DE60114067T2 - Verfahren und System zur Privilegienverleihung von einem Zugriffsverwalter in einem Kommunikationsnetzwerk - Google Patents

Verfahren und System zur Privilegienverleihung von einem Zugriffsverwalter in einem Kommunikationsnetzwerk Download PDF

Info

Publication number
DE60114067T2
DE60114067T2 DE60114067T DE60114067T DE60114067T2 DE 60114067 T2 DE60114067 T2 DE 60114067T2 DE 60114067 T DE60114067 T DE 60114067T DE 60114067 T DE60114067 T DE 60114067T DE 60114067 T2 DE60114067 T2 DE 60114067T2
Authority
DE
Germany
Prior art keywords
access
site
link
manager
links
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60114067T
Other languages
English (en)
Other versions
DE60114067D1 (de
Inventor
Nicolas M Bouthors
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cegetel Groupe
Original Assignee
Cegetel Groupe
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0002575A external-priority patent/FR2805625A1/fr
Application filed by Cegetel Groupe filed Critical Cegetel Groupe
Application granted granted Critical
Publication of DE60114067D1 publication Critical patent/DE60114067D1/de
Publication of DE60114067T2 publication Critical patent/DE60114067T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die Erfindung betrifft die Verwaltung von Zugängen innerhalb eines Kommunikationsnetzes, das eine Vielzahl von Sites aufweist. Es wird in dieser Beschreibung angenommen, dass der Kunde sich in selektiver Weise Zugang zu jedem dieser Sites über ein Endgerät verschaffen kann, indem er eine der von ihm gewählten Site entsprechenden Zugangsverbindung aktiviert.
  • Genauer gesagt betrifft die Erfindung ein Verfahren zum Erteilen von mit solchen Zugangsverbindungen assoziierten Privilegien an Kunden.
  • Das Kommunikationsnetz kann insbesondere, jedoch nicht ausschließlich, ein Netz vom Typ Internet sein, wie beispielsweise das weltweite Internetnetz. In diesem Falle sind die Zugangsverbindungen Zieladressen (oder URL-Adressen, für „Uniform Ressource Locator" in Englisch) von Informationsseiten (oder Web-Pages).
  • Ferner ist die Erfindung nicht nur dann anwendbar, wenn der Kunde direkten Zugang zum Kommunikationsnetz hat, sondern auch dann, wenn er über (mindestens) ein anderes Telekommunikationsnetz Zugang hat, bei dem er abonniert ist. Dieses andere Telekommunikationsnetz ist beispielsweise das geschaltete Telefonnetz („Festnetz") oder ein Funkkommunikationsnetz („mobiles Netz").
  • Im Falle eines Funkkommunikationsnetzes benutzt dieses beispielsweise die GSM-Norm (für „Global System for Mobile Communications" in Englisch), eine gleichwertige Norm oder eine Konkurrenznorm, wie beispielsweise DCS 1800 (für „Digital Cellular System bei 1800 MHz" in Englisch), PCS 1900 (für „Personnal Communication System bei 1900 MHz" in Englisch), DECT (für „Digital European Cordless Telecommunications" in Englisch), GPRS (für „General Packet Radio Service" in Englisch) oder UMTS (für „Universal Mobile Telecommunication System" in Englisch).
  • Um die Nachteile des Standes der Technik mit Hinblick auf die Verwaltung von Zugängen zu erklären, wird nun die derzeitige Zugangstechnik zu einer Web-Page innerhalb des Internets erläutert. Klassischerweise kann eine Web-Page entweder mit einer Site (Empfangspage) oder mit einem Teil einer Site (andere Seite(n) der Site) assoziiert werden. Jede Web-Page kann eventuell auch einer Dienstleistung einer Site entsprechen.
  • Es ist eindeutig, dass die Nachteile, die mit Hilfe dieses veranschaulichenden Beispiels erläutert werden, den anderen Zugangsverwaltungstechniken des vorherigen Standes der Technik gemeinsam sind.
  • Es wird angenommen, dass der Kunde Mitglied eines Telekommunikationsnetzes ist, das mit dem Internet verbunden ist. Über sein Endgerät (oder „Netzwerkausrüstung") beantragt er über seinen Zugriffsverwalter (oder „Provider") die Verbindung mit dem Internet, wobei dieser dann eine Verbindung zwischen dem Endgerät des Kunden und dem Internet herstellt. Nachdem die Verbindung zustande kommt, hat der Kunde Zugriff zu den verschiedenen Web-Pages nach einem Client-Server-Modus. Dazu verfügt er über eine in seinem Endgerät gespeicherte Kundensoftware, nämlich einen Navigator (oder „Browser"), der insbesondere einen direkten und einen indirekten Betriebsmodus aufweist.
