DE60006821T2 - Zugangskontrolle in einem gateway-server - Google Patents

Zugangskontrolle in einem gateway-server Download PDF

Info

Publication number
DE60006821T2
DE60006821T2 DE60006821T DE60006821T DE60006821T2 DE 60006821 T2 DE60006821 T2 DE 60006821T2 DE 60006821 T DE60006821 T DE 60006821T DE 60006821 T DE60006821 T DE 60006821T DE 60006821 T2 DE60006821 T2 DE 60006821T2
Authority
DE
Germany
Prior art keywords
server
message
session
data packet
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60006821T
Other languages
English (en)
Other versions
DE60006821D1 (de
Inventor
Erkki Solala
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vringo Infrastructure Inc
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of DE60006821D1 publication Critical patent/DE60006821D1/de
Application granted granted Critical
Publication of DE60006821T2 publication Critical patent/DE60006821T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability

Description

  • Die vorliegende Erfindung bezieht sich auf die Lizenzkontrolle in einem Netzübergangs-Server, der das Recht für eine Nachricht kontrolliert, in den Server einzutreten. Sie ist besonders geeignet für ein Mobilprotokoll wie etwa WAP (Protokoll für drahtlose Anwendungen), das ermöglicht, daß ein mobiles Endgerät über den Netzübergangs-Server auf das Internet zugreift.
  • Der Begriff "Internet" wird üblicherweise verwendet, um Informationen und Inhalt zu beschreiben, auf die unter Verwendung eines Endgeräts, typischerweise eines PC, der über ein Modem mit einem Telekommunikationsnetz verbunden ist, zugegriffen werden kann. Der Inhalt kann an vielen verschiedenen Sites fern von dem zugreifenden Computer gespeichert sein, obgleich jede der fernen Sites ebenfalls mit dem Telekommunikationsnetz verbunden ist. Der Inhalt kann unter Verwendung der HyperText Mark-up Language (HTML) strukturiert sein. Das Internet wird durch die Spezifikation eines Standardkommunikationssystems arbeitsfähig gemacht, das eine Anzahl von Protokollen wie etwa das Transfer Control Protocol (TCP), das User Datagram Protocol (UDP) und das Internet Protocol (IP) nutzt, um den Datenfluß zwischen den zahlreichen verschiedenen Komponenten des Internet zu steuern. TCP und UDP betreffen die Verhinderung und Korrektur von Fehlern in übertragenen Internet-Daten. IP betrifft die Strukturierung und das Lenken der Daten. Darüber können andere, anwendungsspezifische Protokolle, beispielsweise HTTP, um auf HTML-Inhalt zuzugreifen, FTP, um auf Dateien zuzugreifen, oder SMTP, um auf E-Mail zuzugreifen, vorgesehen sein, um das Management der verschiedenen Arten von Informationen, die über das Internet verfügbar sind, auszuführen und diese zu manipulieren.
  • Physikalisch ist das Internet aus einer Hierarchie von Telekommunikations- und Datenkommunikationsnetzen, beispielsweise aus lokalen Netzen (LANs), aus regionalen Telephonnetzen und aus internationalen Telephonnetzen, konstruiert. Diese Netze sind intern und extern durch sogenannte "Router" verbunden, die Daten von einem Quell-Host oder von einem vorangehenden Router in einer Übertragungskette empfangen und sie an den Ziel-Host oder an den nächsten Router in der Übertragungskette leiten.
  • Mit der zunehmenden Nutzung von Mobiltelephonen besteht ein wachsender Bedarf an einem sogenannten mobilen Internetzugang, bei dem der Zugang von einem tragbaren Computer, der mit einem Mobiltelephon verbunden ist, oder von einer integrierten Computer/Mobiltelephon-Vorrichtung erfolgt. Typischerweise besteht der Zweck dieses Zugangs darin, Inhalt aus dem Internet zu erhalten. Außerdem ist vorgeschlagen worden, einen Internetzugang zu fortgeschrittenen mobilen Endgeräten, sogenannten Kommunikatoren und Smart Phones, beispielsweise mittels des Protokolls für drahtlose Anwendungen (WAP) bereitzustellen. Wie in 1 gezeigt ist, besitzt das WAP eine Architektur, in der es einen Protokollstapel mit einer Anwendungsschicht (die die drahtlose Anwendungsumgebung oder WAE genannt wird), mit einer Kommunikationssteuerschicht (die das Wireless Session Protocol oder WSP genannt wird), mit einer Übertragungsschicht (die das Wireless Transaction Protocol oder WTP genannt wird), mit einer Sicherheitsschicht (die die Wireless Transport Layer Security oder WTLS genannt wird) und mit einer Transportschicht (die das drahtlose Datagramm-Protokoll oder WDP genannt wird) gibt. Auf jede der Schichten der Architektur können die Schichten darüber sowie andere Dienste und Anwendungen zugreifen. Diese Protokolle sind so beschaffen, daß sie über ein Vielzahl verschiedener Trägerdienste wie etwa SMS (Short Message Service), CSD (Circuit Switched Data), GPRS (General Packet Radio Service) usw. arbeiten. Eine Spezifikation, die die WAP-Architektur und die Protokollschichten beschreibt, ist verfügbar von http//www.wapforum.org/.
  • Das Erhalten von Zugang zum Internet umfaßt allgemein, Sitzungen zwischen einem Endgerät wie etwa einem mobilen Endgerät und einem Server zu haben. Eine Sitzung ist eine Reihe von Wechselwirkungen zwischen einem Endgerät und einem Server mit einem wohldefinierten Anfang und Ende, die ausgehandelte Charakteristiken umfaßt. Typischerweise umfaßt eine Sitzung, daß ein Teilnehmer einem anderen Teilnehmer einen Wunsch ankündigt, eine Sitzung aufzubauen, wobei beide Teilnehmer die Charakteristiken der Sitzung aushandeln, die Teilnehmer in eine Vielzahl von Transaktionen eintreten und einer der Teilnehmer die Sitzung abschließt. Die Charakteristiken, die ausgehandelt werden, sind typischerweise die Länge der auszutauschenden Pakete, die Zeichensätze, die verstanden und manipuliert werden können, und die Versionen der Protokolle, die zu verwenden sind. Eine Transaktion ist eine Grundeinheit der Wechselwirkung und kann das Anfordern und Empfangen von Informationen, das Abbrechen einer andauernden Sitzung und das Informieren eines Teilnehmers über eine Situation in einer andauernden Sitzung umfassen. Alle Sitzungsoperationen zum Aufbauen und Abschließen einer Sitzung sowie alle Transaktionen führen dazu, daß Ereignisse erzeugt und von dem Teilnehmer empfangen werden. Es gibt viele Ereignisquellen (Sitzungen und Transaktionen).
  • Die Operationen, die eine Anwendung aufrufen kann, um Ereignisse zu erzeugen, werden Dienstprimitive genannt. Dienstprimitive repräsentieren den logischen Austausch von Informationen und die Kontrolle zwischen der Kommunikationssteuerschicht und anderen Schichten. Sie enthalten Befehle und ihre jeweiligen Antworten im Zusammenhang mit dem besonderen gelieferten Dienst. Das Aufrufen eines Dienstprimitivs bei einem Teilnehmer an einer Seite einer Kommunikationsverbindung führt dazu, daß bei einem Teilnehmer auf der anderen Seite der Verbindung ein Ereignis erzeugt wird. Dienstprimitive sind in allen Kommunikationsprotokollen vorhanden.
