res_OK
an den Datenspeicher. Daraufhin überträgt der Datenspeicher
DS die bereitgestellten kostenpflichtigen Daten in Form der Internet-Seite
mittels einer Datenübertragungsnachricht
dat über
das Internet und den Zwischenknoten ZK an das Endgerät KEG. Für diese Übertragung
kann z.B. eine bereits bei der Übertragung
der Abforderungsnachricht http1 aufgebaute Datenverbindung („socket") zwischen dem Datenspeicher
DS und dem Endgerät
KEG genutzt werden. Beim Endgerät
liegt nun die abgerufene kostenpflichtige Internet-Seite vor. Der
Datenspeicher DS erfährt
beispielsweise über
das im Internet zur Datenübertragung
verwendete Protokoll TCP (TCP = Transmission Control Protocol) von
der erfolgreichen Übertragung
der Internetseite zu dem Kommunikationsendgerät KEG. Daraufhin sendet der
Datenspeicher DS eine Belastungsnachricht Char, welche die Nutzerkennung
AUID und die Kostengröße enthält, an das
Abrechnungssystem AS. Das Abrechnungssystem AS belastet nun mittels
einer Belastungseinrichtung B das Kostenkonto mit dem entsprechenden
Betrag, wobei es den zuvor reservierten Kostenbetrag ganz oder teilweise
abbucht (Nachricht Char(MSISDN). Nach einer erfolgreichen Abbuchung
sendet das Abrechnungssystem AS eine Belastungs-Erfolgsnachricht
Char_OK an den Datenspeicher DS und der Datenspeicher DS speichert diese
Belastungs-Erfolgsnachricht in einer Archiv-Datei LOG. Die Belastungserfolgsnachricht kann
von dem Abrechnungssystem AS mit einer Signatur des Abrechnungssystems
versehen (signiert) werden, dadurch ist auch später die Herkunft der Belastungserfolgsnachricht
(also der Absender, in diesem Fall das Abrechnungssystem AS) belegbar.
Damit ist der Abrechnungsvorgang beendet.
-
Wenn
ein Nutzer des Endgerätes
KEG kein voraus bezahltes Konto V-KK besitzt, sondern die von ihm
verursachten Kosten nach Empfang einer Rechnung bezahlt, dann kann
bei dem bisher beschriebenen Ausführungsbeispiel anstelle der
veränderten
Belastungsnachricht Char(MSISDN) eine Ticket-Nachricht TICK erzeugt
und an ein Registrierungs-Kostenkonto R-KK gesendet werden. Unter Nutzung
der in diesem Registrierungskostenkonto abgespeicherten Daten wird
dann am Ende des jeweiligen Abrechnungszeitraums eine Rechnung R
(z. B. eine monatliche Telefonrechnung) erstellt und dem Nutzer
des Endgerätes
KEG zugesandt. Bei Verwendung eines Registrierungs-Kostenkontos
ist eine vorherige Reservierung des Kostenbetrages im allgemeinen
nicht notwendig, da seitens des Endgerätenutzers im allgemeinen sämtliche
auf einer Rechnung R gebuchten Kosten beglichen werden.
-
Das
voraus bezahlte Kostenkonto V-KK und das Registrierungs-Kostenkonto R-KK
kann – wie
in der 1 dargestellt – außerhalb des Abrechnungssystems
AS angeordnet und mit diesem verbunden sein. Die beiden Kostenkonten
V-KK und R-KK können
aber auch als Teil des Abrechnungssystems AS ausgebildet sein.
-
Das
Abrechnungssystem AS ist über
eine (z.B. interne, nicht öffentlich
zugängliche)
Kontrollschnittstelle KS mit dem Zwischenknoten ZK verbindbar. Mit
Hilfe dieser Kontrollschnittstelle KS kann eine zusätzliche
Sicherungsmaßnahme
realisiert werden. Um zu verhindern, dass von Seiten des Datenspeichers
DS nicht gerechtfertigte Reservierungsanforderungen oder Belastungsanforderungen
unter Benutzung einer (evtl. aus frühe ren Geschäftsvorfällen bekannten) Nutzerkennung
AUID durchgeführt
werden, wird von dem Abrechnungssystem AS nur dann der Kostenbetrag
auf dem Kostenkonto reserviert, wenn eine zuvor von dem Abrechnungssystem
AS bei dem Zwischenknoten ZK durchgeführte Kontrollabfrage KA ergeben
hat, dass von dem mobilen Endgerät
KEG tatsächlich
die Daten, die der Reservierungsanforderung zugrunde liegen, abgerufen
wurden. Nur wenn der Zwischenknoten ZK eine entsprechende Kontrollabfrageantwort
KAA an das Abrechnungssystem AS zurücksendet, findet die Reservierung
statt. Analoge Verfahrensschritte können vor der Belastung des
Kostenkontos angewendet werden.