  • Beim direkten Betriebsmodus benutzt der Navigator URL-Adressen, die der Benutzer kennt und direkt in den Navigator eingibt.
  • Beim indirekten Betriebsmodus, benutzt der Navigator Hypertext-Links (oder Hyperlinks), die in einer anderen am Bildschirm des Endgeräts angezeigten Web-Page enthalten sind. Jeder Hyperlink umfasst einerseits eine URL-Adresse und einen Hypertext-Linkbereich (Bild und/oder Text), der in der am Bildschirm des Endgeräts angezeigten Web-Page enthalten ist.
  • Nachdem der Kunde eine URL-Adresse direkt durch Erfassung (direkter Modus) oder indirekt durch Anklicken eines einer Web-Page seiner Wahl entsprechenden Hypertext-Linkbereiches (indirekter Modus) angegeben hat, sendet der Navigator eine die entsprechende URL-Adresse enthaltende Anforderung. In beiden Fällen spricht man von der Aktivierung des Zugriffslinks, welcher die URL-Adresse darstellt.
  • Diese Anforderung wird von dem die gesuchte Web-Page enthaltenden Server empfangen (d.h., die Web-Page, deren URL-Adresse angegeben wurde), damit diese Web-Page umgehend vom Server in das Netz in einer Spezialsprache, HTML (für „Hypertext Mark Up Langu age" in Englisch) gesendet wird. Diese Sprache umfasst Anweisungen (Markup Tags), die dem Navigator des Kunden-Endgeräts angeben, wie er die Web-Page bei ihrer Ankunft organisieren soll.
  • Die klassische Verwendung der URL-Adressen nach der oben beschriebenen Art weist mehrere Nachteile auf und wird nicht allen Anforderungen gerecht.
  • Erstens wirkt sie nicht günstig auf die Entwicklung der Verkaufswerbung über das Internet. Mangels Alternative konzentriert sich derzeit Verkaufswerbung auf Werbebänder (oder -streifen), die Hypertext-Linkbereiche sind, welche bestimmten Web-Pages zugefügt werden und die der Internetsurfer anklicken kann, um auf andere Web-Pages weitergeleitet zu werden. Ein Nachteil dieser Bänder besteht darin, dass sie nur den Durchgang einer begrenzten Menge von Werbedaten zulassen, um die Ladezeit der sie tragenden Web-Pages nicht zu verlängern.
  • Andererseits kommt es häufig vor, dass der Kunde wenig geneigt ist oder ganz darauf verzichtet, bestimmte Web-Pages und insbesondere reine Werbe-Web-Pages zu besuchen, weil seine Verweilzeit im Internet üblicherweise in Rechnung gestellt wird. Wenn ein Kunde derzeit Zugriff zum Internet wünscht, so muss er bei einem Zugriffsverwalter ein im Allgemeinen zahlungspflichtiges Abonnement (pauschal, nach Verweildauer oder als Funktion der Telefongebühren für Ortsgespräche) eingehen. Es sei darauf hingewiesen, dass manchmal kostenlose Abonnements angeboten werden, wobei in diesem Falle der Zugriffsverwalter die Zugriffskosten trägt. Demnach stellt sich auch in diesem Falle die Frage der Zahlung der Verbindungskosten.
  • Damit zeigt sich, dass es nützlich wäre, ein System zu finden, bei dem die Zugangsgebühren zu gewissen Web-Pages, ob insgesamt oder nur teilweise, weder dem Kunden noch dem Zugriffsverwalter in Rechnung gestellt werden. So kann beispielsweise der Besitzer einer Web-Page den Wunsch haben, dass der Zugriff auf seine Site sowohl für den Kunden als auch für den Zugriffsverwalter kostenlos sein soll.
  • Das Vorangegangene, das die Bereitstellung von Werbungs- oder Verkaufsinformationen betrifft, lässt sich selbstverständlich auf die Bereitstellung von Informationen jeglicher Art anwenden.
  • Ferner erlaubt die klassische Verwendung von URL-Adressen nicht ein automatisches Filtern von Kunden, die effektiv teilweise oder insgesamt den Zugang zu bestimmten Sites (Emp fangs-Pages) und/oder zu bestimmten besonderen Dienstleistungen (andere Web-Pages) haben könnten.
  • Ein weiterer Nachteil besteht darin, dass sie es nicht erlaubt, unter mehreren verschiedenen Zugangsschaltungen zu einer gegebenen URL-Adresse zu unterscheiden.