  • Eine aktive Sitzung kann mehrere Transaktionen umfassen und somit mehrere Ereignisse erzeugen. Je nach der Geschwindigkeit, mit der eine Anwendung Ereignisse, die von ihrem Teilnehmer kommen, verarbeiten kann, kann es geschehen, daß es mehr Transaktionen gibt, als sie verarbeiten kann, so daß sie mehr Ereignisse empfängt, als sie verarbeiten kann. In diesem Fall werden die Ereignisse in eine Warteschlange eingereiht, wobei sie darauf warten, im Kontext dieser Sitzung verarbeitet zu werden. Ereignisse, die mit der gleichen Sitzung verbunden oder auf die gleiche Sitzung bezogen sind, müssen allgemein in einer spezifischen Reihenfolge verarbeitet werden. In einigen Protokollen kann eine Sitzung angehalten werden, wobei in diesem Zustand mit Ausnahme einer Anforderung zum Fortsetzen oder Abschließen keine Transaktionen zulässig sind.
  • Bei WAP werden Kommunikationen zwischen Schichten und zwischen Entitäten in der Kommunikationssteuerschicht ebenfalls mittels Dienstprimitiven ausgeführt.
  • Die meisten Transaktionen sind entweder vom Offensiv- oder vom Nachfragetyp (Anforderungs-Antwort-Typ). In Offensivtransaktionen sendet ein Teilnehmer Informationen, die nicht ausdrücklich angefordert worden sind, während ein Teilnehmer in Nachfragetransaktionen ausdrücklich anfordert, Informationen von einem anderen Teilnehmer zu erhalten.
  • Endgeräte wie etwa Personalcomputer erhalten Informationen aus dem Internet über einen Server wie etwa über einen Netzübergangs-Server. Das Internet verwendet das HTTP, das ein einfaches Anforderungs-Antwort-Protokoll ist. Nahezu das einzige Ereignis ist eine HTTP-Anforderung. Das Betriebssystem des Servers führt eine Anzahl von Anwendungen aus und erzeugt auf diese Weise eine Anzahl von Prozeßsträngen, um sie zu behandeln, beispielsweise Proxies und Mail-Server. Die Anwendungen verwenden die verfügbaren Prozeßstränge so, wie sie gefordert werden. Im Fall des Internet-Zugangs durch einen PC ist es zweckmäßig, einen Prozeßstrang in dem Server dynamisch zu erzeugen, um jede Anforderung zu behandeln, da die Anforderungen unabhängig voneinander sind. Wenn die Anforderung verarbeitet worden ist, hat der Prozeßstrang seine Aktivität beendet und wird abgeschlossen.
  • In einem Kommunikationssystem, das einen Netzübergangs-Server und mehrere mobile Endgeräte umfaßt, erfordert das Aufbauen einer Sitzung eine verhältnismäßig große Bandbreite, da ein Endgerät und ein Server viele für die Sitzung relevante Charakteristiken aushandeln müssen. Außerdem können Informationen, die einzigartig für eine besondere geöffnete Sitzung sind, verlorengehen, wenn die Sitzung abgeschlossen wird. Diese einzigartigen Informationen könnten im Ergebnis von Transaktionen ausgehandelt worden sein. Beispielsweise kann es der Status eines Spiels sein. Um das Öffnen und Schließen von Sitzungen auf Anforderung und das Aufbauen neuer Sitzungen jedesmal, wenn sie erforderlich sind, zu vermeiden, können Sitzungen sogar in einem inaktiven Zustand während einer langen Zeit offengehalten werden, so daß sie bei Bedarf fortgesetzt werden können. Eine Sitzung kann über Tage oder sogar Wochen offen bleiben, bis sie geschlossen wird oder bis das Endgerät keine Leistung beispielsweise von einer Batterie mehr empfängt. Eine Anwendung in dem Server verwendet den Prozeßstrang-Managementdienst des Betriebssystems und erzeugt für das Management dieser Sitzungen eine Anzahl von Prozeßsträngen.
  • Im WAP ist ein Netzübergangs-Server typischerweise der Port, der ermöglicht, daß ein Endgerät auf das Internet zugreift. Der Netzübergangs-Server wird z. B. von einem Diensteanbieter bereitgestellt, wobei Anwender auf den Netzübergangs-Server dadurch zugreifen können, daß sie von dem Diensteanbieter eine Lizenz oder eine Anzahl von Lizenzen kaufen. Dementsprechend besteht ein Bedarf an der Implementierung einer Lösung zum Kontrollieren des Zugriffs auf den Netzübergang-Server in dem Netzübergang-Server. Ebenso ist der Netzübergang-Server üblicherweise als ein Computerprogramm implementiert, das, wenn es in einen Computer geladen ist, als ein Netzübergangs-Server arbeitet. Dadurch kann der Hersteller des Netzübergangs-Servers, d. h. der Hersteller des Computerprogramms, Lizenzen an den Diensteanbieter verkaufen, der die Anzahl der Anwender begrenzt, denen der Diensteanbieter seinen Dienst anbieten kann, ohne zusätzliche Lizenzen von dem Hersteller zu kaufen. Somit besteht ein Bedarf an der Implementierung einer Lösung, die in dem Netzübergangs-Server die Anzahl der Gesamtlizenzen kontrolliert, die in dem Server im Gebrauch sind.
  • In "Sicherheitskonzepte für das Internet" von Martin Raepple, ISBN 3-932588-14-2, herausgegeben 1998 vom Dpunkt-Verlag, ist auf den Seiten 167–170 ein Sieb-Router diskutiert, in dem es eine Prüfung gibt, welche Pakete den Router in welcher Richtung durchlaufen dürfen (und welche nicht). Der Sieb-Router bildet eine Variante einer Firewall, wobei die Prüfung aus Sicherheitsgründen und in einer Vermittlungsschicht ausgeführt wird.
  • Es ist nun ein Netzübergangs-Server erfunden worden, bei dem die Lizenzkontrolle an einer Nachricht, die in den Netzübergangs-Server eintritt, ausgeführt wird, bevor sie zu dem Protokollstapel durchgelassen wird, d. h. bei dem die Lizenzkontrolle unter dem Protokollstapel in der Netzübergangs-Server-Hierarchie ausgeführt wird. Um die Zugriffsrechte zu bestimmen, wird die Identifizierung des Absenders der Nachricht geprüft. Genauer ist in einem WAP-Netzübergangs- oder -Proxy-Server unter dem WAP-Stapel und über den Trägern ein Träger-Tor vorgesehen, das die Lizenzkontrolle ausführt und durch das der gesamte Datenverkehr, der von den Trägern kommt, geleitet wird, bevor er zu dem Protokollstapel geht.
  • Die vorliegende Erfindung kann zum Kontrollieren des Zugriffsrechts einer Nachricht in beiden obenerwähnten Situationen, d. h. zum Kontrollieren, daß der Diensteanbieter die Anzahl der Lizenzen, die er von dem Hersteller des Netzübergangs-Servers gekauft hat, nicht überschreitet, und zum Kontrollieren, daß eine Anwender-Entität, die eine Anzahl von Lizenzen von dem Diensteanbieter gekauft hat, diese Anzahl von Lizenzen nicht übersteigt, verwendet werden.
  • In einer bevorzugten Ausführungsform der Erfindung werden Datagramme oder Datenpakete über einen besonderen Träger empfangen. Dieses Datenpaket besitzt eine Adresse des Absenders, auch Quelladresse, ferne Adresse oder Client-Adresse genannt. Außerdem besitzt jedes Datenpaket eine Portnummer des Absenders, auch Quell-Port-, Fern-Port- oder Client-Port-Informationen genannt. In einer Ausführungsform der vorliegenden Erfindung werden sowohl die Adresse als auch die Port-Nummer des Absenders geprüft, um aus Lizenzkontrollgründen den Absender zu identifizieren.