-
Nach
Empfang einer Kontrollabfragenachricht KA überprüft der Zwischenknoten ZK, ob über ihn
tatsächlich
die entsprechenden kostenpflichtigen Daten abgerufen wurden, für die nun
eine Reservierungsanforderung oder eine Kostenkontobelastungsanforderung
vorliegt. Dies kann beispielsweise so realisiert werden, dass zusammen
mit der Kontrollabfrage KA das Datenkennzeichen und die Nutzerkennung
mitgesendet wird (welche das Abrechnungssystem AS mit der entsprechenden
Reservierungsanforderung oder Belastungsanforderung von dem Datenspeicher
DS erhalten hat). Anhand des Datenkennzeichens www.info1.de und
der Nutzerkennung AUID kann nun der Zwischenknoten ZK anhand der in
dem Kontrollspeicher Mem abgespeicherten Abforderungsdaten feststellen,
ob bei ihm (z. B. unmittelbar zuvor; die an dem Verfahren beteiligten
Komponenten arbeiten z. B. nahezu in Echtzeit) eine Abforderungsnachricht
http1 von dem Endgerät
KEG eingetroffen ist, welche das entsprechende Datenkennzeichen
enthielt und welche die Nutzeradresse MSISDN enthielt, die zu der
Nutzerkennung AUID verschlüsselt
wurde. Alternativ kann mit der Kontrollabfragenachricht KA auch
die Nutzeradresse MSISDN übertragen
werden.
-
Das
Mobilfunknetz MFN, der Zwischenknoten ZK, das Abrechnungssystem
AS, das voraus bezahlte Kostenkonto V-KK sowie das Registrierungs-Kostenkonto
R-KK unterliegen dem Einfluss ein und desselben Betreibers (Operators);
diese Netzelemente befinden sich in der sog. „Operator Domain" OD. Dies ist in
der 1 durch eine gepunktete Linie symbolisiert. Der
Datenspeicher DS hingegen befindet sich unter dem Einfluss eines
Datenanbieters; der Datenspeicher ist in einer sog. „Content Provider
Domain" CP angeordnet.
Dieser Einflussbereich CP ist in der 1 durch
eine Strichpunktlinie symbolisiert.
-
In
der 2 ist dargestellt, wie sich der Verfahrensablauf
vereinfacht, wenn auf eine Verschlüsselung der Nutzeradresse MSISDN
zur Erzeugung der Nutzer-Kennung AUID verzichtet wird und wenn stattdessen
die Nutzeradresse MSISDN in unveränderter Form als Nutzer-Kennung
AUID eingesetzt wird. In dem Zwischenknoten ZK ist dann keine Verschlüsselungseinrichtung
MSISDN->AUID und kein zugehöriger Schlüssel KEY
notwendig (vgl. 1). Die zweite Datenabrufnachricht
http2, die Reservierungsnachricht Res und die Belastungsnachricht Char
enthalten die Nutzeradresse MSISDN. Daher ist in dem Abrechnungssystem
AS auch keine Entschlüsselungseinrichtung
AUID->MSISDN und kein Schlüssel KEY
notwendig.
-
Bei
dem beschriebenen Verfahren ist besonders vorteilhaft, dass ein
Betreiber des Datenspeichers DS (der auch als Content Provider eines
Content Servers bezeichnet wird), selbst dann, wenn er nicht die
Nutzeradresse MSISDN des Endgerätes KEG
erfährt
und daher keine Rückschlüsse auf
die Person des Nutzers ziehen und daher z. B. keine unerwünschte Werbung
an den Nutzer senden kann, die Kosten zuverlässig abrechnen lassen kann. Durch
die Verschlüsselung
mit dem gleichen Schlüs sel
unter Nutzung der in der Regel gleichen Nutzeradresse eines Mobilfunknutzers
kann auf Seiten des Datenspeichers bei wiederholten Verfahrensabläufen erkannt
werden, daß es
sich um den gleichen Nutzer handelt.
-
Auf
Seiten des Datenspeichers können
also Nutzerprofile erstellt und gepflegt werden („Was hat dieser
Nutzer schon hier gekauft?",
Erstellung und Speicherung von persönlichen Einstellungen), es können auch
z. B. Mengenrabatte oder andere Rabatte für diesen Nutzer eingeräumt werden.
Dies ist möglich,
da die Nutzerkennung AUID für
den Nutzer immer dieselbe ist. (Die Nutzerkennung AUID ist für den Nutzer
beispielsweise dann dieselbe, wenn der Nutzer dasselbe Endgerät KEG verwendet,
in welches er dieselbe SIM-Karte einsetzt, so dass er dieselbe Mobilfunkrufnummer
MSISDN verwendet.) Von Vorteil ist weiterhin, dass der Nutzer des
Endgerätes KEG über seine
Nutzeradresse (z.B. seine Mobilfunkrufnummer MSISDN) sicher identifiziert
werden kann, so dass die Eingabe eines zusätzlichen Nutzernamens oder
eines zugehörigen
Passwortes unnötig ist.
Dadurch ist eine sehr bequeme und nutzerfreundliche Verfahrensgestaltung
möglich.
-
Es
ist ebenfalls besonders vorteilhaft, dass innerhalb des Einflussbereiches
OD des Betreibers des Mobilfunknetzes MFN mittels der Kontrollschnittstelle
KS zuverlässig
kontrolliert werden kann, ob eine das Abrechnungssystem erreichende
Reservierungsnachricht Res oder Belastungsnachricht Char berechtigterweise
von dem Datenspeicher DS abgesandt wurde. Damit können fehlerhafte
Belastungen der Kostenkonten R-KK oder V-KK verhindert werden. Dabei ist es egal,
ob die Ursache einer fehlerhaften Belastung in einem Übertragungsfehler
oder in einer betrügerischen
Absicht eines Betreibers des Datenspeichers DS liegt.