  • Im Dokument WO 99/57865 A wird ein System von Netzwerkinformations-Servern beschrieben, die Seiten mit Webdaten unterstützen, insbesondere einen Server, der es ermöglicht, externe „hyperlink" Referenzen umzuleiten, mit dem Zweck, diese Referenzen zu kontrollieren und zu zählen. Das zu lösende Problem besteht im Verfolgen oder Nachspüren der Information, die ausgehend vom Navigator eines Kunden erhalten werden kann, wenn eine URL-Adresse gewählt wurde, die einen Werbungs-Hyperlink enthält oder dazu geeignet ist, einen derartigen Hyperlink zu enthalten. In diesem Dokument erfolgt die Operation insgesamt beim Server des Verfassers („publisher"), so dass weder Umleitungstabellen noch URL-Übersetzungen noch Zwischengeräte im Netz erforderlich sind, über welche man die Zugangsverbindung laufen lassen muss. Die angeklickten URLs sind codiert, um dem Editor das Verfolgen und Speichern dieser Informationen zu ermöglichen. Die „anzuklickenden" URLs, die Werbeflags enthalten, werden somit verfolgt und buchhalterisch erfasst. Das Dokument erwähnt weder die Verwaltung von Listen privilegierter Zugrifflinks noch die Tatsache, dass ein privilegierter Zugrifflink dynamisch durch einen Ersatzzugrifflink ersetzt wird, um dem Kunden über ein Zwischengerät, welches dem Ersatzzugrifflink entspricht, den Zugriff auf eine Site oder eine Dienstleistung der Site zu ermöglichen, die dem privilegierten Zugrifflink entspricht.
  • Das Dokument WO 98/12643 schlägt die Erstellung und Benutzung von dynamischen URL-Adressen zum dynamischen Laden von Web-Pages als Funktion des Bedarfs eines Benutzers vor, wobei der Inhalt dem Bedarf dieses Benutzers angepasst wird. Es wird eine URL aufgebaut, die auf einen gegebenen Server zeigt, damit ein oder mehrere Benutzer ihre Anfragen dorthin senden können. Die Technik dieses Dokumentes basiert auf einer dynamischen Zuordnung von Namen zu Servern, um es dem Kunden zu ersparen, unter einer Vielzahl von Servern wählen zu müssen, die alle die selbe Dienstleitung anbieten. Es kommt in diesem Dokument nicht in Frage, eine URL für den privilegierten Zugriff durch eine Umleitungs-URL zu ersetzen.
  • Das Dokument WO 97/11429 A betrifft ein Verfahren zum Umleiten und Verfolgen der Navigations-Wegstrecken von Benutzern oder Kunden, die, ausgehend von einer ersten Web-Site, auf eine zweite Web-Site geleitet wurden, wobei das Ziel in diesem Fall der Erhalt der Historie dieser Wegstrecke ist. An der zweiten Web-Site wird eine zusammengesetzte URL empfangen, wenn der Kunde von der ersten zur zweiten Site umgeleitet wird. Diese zusammengesetzte URL weist demnach zwei Teile auf, einen ersten, der Zieladresse entsprechenden Teil, d.h., der URL der zweiten Site, und einen zweiten, der Identität und somit der (anfänglichen) URL der ersten Site entsprechenden Teil, wobei die für die Identität der ersten Site repräsentative Identität in der zweiten Site aufbewahrt wird. So besteht das Ziel dieses Dokumentes darin, die Navigation eines Benutzers, der von einer Site zur anderen geht, zu verfolgen, wenn diese zwei Sites eine „co-marketing" Beziehung untereinander aufweisen. Die vorgestellte Methode ermöglicht es der zweiten Site zu erkennen, ob der Kunde von der ersten Site kommt. Sie basiert auf der Verwirklichung eines Umleitungsprogramms, welches die URL der „laufenden" Site als Folge auf die URL der beantragten Site hinzufügt. Es kommt weder das Erteilen eines privilegierten Zugriffs innerhalb eines Kommunikationsnetzwerkes, noch das Erstellen einer Liste von privilegierten Zugrifflinks in Frage. Es wird zwar eine URL durch einen Server geändert, aber dies wird nicht durch eine dem Zugriffsverwalter gehörende Zwischenanlage, sondern direkt durch die Endserver durchgeführt.
  • Das Dokument EP 0 811 939 A offenbart eine Methode, welche die Bereitstellung eines Dokumentes an einen Kunden ermöglicht, der innerhalb eines verteilten Netzes einem Server assoziiert ist, der Server vom Typ Proxy „cache" anwendet, wie die weiter unten in dieser Anmeldung beschriebenen.