  • Die Lizenzen werden auf Sitzungsbasis, d. h. durch Kontrollieren der gleichzeitigen Sitzungen von dem gleichen Lizenzinhaber, berechnet. Es gibt keine Grenze für die Anzahl der Transaktionen, die während einer Sitzung pro Lizenz zulässig sind, während die Lizenzkontrolle die Frage betrifft, wie viele Sitzungen zulässig sind, um Transaktionen gleichzeitig auszuführen. In einer besonderen Ausführung erhalten die Sitzungen ein Zeitfenster, währenddessen die Lizenz reserviert ist, wobei die Lizenz für diese Sitzung freigegeben wird, wenn es in dieser Sitzung in dem Zeitfenster keinen Datenverkehr gibt. Wenn in dieser Sitzung das nächste Mal ein Bedarf an der Ausführung von Transaktionen besteht, muß eine neue Lizenz in Gebrauch genommen werden.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Server zum Empfangen einer Nachricht von einem Endgerät geschaffen, wobei der Server einen Protokollstapel zum Verarbeiten der Nachricht gemäß einem besonderen Protokollstapel umfaßt, wobei die Nachricht ein Datenpaket ist, das umfaßt:
    eine Absenderadresse, die die Adresse des Endgeräts spezifiziert,
    eine Port-Nummer, die die Anwendungsadresse der Instanz spezifiziert, die die Nachricht an dem Endgerät sendet, und
    Anwenderdaten, die den Inhalt der Nachricht enthalten, wobei der Server ferner umfaßt:
    Lizenzkontrollmittel, die das Zugriffsrecht der Nachricht, in den Server einzutreten, kontrollieren, bevor die Nachricht zu dem Protokollstapel durchgelassen wird,
    dadurch gekennzeichnet, daß der Server ferner umfaßt:
    Verbindungsmittel, die eine Sitzung zwischen dem Server und dem Endgerät aufbauen und in der Sitzung das Datenpaket empfangen,
    Ablagemittel, die eine Anzahl von Zugriffsrechtslizenzen speichern, die von einem Lizenznehmer gekauft wurden, und
    Mittel, die für jedes Datenpaket, das in einer neuen gleichzeitigen Sitzung ankommt, die sich auf den Lizenznehmer bezieht, eine Lizenz des Lizenznehmers reservieren, und
    Mittel, die kontrollieren, daß die Anzahl der reservierten Lizenzen die Anzahl der gekauften Zugriffsrechtslizenzen nicht übersteigt.
  • In einer besonderen Ausführungsform umfaßt die Erfindung einen Netzübergangs-Server, der mehrere mobile Endgeräte bedient. Er kann ein WAP-Netzübergang sein. Beispielsweise können Befehle wie etwa WAP-Anforderungen in (durch SMS erzeugten) Kurznachrichten gesendet und an einen WAP/HTTP-Netzübergang gesendet werden. Der Netzübergang interpretiert diese als WAP-Netzpakete und führt an einem Ursprungsserver die erforderlichen HTTP-Transaktionen aus. Anschließend sendet er eine WAP-Nachricht auf dem gleichen Träger, d. h. als eine SMS-Nachricht, die das Ergebnis enthält, zurück.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren zum Kontrollieren des Zugriffsrechts einer von einem Endgerät in einem Server empfangenen Nachricht in einem Server geschaffen, wobei die Nachricht durch einen Protokollstapel verarbeitet wird und wobei die Nachricht ein Datenpaket ist, das umfaßt:
    eine Absenderadresse, die die Adresse des Endgeräts spezifiziert,
    eine Port-Nummer, die die Anwendungsadresse der Instanz spezifiziert, die die Nachricht an dem Endgerät sendet, und
    Anwenderdaten, die den Inhalt der Nachricht enthalten, wobei das Verfahren umfaßt:
    Prüfen des Rechts der Nachricht, in den Server einzutreten, bevor die Nachricht zu dem Protokollstapel durchgelassen wird, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt:
    Aufbauen einer Sitzung zwischen dem Server und dem Endgerät zum Empfangen des Datenpakets in der Sitzung,
    wobei das Prüfen des Rechts der Nachricht, in den Server einzutreten, die folgenden Schritte umfaßt:
    Speichern einer Anzahl von Zugriffsrechtslizenzen, die von einem Lizenznehmer gekauft wurden, und
    Reservieren einer Lizenz des Lizenznehmers, falls sich das Datenpaket, das in einer neuen gleichzeitigen Sitzung angekommen ist, auf den Lizenznehmer bezieht, und
    Kontrollieren, daß die Anzahl der reservierten Lizenzen die Anzahl der gekauften Zugriffsrechtslizenzen nicht übersteigt.
  • Gemäß einem dritten Aspekt der Erfindung wird ein Computerprogrammprodukt geschaffen, das das Zugriffsrecht einer von einem Endgerät in einem Server empfangenen Nachricht in einem Server kontrolliert, wobei die Nachricht durch einen Protokollstapel verarbeitet wird und wobei die Nachricht ein Datenpaket ist, das umfaßt:
    eine Absenderadresse, die die Adresse des Endgeräts spezifiziert,
    eine Port-Nummer, die die Anwendungsadresse der Instanz spezifiziert, die die Nachricht an das Endgerät sendet, und
    Anwenderdaten, die den Inhalt der Nachricht enthalten,
    wobei das Computerprogrammprodukt umfaßt:
    computerlesbare Programmittel, die das Zugriffsrecht der Nachricht, in den Server einzutreten, kontrollieren, bevor die Nachricht in den Protokollstapel durchgelassen wird, dadurch gekennzeichnet, daß das Computerprogrammprodukt ferner umfaßt:
    computerlesbare Programmittel, die bewirken, daß der Server eine Sitzung zwischen dem Server und dem Endgerät aufbaut und das Datenpaket in der Sitzung empfängt,
    computerlesbare Programmittel, die bewirken, daß der Server eine Anzahl von Zugriffsrechtslizenzen speichert, die von einem Lizenznehmer gekauft wurden, und
    computerlesbare Programmittel, die bewirken, daß der Server für jedes Datenpaket, das in einer neuen gleichzeitigen Sitzung, die sich auf den Lizenznehmer bezieht, ankommt, eine Lizenz des Lizenznehmers reserviert, und
    computerlesbare Programmittel, die bewirken, daß der Server kontrolliert, daß die Anzahl der reservierten Lizenzen die Anzahl der gekauften Zugriffsrechtslizenzen nicht übersteigt.
  • Vorzugsweise wird die Erfindung als Software implementiert, die, wenn sie in einen Computer geladen wird, als Netzübergangs-Server gemäß der vorliegenden Erfindung arbeitet.
  • Die Erfindung wird unten ausführlich mit Bezug auf die beigefügte Zeichnung diskutiert, in der
  • 1 eine Anordnung von Protokollstapeln in dem Protokoll für drahtlose Anwendungen (WAP) zeigt,
  • 2 ein Kommunikationssystem zeigt,
  • 3 einen Netzübergangs-Server zeigt, der als Hardware verkörpert ist,
  • 4 einen Funktionsblockschaltplan eines Netzübergangs-Servers gemäß der vorliegenden Erfindung zeigt, und
  • 5 die bei der Lizenzkontrolle ausgeführten Schritte als Ablaufplan zeigt.
  • In dem folgenden Beispiel wird die Kommunikation mit Bezug auf das obenerwähnte Protokoll für drahtlose Anwendungen (WAP) beschrieben. Es wird angemerkt, daß die Erfindung nicht auf die Verwendung von WAP beschränkt ist, sondern andere Protokolle und Spezifikationen verwendet werden können.
  • 2 zeigt ein Kommunikationssystem, das mehrere mobile Endgeräte 2 mit Zugang zum Internet 4 umfaßt. Die mobilen Endgeräte senden Signale 6, die von einem drahtlosen Netz 8 empfangen und über dieses übertragen werden. Das drahtlose Netz kann eine Anzahl verschiedener Netzsysteme wie etwa GSM, CDMA IS-95, TDMA IS-136 und UMTS sein und verschiedene Kommunikationstypen in ein und demselben System verwenden, z. B. die SMS-, GPRS- oder HSCSD-Kommunikation im GSM. Dementsprechend können eine Anzahl verschiedener Träger verwendet werden, um die Signale 6 zu übertragen. Die von dem Netz 8 empfangenen WAP-Anforderungen 6 werden zu einem Proxy- oder Netzübergangs-Server 12 geleitet. Der Server 12 übersetzt WAP-Anforderungen in HTTP-Anforderungen und ermöglicht somit, daß die mobilen Endgeräte 2 Informationen von einem Web-Server 14 anfordern und somit das Internet 4 durchsuchen. Die von dem Web-Server 14 erhaltenen Informationen werden durch den Proxy in ein geeignetes Format codiert und daraufhin über das drahtlose Netz zu dem mobilen Endgerät 2 übertragen, das sie angefordert hat. Die Antwort umfaßt die drahtlose Auszeichnungssprache (WML) gemäß dem WAP. WML ist eine Tag-gestützte Anzeigesprache, die Navigationsunterstützung, Dateneingaben, Hyperlinks und Text- und Bilddarstellung sowie Formen bereitstellt. Ähnlich HTML ist sie eine Durchsuchungssprache. Das mobile Endgerät 2 verarbeitet und verwendet die Informationen. Wenn der Web-Server 14 Inhalt im WAP/WML-Format bereitstellt, kann der Server 12 diesen Inhalt direkt von dem Web-Server 14 wiedergewinnen. Falls ein Web-Server Inhalt im WWW-Format (wie etwa HTML) liefert, kann dagegen ein Filter verwendet werden, um den Inhalt aus dem WWW-Format in das WAP/WML-Format zu übersetzen.
  • Das Protokoll für drahtlose Anwendungen ist auf eine Anzahl verschiedener Systeme einschließlich GSM-900, GSM-1800, GSM-1900, CDMA IS-95, TDMA IS-136, Breitband-IS-95 und auf Systeme der dritten Generation wie etwa IMT-2000, UMTS und W-CDMA anwendbar.
  • Obgleich 2 zeigt daß Informationen aus dem Internet erhalten werden, kann der Proxy selbst die gewünschten Informationen enthalten. Beispielsweise kann der Client Informationen aus dem Dateisystem des Proxy wiedergewinnen.
  • Außer mit dem Web-Server 14 können die mobilen Endgeräte mit einem Server 18 für drahtlose Telephonieanwendungen (WTA-Server) kommunizieren.
  • 3 zeigt einen Netzübergangs-Server, der als Hardware wie etwa als ein Computer 20 verkörpert ist. Der Computer 20 besitzt einen dynamischen Speicher, Verarbeitungsleistung und Speicher zum Speichern aller Programme, die erforderlich sind, um den Netzübergangs-Server zu implementieren, wie etwa des Anwendungsprogramms, des Protokollstapels und des Betriebssystems. Der Computer 20 umfaßt eine Anwenderschnittstelle wie etwa eine Tastatur 22 und eine Anzeige 23 und ein Server-Programm 24. Das Server-Programm 24 besitzt ein Anwendungsprogramm 26 zum Verarbeiten von Ereignissen des darunterliegenden Protokolls wie etwa zum Behandeln einer Anforderung zum Wiedergewinnen von WML von einem Server und Protokollstapel wie etwa einen WAP-Protokollstapel 28 und einen HTTP-Protokollstapel 30. Das Anwendungsprogramm 26 steuert den Fluß von Daten einschließlich Befehlen, Anforderungen und Informationen zwischen dem Computer und verschiedenen Netzen einschließlich eines Telephonnetzes 32, des Internet 34 und eines Datennetzes sowie der leitungsvermittelten Datennetze 35. Ferner kann das Anwendungsprogramm 26 ein Programm ausführen, das auf der Anzeige 23 zu sehen ist und mit der Tastatur 22 (und z. B. einer Maus) gesteuert wird. Der Computer 20 kommuniziert über den HTTP-Protokollstapel 30 und über eine Schnittstelle 36 mit dem Internet 34. Der Computer 20 kommuniziert über die Schnittstellen 38 und 40 mit dem Telephonnetz 34 und mit dem Datennetz 35. Außerdem umfaßt das Server-Programm 24 einen Netzübergang 42, der zwischen HTTP und WAP umsetzt. Über eine Datenverbindung über geeignete Hardware kann für das Netz des Betreibers eine SMS-Mitteilungsübermittlung bereitgestellt werden.
  • Die einzelnen Prozeßstränge 44, die in dem Anwendungsprogramm 26 vorhanden sind, sowie der WAP-Protokollstapel 28 nutzen die Prozessoren 46 in dem Computer 20, um die erforderlichen Verarbeitungsaufgaben auszuführen. Das Zuweisen von Prozeßsträngen zu Prozessoren wird von Prozeßstrangdiensten 48 bereitgestellt, die in dem Betriebssystem 50 des Computers 20 vorhanden sind.
  • Wie in 1 gezeigt ist, ist der WAP-Stapel auf sogenannten Trägern (die die Datagramm-Dienste bereitstellen) aufgebaut. Diese Träger können beispielsweise SMS oder CSD sein. Die Träger besitzen ihr eigenes Protokoll und werden über Protokollstapelimplementierungen implementiert.
  • 4 zeigt wenigstens in dem für das Verständnis der Erfindung erforderlichen Umfang einen (als Software verkörperten) Funktionsblockschaltplan einer Netzübergangs-Server-Hierarchie gemäß der vorliegenden Erfindung. Der Netzübergangs-Server enthält einen Stapel für das drahtlose Protokoll (WPS) 50 wie etwa den in 1 gezeigten WAP-Stapel. Unter dem WPS befinden sich verschiedene Trägeradapter 51, die über die Trägertreiber 52 auf die verschiedenen Träger zugreifen.
  • Die Funktion eines Trägeradapters ist in der Spezifikation des Protokolls für drahtlose Datagramme, d. h. in der WDP-Spezifikation des WAP, spezifiziert. Dort wird der Trägeradapter eine Anpassungsschicht oder ein Tunnel genannt. Die Anpassungsschicht ist diejenige Schicht des WDP-Protokolls, die die Funktionen des WDP-Protokolls direkt auf einen spezifischen Träger abbildet. Die Anpassungsschicht unterscheidet sich für jeden Träger und beschäftigt sich mit den spezifischen Fähigkeiten und Charakteristiken dieses Trägerdienstes. Außerdem schließt der Tunnel die WDP-Pakete an dem WAP-Netzübergang oder -Server ab und übergibt sie über ein Tunnelprotokoll, d. h. über die Schnittstelle zwischen dem Netzübergang, der den Trägerdienst und den WAP-Proxy/Server unterstützt, an einen WAP-Proxy/Server.
  • Somit ist die Anpassungsschicht oder der Trägeradapter eine Komponente, die den WAP-Server mit dem drahtlosen Netz verbindet. Um eine Anzahl verschiedener Träger zu unterstützen, muß der Netzübergangs-Server somit eine Anzahl verschiedener Trägeradapter 51 besitzen.
  • Alle Daten von einem WAP-Endgerät gelangen über einen Träger, der in der Figur durch die Trägertreiber 52 und die Trägeradapter 51 repräsentiert ist, zu dem Netzübergangs-Server. Von dem Trägeradapter treten die Daten in den WAP-Stapel 50 ein, der alle oder nur einige der in 1 gezeigten Protokollschichten enthalten kann. Gemäß der vorliegenden Erfindung wird die Ausführung der Lizenzkontrolle direkt von den Daten realisiert, die in den Netzübergang eintreten, bevor sie in den Protokollstapel 50 eintreten. Hierzu ist zwischen dem WPS 50 und den Trägeradaptern 51 in funktioneller Hinsicht ein Trägertor 53 vorgesehen, durch das der gesamte Datagramm-Verkehr zwischen einem Trägeradapter und dem WPS geleitet wird. Dementsprechend führt das Trägertor 53 die Lizenzkontrolle aus, d. h. prüft es, ob jedes ankommende Datenpaket Zugriffsrechte besitzt oder nicht, wodurch das Paket entweder zur Verarbeitung zu dem Protokollstapel durchgelassen oder verworfen wird.
  • Die WDP-Spezifikation spezifiziert ein Dienstprimitiv T-DUnitdata, das zum Übertragen von Daten verwendet wird. Es umfaßt u. a. die folgenden Parameter:
    • 1) Die Quelladresse, d. h. die Adresse des Absenders, die die einzigartige Adresse der Vorrichtung ist, die einer Anforderung auf die WDP-Schicht vornimmt. Die Quelladresse kann eine MSISDN-Nummer (Mobilstations-ISDN-Nummer), eine IP-Adresse (die als Zahlen, z. B. 153.226.0.56, oder als Zeichen, z. B. mycomputer.company.subsidiary.com, gegeben ist), eine X.25-Adresse oder ein anderer Identifizierer sein. Dadurch kann sich die Länge des Quelladressenparameters in Übereinstimmung damit, was die Quelle ist, ändern.
    • 2) Den Quell-Port, d. h. die Anwendungsadresse oder Port-Nummer, die der Quelladresse der anfordernden Kommunikationsinstanz zugeordnet ist. Die Port-Nummer des Absenders ist eine 16-Bit-Zahl.
    • 3) Die Anwenderdaten, d. h. die durch das WDP-Protokoll übermittelten Anwenderdaten. Die Einheit der an die WDP-Schicht übergebenen oder von ihr empfangenen Daten wird auch als die Dienstdateneinheit bezeichnet. Dies ist die vollständige Einheit (Nachricht, Paket, Paket) der Daten, die die höhere Schicht (bei dem Absender) zur Übertragung an die WDP-Schicht übergeben hat. Die WDP-Schicht sendet die Dienstdateneinheit und liefert sie ohne irgendeine Manipulation ihres Inhalts an ihr Ziel.
  • Der Quelladressen- und der Quell-Port-Parameter sind Teil eines Anfangsblockabschnitts einer WAP-Nachricht, während die Anwenderdaten die tatsächlichen Nutzdaten oder Daten der Nachricht sind.
  • Zur Lizenzkontrolle liest das Trägertor sowohl die Quelladressen- als auch die Quell-Port-Informationen in jedem Datenpaket, das über die Trägeradapter 51 an dem Trägertor 53 empfangen wird. Jede Kombination einer Client-Adresse (Quelladresse) und eines Client-Ports (Quell-Ports) ergibt eine gleichzeitige Sitzung und erfordert dadurch eine Lizenz. Das heißt, daß das gleiche Endgerät mehr als eine Lizenz gleichzeitig verbrauchen kann, falls der Anwender z. B. gleichzeitig zwei verschiedene Anwendungen (z. B. eine Banking-Anwendung und eine Kalenderanwendung) an dem Endgerät nutzt, indem er über den Netzübergangs-Server auf einen Dienst zugreift.
  • Die zusätzliche Verwendung der Client-Port-Nummer (Quell-Port) zum Identifizieren des Absenders ist erforderlich, um zu verhindern, daß jemand einen Proxy-Computer verwendet, um die Lizenzprüfung (beim UDP-Träger) zu umgehen, in welchem Fall mehrere Endgeräte über den Proxy-Computer zu dem Netzübergang gehen könnten, wodurch die Quelladresse immer die gleiche wäre. Allerdings wären die Quell-Port-Informationen in dem Datenpaket weiter verschieden.
  • Die Lizenzen werden auf Sitzungsbasis, d. h. durch Kontrollieren der gleichzeitigen Sitzungen aus der gleichen Lizenzquelle, berechnet. Es gibt keine Grenze für die Anzahl der Transaktionen, während die Lizenzkontrolle die Frage betrifft, wie viele Sitzungen zulässig sind, um gleichzeitig Transaktionen auszuführen. Vorzugsweise benötigt in einer gegenwärtigen Ausführungsform ein Zeitfenster fester Größe, das während einer Sitzung bereitgestellt wird, eine Lizenz zur Ausführung von Transaktionen. Das Zeitfenster können beispielsweise 10 Minuten sein. Das heißt, daß dann, wenn eine Sitzung aufgebaut wird, eine Lizenz reserviert wird (was für jede Kombination von Quelladresse und Quell-Port erfolgt). Falls während dieses Zeitfensters, d. h. während 10 Minuten, keine Daten über diese Sitzung an dem Netzübergangs-Server ankommen, wird die Lizenz freigegeben. Wenn diese Sitzung das nächste Mal eine Transaktion ausführen möchte, wird eine neue Lizenz benötigt, d. h., diese Daten werden in dieser Sitzung nur dann durchgelassen, wenn es für diesen Lizenzinhaber noch eine freie Lizenz gibt.
  • Die Vorstellung des Zeitfensters bei der Lizenzprüfung besteht darin, daß der Netzübergangs-Server während der letzten 10 Minuten Datenpakete lediglich von Y verschiedenen gleichzeitigen Sitzungen annimmt. Falls ein Datenpaket von einer gleichzeitigen Sitzung Y + 1 empfangen wird, wird eine Nachricht 'Ziel unerreichbar (Adresse unerreichbar)' gemäß dem drahtlosen Steuerprotokoll (WCMP-Nachricht) an den Client (d. h. an das WAP-Endgerät) gesendet.
  • Die Maximalzahl der gleichzeitigen Sitzungen Y wird dadurch bestimmt, daß der Inhalt einer Lizenzablagedatei (die auf normale Weise in einem Server-Computer gespeichert ist) geprüft wird, wenn der Server gestartet wird. Die Lizenzablagedatei enthält verschlüsselte Lizenzzeichenfolgen. Jede Lizenzzeichenfolge ermöglicht eine bestimmte Anzahl gleichzeitiger Sitzungen, z. B. 5/10/30/100 oder 1000 zusätzliche gleichzeitige Sitzungen.
  • Anhand von 5 werden im folgenden die Schritte beschrieben, die an dem Trägertor ausgeführt werden, um die Zugriffsrechte eines Datenpakets zu prüfen. Im Schritt 60 wird über einen Trägeradapter ein Datenpaket an dem Trägertor empfangen. Im Schritt 61 werden die Adressen und die Port-Nummer des Absenders aus dem Datenpaket gelesen. Das Trägertor behandelt die ferne Adresse (Quelladresse) unabhängig davon, ob sie eine MSISDN-, eine IP-Adresse, eine X.25-Adresse oder ein anderer Identifizierer ist, als unformatierte Binärdaten. Im Schritt 62 wird die momentane Zeit T an die Nachricht angefügt. Zu diesem Zweck hält der Server, wie es für Computer normal ist, eine Uhr. Nachfolgend wird im Schritt 63 aus einer Liste oder Datei bereits reservierter Lizenzen eine Prüfung vorgenommen, ob irgendeine Reservierung oder irgendein Eintrag älter als das zulässige Zeitfenster ist, das in diesem Beispiel 10 Minuten beträgt. Wenn ein solcher Eintrag ermittelt wird, wird der Eintrag aus der Liste oder Datei entfernt und die Lizenz freigegeben. Außerdem wird in dem Schritt die Anzahl der Einträge im Gebrauch C, d. h. die Anzahl der Lizenzen im Gebrauch, gezählt. Im Schritt 64 wird eine Prüfung vorgenommen, ob für die Sitzung, in der das Datenpaket empfangen wurde, bereits eine Lizenz vorhanden ist (d. h., ob seit der letzten Transaktion in dieser Sitzung weniger als 10 Minuten vergangen sind. Falls 'ja', wird die Zeit in dem Eintrag in der Eintragsdatei aktualisiert und die Verarbeitung des Datenpakets zugelassen, wodurch das Datenpaket zu dem Protokollstapel durchgelassen wird (Schritt 65). Falls' die Antwort auf die Prüfung im Schritt 64 'nein' lautet, wird die Frage nach einer neuen gleichzeitigen Sitzung gestellt, wobei in diesem Fall zu Schritt 66 gegangen wird.
  • Im Schritt 66 wird geprüft, ob die Anzahl der Lizenzen C, die von dem besonderen Lizenznehmer in Gebrauch sind, kleiner als die Anzahl der Lizenzen Y ist, die der Lizenznehmer gekauft hat. Falls 'ja', wird zu Schritt 67 gegangen, wo eine neue Lizenz in Gebrauch genommen wird, d. h. ein neuer Eintrag in der Eintragsliste markiert wird, C um eins inkrementiert wird und die Verarbeitung der Nachricht zugelassen wird, wodurch das Datenpaket zu dem Protokollstapel durchgelassen wird. Wenn die Antwort in Schritt 66 'nein' lautet, wobei die Anzahl der Lizenzen C, die durch den besonderen Lizenznehmer in Gebrauch sind, gleich (oder größer, was nicht der Fall sein sollte) als die Anzahl der Lizenzen Y, die der Lizenznehmer gekauft hat, ist, wird durch das Trägertor eine WCMP-Nachricht (Nachricht gemäß dem Protokoll für drahtlose Steuernachrichten) mit dem Inhalt "Ziel unerreichbar" an das Client-Endgerät gesendet und das Datenpaket verworfen (Schritt 68). Mit Bezug auf Schritt 66 wird die Maximalzahl gleichzeitiger Sitzungen, d. h. die Anzahl der Lizenzen Y, die der Lizenzinhaber gekauft hat, dadurch bestimmt, daß der Inhalt der Lizenzablageliste (z. B. einer getrennten Datei) geprüft wird, wenn der Server gestartet wird. Die Lizenzablagedatei enthält verschlüsselte Lizenzzeichenfolgen. Jede Lizenzzeichenfolge ermöglicht z. B. 5/10/30/100 oder 1000 zusätzliche gleichzeitige Sitzungen.
  • Wenn angenommen wird, daß alle Datenpakte von einer bekannten und gültigen Client-Adresse gekommen sind, sind die obenerläuterten Schritte ausreichend, um die Lizenzkontrolle auszuführen. Dies kann ein guter Zugang sein, um zu kontrollieren, daß der Diensteanbieter die Anzahl der von dem Hersteller des Netzübergangs-Servers gekauften Lizenzen nicht überschreitet. Allerdings könnte es sein, daß der Diensteanbieter den Zugriff auf Nachrichten beschränken möchte, die lediglich von bestimmten vorgegebenen Endgeräten kommen. Zu diesem Zweck könnte eine getrennte Prüfung vorgenommen werden, indem in dem Netzübergangs-Server eine Liste (oder eine getrennte Datei) zulässiger Adressen und Port-Nummern im allgemeinen und in Bezug auf eine besondere Lizenz gehalten wird, wodurch die Nachricht verworfen und eine Fehlermeldung zurückgegeben wird, wenn die Adresse und die Port-Nummer keiner zulässigen Lizenz entsprechen. Diese Prüfung kann nach dem Schritt 61 in 5 vollständig getrennt von der Lizenzkontrollprüfung aus 5 ausgeführt werden.
  • Zurückkehrend zu 4 besitzt das Trägertor 53 eine Verknüpfung zu einem Server-Manager 54, der den Server-Betrieb steuert. Der Server-Manager 54 erhält Steuerbefehle von dem Administrator 55, der den Server-Betrieb mit einer Anwenderschnittstelle 56 wie mit der Tastatur 22 und mit der Anzeige 23, die in 3 gezeigt ist, steuern darf. Die Verbindung zum Internet wie etwa zu einem Web-Server erfolgt über die Schnittstelle 57.
  • Zwischen dem Trägertor 53 und dem WPS 50 gibt es eine Schnittstelle 58a, welche eine Schnittstelle zum Senden und Empfangen von WDP-Datagrammen und zum Empfangen von Informationen über den Trägeradapter 51 ist. Ferner werden die Datagramme über die Schnittstelle 58b zwischen dem Trägertor und dem Trägeradapter übertragen. Ferner gibt es zwischen dem Server-Manager 54 und dem Trägertor 53 eine Schnittstelle 59, die den Betrieb des Servers und des Trägertors 53 steuert und konfiguriert. Über die Anwenderschnittstelle 56 kann die Anzahl der von einem Lizenznehmer gekauften oder genommenen Lizenzen durch den Administrator 55 geändert werden.
  • Die verschiedenen in 4 gezeigten Operationen und Funktionsblöcke sind vorzugsweise als Software-Blöcke implementiert, die von dem Prozessor 46 durch Aufrufen von Prozeßsträngen 44 in dem Anwendungsprogramm 26 und in dem Protokollstapel 28 ausgeführt werden.
  • Die vorliegende Erfindung offenbart ein Verfahren, mit dem die Lizenzkontrolle auf einfache Weise dadurch durchgeführt werden kann, daß sie (angesichts der Server-Hierarchie) unter dem Protokollstapel ausgeführt wird. Durch die vorliegende Erfindung wird in einem WAP-Netzübergangs-Server irgendeine Forderung, viele getrennte Lizenzsysteme für alle Kombinationen des WAP-Protokolls zu verwenden, vermieden. Ein Lizenzkontrollsystem könnte außerdem über oder in dem WAP-Stapel implementiert werden, was aber zu getrennten Lizenzkontrollsystemen für verschiedene Protokollkombinationen führen würde. Der ferne Client, d. h. das Endgerät, kann unter Verwendung irgendeiner der Schichten oder unter Verwendung vieler Kombinationen der Protokolle eine Verbindung mit dem WAP-Server aufbauen. Bei Betrachtung von 1 sind z. B. die Protokollkombinationen WDP + WTLS (für Dienste, die lediglich den Datagramm-Transport mit Sicherheit erfordern), WDP + WTP (für Anwendungen, die lediglich Transaktionsdienste ohne Sicherheit erfordern), WDP + WTP + WSP (für Anwendungen, die keine Sicherheit, aber ansonsten normale WAP-Sitzungen erfordern), WDP + WTLS + WTP (für Anwendungen, die lediglich Transaktionsdienste mit Sicherheit erfordern) und WDP + WTLS + WTP + WSP (voller WAP-Stapel) alle möglich, wobei sie alle ein eigenes Lizenzierungszählsystem benötigen würden, wenn sie über dem Stapel implementiert würden. Falls die Lizenzkontrolle über oder in dem WAP-Stapel implementiert würde, würde außerdem das Problem entstehen, daß überhaupt nicht alle Protokolle Sitzungen verwenden, wobei dieses gelöst werden müßte. Beispielsweise ist die Implementierung eines Lizenzierungssystems, das die Maximalzahl gleichzeitiger WSP-Sitzungen beschränkt, leicht, während es außerdem das verbindungslose WSP-Protokoll gibt, das überhaupt keine Sitzungen nutzt. Die vorliegende Erfindung löst das Problem auf allgemeine Weise, indem sie die Informationen über die ferne Adresse und den fernen Port unter dem Protokollstapel in jedem Datenpaket prüft.
  • Die Erfindung kann als Software implementiert werden, die, wenn sie i n einen Computer geladen wird, als Netzübergangs-Server gemäß der vorliegenden Erfindung wirkt. Die Funktionalität der Lizenzkontrolle gemäß der Erfindung kann z. B. in der Programmiersprache C oder in der Programmiersprache Java oder in irgendeiner anderen Programmiersprache programmiert werden.
  • Diese Abhandlung stellt mit Hilfe von Beispielen die Implementierung und Ausführungsformen der Erfindung dar. Für den Fachmann auf dem Gebiet ist offensichtlich, daß die Erfindung nicht auf die oben dargestellten Einzelheiten der Ausführungsformen beschränkt ist, sondern in einer anderen Ausführungsform implementiert werden kann, ohne von den Eigenschaften der Erfindung abzuweichen. Obgleich sich das Vorstehende auf mobile Endgeräte, die im Internet suchen, oder auf einen WAP-Proxy bezieht, kann die Kommunikation selbstverständlich verschiedenartig einschließlich des Sendens und Empfangens von Informationen, des Durchführens von Transaktionen wie etwa Finanztransaktionen und des Sendens und Empfangens von elektronischer Post oder von Nachrichten sein. Der Bereich der Aktivitäten umfaßt das Zugreifen auf Dienste, beispielsweise auf Wetterberichte, Nachrichten, Aktienpreise, Flugpläne, das Herunterladen von Wähltönen, Bankdienstleistungen einschließlich Informationslieferung und Zahlungen. Sie kann in anderen Kommunikationsumgebungen als dem Internet auftreten und kann außerdem mit anderen Protokollstapeln als WAP verwendet werden. Somit sollten die vorliegenden Ausführungsformen als erläuternd, aber nicht einschränkend betrachtet werden. Somit sind die Möglichkeiten der Implementierung und Nutzung der Erfindung lediglich durch die beiliegenden Patentansprüche beschränkt. Somit gehören die verschiedenen Optionen der Implementierung der Erfindung, wie sie durch die Ansprüche bestimmt ist, einschließlich äquivalenter Implementierungen ebenfalls zum Umfang der vorliegenden Erfindung.

Claims (20)

  1. Verfahren zum Kontrollieren des Zugriffsrechts einer von einem Endgerät in einem Server empfangenen Nachricht in dem Server, wobei die Nachricht durch einen Protokollstapel (50) verarbeitet wird und wobei die Nachricht ein Datenpaket ist, das umfaßt: eine Absenderadresse, die die Adresse des Endgeräts spezifiziert, eine Port-Nummer, die die Anwendungsadresse der Instanz spezifiziert, die die Nachricht an dem Endgerät sendet, und Anwenderdaten, die den Inhalt der Nachricht enthalten, wobei das Verfahren umfaßt: Prüfen des Rechts der Nachricht, in den Server einzutreten, bevor die Nachricht zu dem Protokollstapel (50) durchgelassen wird, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Aufbauen einer Sitzung zwischen dem Server und dem Endgerät zum Empfangen des Datenpakets in der Sitzung, wobei das Prüfen des Rechts der Nachricht, in den Server einzutreten, die folgenden Schritte umfaßt: Speichern einer Anzahl (Y) von Zugriffsrechtslizenzen, die von einem Lizenznehmer gekauft wurden, und Reservieren einer Lizenz (C) des Lizenznehmers, falls sich das Datenpaket, das in einer neuen gleichzeitigen Sitzung angekommen ist, auf den Lizenznehmer bezieht, und Kontrollieren, daß die Anzahl der reservierten Lizenzen (C) die Anzahl der gekauften Zugriffsrechtslizenzen (Y) nicht übersteigt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Lesen sowohl der Absenderadresse als auch der Port-Nummer aus dem Datenpaket, um das Endgerät zu identifizieren.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Kommunizieren von Nachrichten mit einem besonderen drahtlosen Netz und Anpassen der Nachrichten, die von dem drahtlosen Netz empfangen wurden, für den Protokollstapel (50) sowie Ausführen der Schritte des Prüfens des Zugriffsrechts nach der Anpassung.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Reservieren einer Lizenz für die Sitzung als Reaktion darauf, daß das Vorhandensein eines Zugriffsrechts bestimmt worden ist, und Überwachen der Zeitdauer, die vergangen ist, seit das letzte Datenpaket in einer Sitzung angekommen ist, und Freigeben der Lizenz für die Sitzung, bei der eine vorgegebene Zeitdauer vergangen ist, seit das letzte Datenpaket in der Sitzung angekommen ist.
  5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Reservieren einer Lizenz (C) für jede verschiedene Kombination der Absenderadresse und der Port-Nummer, die in einem Datenpaket ermittelt wird.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Übergeben der Nachricht an den Protokollstapel (50) in Reaktion auf die Bestimmung eines zulässigen Zugriffs, und Verwerfen der Nachricht in Reaktion auf die Bestimmung eines verweigerten Zugriffs.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß das Verfahren ferner umfaßt: Zurückgeben einer Fehlermeldung an das Endgerät in Reaktion auf eine verworfene Nachricht.
  8. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß, wenn die Lizenz für eine besondere Sitzung freigegeben worden ist und ein Datenpaket erneut in dieser Sitzung eintrifft, die Zugriffsrechtsprüfung für das neu empfangene Datenpaket ausgeführt und bei zulässigem Zugriff eine neue Lizenz reserviert wird.
  9. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß, wenn ein Datenpaket ankommt, bevor die vorgegebene Zeitdauer vergangen ist, die Zugriffsrechtsprüfung für das neu empfangene Datenpaket ausgeführt und auf der Grundlage der bereits reservierten Lizenz der Zugriff ermöglich wird, ohne eine neue Lizenz zu reservieren.
  10. Verfahren nach einem vorangehenden Anspruch, dadurch gekennzeichnet, daß die Endgeräte mobile Endgeräte, beispielsweise Mobiltelephone, die das Protokoll für drahtlose Anwendungen WAP unterstützen, umfassen.
  11. Server zum Empfangen einer Nachricht von einem Endgerät, wobei der Server einen Protokollstapel (50) zum Verarbeiten der Nachricht gemäß einem besonderen Protokollstapel umfaßt, wobei die Nachricht ein Datenpaket ist, das umfaßt: eine Absenderadresse, die die Adresse des Endgeräts spezifiziert, eine Port-Nummer, die die Anwendungsadresse der Instanz spezifiziert, die die Nachricht an dem Endgerät sendet, und Anwenderdaten, die den Inhalt der Nachricht enthalten, wobei der Server ferner umfaßt: Lizenzkontrollmittel (53), die das Zugriffsrecht der Nachricht, in den Server einzutreten, kontrollieren, bevor die Nachricht zu dem Protokollstapel (50) durchgelassen wird, dadurch gekennzeichnet, daß der Server ferner umfaßt: Verbindungsmittel (5052), die eine Sitzung zwischen dem Server und dem Endgerät aufbauen und in der Sitzung das Datenpaket empfangen, Ablagemittel, die eine Anzahl (Y) von Zugriffsrechtslizenzen speichern, die von einem Lizenznehmer gekauft wurden, und Mittel, die für jedes Datenpaket, das in einer neuen gleichzeitigen Sitzung ankommt, die sich auf den Lizenznehmer bezieht, eine Lizenz (C) des Lizenznehmers reservieren, und Mittel, die kontrollieren, daß die Anzahl der reservierten Lizenzen (C) die Anzahl der gekauften Zugriffsrechtslizenzen (Y) nicht übersteigt.
  12. Server nach Anspruch 11, dadurch gekennzeichnet, daß der Server ferner umfaßt: Mittel (53), die sowohl die Absenderadresse als auch die Port-Nummer aus dem Datenpaket lesen, um das Endgerät zu identifizieren.
  13. Server nach Anspruch 11, dadurch gekennzeichnet, daß der Server ferner umfaßt: einen Trägeradapter (51), der Nachrichten mit einem besonderen drahtlosen Netz kommuniziert und die von dem drahtlosen Netz empfangenen Nachrichten für den Protokollstapel (50) anpaßt, wobei die Lizenzkontrollmittel (53) in funktioneller Hinsicht unter dem Protokollstapel (50) und über dem Trägeradapter (51) in der Server-Hierarchie angeordnet sind.
  14. Server nach Anspruch 12, dadurch gekennzeichnet, daß der Server ferner umfaßt: Reservierungsmittel (53), die als Reaktion darauf, daß die Lizenzkontrollmittel (53) das Vorhandensein des Zugriffsrechts bestimmt haben, eine Lizenz für die Sitzung reservieren, und Zeitmessungsmittel (53), die die Zeitdauer überwachen, die vergangen ist, seit das letzte Datenpaket in einer Sitzung angekommen ist, wobei sie die Lizenz für die Sitzung freigeben, wenn eine vorgegebene Zeitdauer vergangen ist, seit das letzte Datenpaket in der Sitzung angekommen ist.
  15. Server nach Anspruch 12, dadurch gekennzeichnet, daß der Server ferner umfaßt: Mittel, die für jede verschiedene Kombination von Absenderadresse und Port-Nummer, die in einem Datenpaket festgestellt wird, eine Lizenz (C) reservieren.
  16. Server nach Anspruch 11, dadurch gekennzeichnet, daß der Server ferner Mittel (53) umfaßt, die die Nachricht in Reaktion darauf, daß ermittelt wird, daß der Zugriff zugelassen ist, an den Protokollstapel (50) übergeben, während sie die Nachricht in Reaktion darauf, daß ermittelt wird, daß der Zugriff verweigert wird, verwerfen.
  17. Server nach Anspruch 16, dadurch gekennzeichnet, daß der Server ferner Mittel (53) umfaßt, die in Reaktion auf eine verworfene Nachricht eine Fehlermeldung an das Endgerät zurückgeben.
  18. Server nach einem der Ansprüche 11–17, dadurch gekennzeichnet, daß der Server einen Netzübergangs-Server umfaßt, der mehrere mobile Endgeräte bedient.
  19. Server nach Anspruch 18, dadurch gekennzeichnet, daß der Server einen Netzübergang gemäß dem Protokoll für drahtlose Anwendungen WAP umfaßt.
  20. Computerprogrammprodukt, das das Zugriffsrecht einer von einem Endgerät in einem Server empfangenen Nachricht in einem Server kontrolliert, wobei die Nachricht durch einen Protokollstapel (50) verarbeitet wird und wobei die Nachricht ein Datenpaket ist, das umfaßt: eine Absenderadresse, die die Adresse des Endgeräts spezifiziert, eine Port-Nummer, die die Anwendungsadresse der Instanz spezifiziert, die die Nachricht an das Endgerät sendet, und Anwenderdaten, die den Inhalt der Nachricht enthalten, wobei das Computerprogrammprodukt umfaßt: computerlesbare Programmittel (53, 56, 63), die das Zugriffsrecht der Nachricht, in den Server einzutreten, kontrollieren, bevor die Nachricht in den Protokollstapel (50) durchgelassen wird, dadurch gekennzeichnet, daß das Computerprogrammprodukt ferner umfaßt: computerlesbare Programmittel, die bewirken, daß der Server eine Sitzung zwischen dem Server und dem Endgerät aufbaut und das Datenpaket in der Sitzung empfängt, computerlesbare Programmittel, die bewirken, daß der Server eine Anzahl (Y) von Zugriffsrechtslizenzen speichert, die von einem Lizenznehmer gekauft wurden, und computerlesbare Programmittel, die bewirken, daß der Server für jedes Datenpaket, das in einer neuen gleichzeitigen Sitzung, die sich auf den Lizenznehmer bezieht, ankommt, eine Lizenz (C) des Lizenznehmers reserviert, und computerlesbare Programmittel, die bewirken, daß der Server kontrolliert, daß die Anzahl der reservierten Lizenzen (C) die Anzahl der gekauften Zugriffsrechtslizenzen (Y) nicht übersteigt.
DE60006821T 1999-06-30 2000-06-07 Zugangskontrolle in einem gateway-server Expired - Lifetime DE60006821T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI991493 1999-06-30
FI991493A FI111583B (fi) 1999-06-30 1999-06-30 Lisenssinvalvonta yhdyskäytäväpalvelimessa
PCT/FI2000/000513 WO2001003368A1 (en) 1999-06-30 2000-06-07 License control at a gateway server

Publications (2)

Publication Number Publication Date
DE60006821D1 DE60006821D1 (de) 2004-01-08
DE60006821T2 true DE60006821T2 (de) 2004-09-23

Family

ID=8554995

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60006821T Expired - Lifetime DE60006821T2 (de) 1999-06-30 2000-06-07 Zugangskontrolle in einem gateway-server

Country Status (7)

Country Link
US (1) US7193995B1 (de)
EP (1) EP1197036B1 (de)
AT (1) ATE255307T1 (de)
AU (1) AU5080500A (de)
DE (1) DE60006821T2 (de)
FI (1) FI111583B (de)
WO (1) WO2001003368A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001832A1 (en) * 2000-06-26 2002-01-03 Nokia Corporation Device and methods for screening access to a computer network in a telecommunication system
SE0002572D0 (sv) 2000-07-07 2000-07-07 Ericsson Telefon Ab L M Communication system
FI112143B (fi) * 2000-08-14 2003-10-31 Sonera Oyj Prepaid-palvelu
US7728838B2 (en) * 2000-09-15 2010-06-01 Invensys Systems, Inc. Method and system for animating graphical user interface elements via a manufacturing/process control portal server
DE10101653C1 (de) * 2001-01-16 2002-07-25 Tegaron Telematics Gmbh Verfahren zur Informationsabfrage aus einer Dienstezentrale
CN100421439C (zh) * 2001-04-12 2008-09-24 华为技术有限公司 移动互联网快速接入方法及其系统与装置
US9633182B2 (en) * 2001-05-15 2017-04-25 Altair Engineering, Inc. Token based digital content licensing method
DE10208902B4 (de) * 2002-02-27 2005-07-07 Siemens Ag Verfahren und Anordnung zur Auswertung einer Menge von Kommunikationsdaten
FR2839595B1 (fr) * 2002-05-13 2004-09-03 Orange France Sa Systeme et procede de gestion d'acces a un contenu numerique protege transmis vers un terminal mobile
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US20080320596A1 (en) * 2007-06-22 2008-12-25 Feng Chi Wang Distributed digital rights management system and methods for use therewith
CN101175044B (zh) 2007-12-05 2011-10-26 华为软件技术有限公司 信息流量许可控制方法及装置
KR101053681B1 (ko) * 2010-05-19 2011-08-02 계영티앤아이 (주) 사용자 단말 및 이의 소프트웨어 관리제어방법 및 장치

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI97517C (fi) 1993-09-06 1996-12-27 Nokia Mobile Phones Ltd Pakettidatan siirto digitaalisessa solukkoverkossa
US5485460A (en) 1994-08-19 1996-01-16 Microsoft Corporation System and method for running multiple incompatible network protocol stacks
US5673322A (en) * 1996-03-22 1997-09-30 Bell Communications Research, Inc. System and method for providing protocol translation and filtering to access the world wide web from wireless or low-bandwidth networks
JP3372784B2 (ja) * 1996-10-25 2003-02-04 キヤノン株式会社 制御システム及びサーバ及びクライアント装置及び制御方法及びコンピュータ可読記憶媒体
US5915087A (en) 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US6473406B1 (en) * 1997-07-31 2002-10-29 Cisco Technology, Inc. Method and apparatus for transparently proxying a connection
EP1628454B1 (de) 1998-04-28 2018-12-26 Nokia Technologies Oy Verfahren und netzwerk zur steuerung von wsp- (wireless session protocol) sitzungen

Also Published As

Publication number Publication date
EP1197036A1 (de) 2002-04-17
AU5080500A (en) 2001-01-22
FI991493A (fi) 2000-12-31
DE60006821D1 (de) 2004-01-08
US7193995B1 (en) 2007-03-20
FI991493A0 (fi) 1999-06-30
EP1197036B1 (de) 2003-11-26
FI111583B (fi) 2003-08-15
WO2001003368A1 (en) 2001-01-11
ATE255307T1 (de) 2003-12-15

Similar Documents

Publication Publication Date Title
DE602005000025T2 (de) Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy
DE60114097T2 (de) Verfahren und System zur Verbesserung der Netzleistungsfähigkeit unter Verwendung eines leistungssteigernden Proxies
DE60200451T2 (de) Herstellung einer gesicherten Verbindung mit einem privaten Unternehmensnetz über ein öffentliches Netz
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE60314367T2 (de) Verfahren und Vorrichtung zur gleichrangigen Kommunikation
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE602004010703T2 (de) Eine persistente und zuverlässige sitzung, die neztwerkkomponenten unter verwendung eines verkapselungsprotokolls sicher durchläuft
DE60213147T2 (de) Verfahren zur Dienstqualitätsauswahl in einem drahtlosen Kommunikationssystem
DE60302051T2 (de) Verfahren, netzwerk und gerät zur konfiguration und steuerung von netzressourcen beim zurverfügungstellen von inhalten mit verteilungsregeln
DE60031673T2 (de) Aufbau eines paketnetzrufes zwischen einem mobilen endgerät und einer anpassungsfunktion
DE60006821T2 (de) Zugangskontrolle in einem gateway-server
DE60133241T2 (de) Mehranwendung-sicherheitsrelais
DE10205108A1 (de) System und Verfahren zum Zugreifen auf Softwarekomponenten in einer verteilten Netzwerkumgebung
DE10297998B4 (de) Erstellen verteilter Proxy-Konfigurationen
EP1538804A1 (de) Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
DE10116640A1 (de) Auf URL beruhende Token für schwierige Verteilungen, die einen serverseitigen Cookiebehälter benutzen
DE60101337T2 (de) Netzangefragte aptivierung eines kontextes für ein paketdatenprotokoll
EP1761081A1 (de) Kommunikationssystem, Vermittlungsknoten-Rechner und Verfahren zur Bestimmung eines Kontrollknotens
DE102004003549B4 (de) Kommunikationssystem und Verfahren zum Verarbeiten einer von einem Mobilfunkendgerät eines Mobilfunk-Kommunikationsnetzes einem Nachrichtenfilter-Rechner zugeführten Anforderungs-Nachricht
EP1482701B1 (de) Verfahren zum paketorientierten Übertragen von Daten in Telekommunikationsnetzen mittels Umsetzung in einem Zwischenknoten von einem verbindungslosen zu einem verbindungsorientierten Übertragungsprotokoll und umgekehrt
DE60218185T2 (de) Verfahren und Vorrichtung zum Wiederauffinden von Informationen in einem Netzwerk
DE60126421T2 (de) Verfahren und terminal zum sicheren bezug von programmen
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
DE60004216T2 (de) Verbindungskennung
DE10331305A1 (de) Kommunikationssystem, Peer-to-Peer-Nachrichten-Filter-Rechner und Verfahren zum Verarbeiten einer Peer-to-Peer-Nachricht

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: BECKER, KURIG, STRAUS, 80336 MUENCHEN

R082 Change of representative

Ref document number: 1197036

Country of ref document: EP

Representative=s name: ZACCO DR. PETERS UND PARTNER, DE

R081 Change of applicant/patentee

Ref document number: 1197036

Country of ref document: EP

Owner name: VRINGO INFRASTRUCTURE INC., US

Free format text: FORMER OWNER: NOKIA CORP., ESPOO, FI

Effective date: 20121023

R082 Change of representative

Ref document number: 1197036

Country of ref document: EP

Representative=s name: ZACCO DR. PETERS UND PARTNER, DE

Effective date: 20121023