  • Das Dokument US-A-5 761 683 beschreibt insbesondere eine Technik, mit der sich eine eintreffende HTML-Page als Funktion vorgegebener Zielinformationen neu schreiben lässt. Wird eine Kette von Zielinformationen im Text eines eintreffenden HTML-Dokumentes gefunden, so wird diese Zielkette im Endgerät des Kunden durch eine vorgegebene assoziierte Ersatzkette ersetzt, bevor das HTML-Dokument vom Web-Navigator des Kunden-Endgeräts angezeigt wird.
  • Die Erfindung soll insbesondere diese verschiedenen Nachteile des bisherigen Standes der Technik ausschließen.
  • Genauer gesagt besteht ein Ziel dieser Erfindung im Bereitstellen einer Zugriffsverwaltung innerhalb eines Kommunikationsnetzes, die es einem Verwalter ermöglicht, seinen Kunden Privilegien zu erteilen.
  • Unter Privilegien versteht man insbesondere, jedoch nicht ausschließlich, eine Änderung der Zugangskosten zu einer Site und/oder zu einer Dienstleistung einer Site, die Möglichkeit des Zugangs zu einer Site und/oder zu einem reservierten Teil einer Site und/oder zu einer besonderen Dienstleistung einer Site, die Möglichkeit des Zugangs zu einer Site und/oder zu einer Dienstleistung einer Site über einen spezifischen Kreislauf usw.
  • Die Erfindung bezweckt ebenfalls die Bereitstellung einer preiswerten und einfach einzusetzenden Technik.
  • Ein weiterer Zweck der Erfindung ist das Bereitstellen einer Technik, welche eine Ausführungsvariante aufweist, bei der keine Änderungen der Kunden-Endgeräts erforderlich sind.
  • Noch ein Zweck der Erfindung besteht im Bereitstellen einer Technik, welche eine Ausführungsvariante aufweist, die keine Änderungen der Anlagen der Site-Verwalter erfordert.
  • Diese Ziele sowie andere, die im Nachhinein ersichtlich werden, erreicht man nach der Erfindung mit Hilfe eines Verfahrens nach Anspruch 1.
  • Die Erfindung basiert somit auf dem allgemeinen Konzept des Ersetzens eines „privilegierten Zugrifflinks" durch einen „Ersatzzugrifflink", damit der Kunde über eine Zwischenanlage Zugang zu einem gegebenen Ziel erhält (der verschieden von dem sein kann, den er ursprünglich beantragt hat). Ganz allgemein erfolgt dieser Austausch noch vor der Zwischenanlage (es werden weiter unten verschiedene Varianten für die Verwirklichung dieses Austausches vorgeschlagen und diskutiert).
  • Es sei darauf hingewiesen, dass, um den Kunden zu seinem Endziel weiterzuleiten, die Zwischenanlage vorher den „privilegierten Zugrifflink" wieder finden muss, der durch den „Ersatzzugrifflink" ersetzt wird.
  • Vorteilhafterweise gehört der Zugriffsverwalter innerhalb des Kommunikationsnetzes der folgendes umfassenden Gruppe an: den Providern, welche eine Verbindung zwischen dem Kommunikationsnetz und einem Fernsprechnetz sicherstellen sowie die Dienstanbieter, die keine Provider sind.
  • Unter Dienstanbieter, der kein Provider ist, versteht man insbesondere aber nicht ausschließlich ein Unternehmen, das eine Zwischenanlage der oben erwähnten Art verwaltet und somit in der Lage ist, seinen Kunden Privilegien zu erteilen, ohne dabei Zugangsprovider zu sein.
  • Vorteilhafterweise erfordert der Ersatz eines der besagten privilegierten Zugrifflinks und/oder die Aktivierung einer der erwähnten Ersatzzugrifflinks das Einverständnis des Kunden und/oder des Siteverwalters und/oder des Zugriffverwalters.
  • Anders gesagt können verschiedene Zugangskontrollfunktionen, die von verschiedenen Gesamtgruppen des Systems verwaltet werden, alleine oder in Kombinationen vorgesehen werden.
  • Um das Einverständnis des Siteverwalters zu erhalten, kann der Zugriffverwalter einen Zustimmungsantrag zu diesem über das Aufstellen eines gesicherten Protokolls leiten.
  • Bevorzugterweise ist das Einverständnis des Siteverwalters und/oder des Zugriffverwalters eine Funktion der Zugehörigkeit des Kunden zu einer vorgegebenen Kundengruppe.
  • Unter Kundengruppe versteht man, insbesondere aber nicht ausschließlich, eine Gruppe von Abonnenten des Siteverwalters, des Zugriffverwalters usw. oder auch eine Gruppe von Kunden aus demselben geographischen Bereich.
  • Bevorzugterweise wird, bei Fehlen des Einverständnisses des erwähnten Kunden und/oder des Siteverwalters, dem Kunden der unprivilegierte Zugang zur Site und/oder zu der dem aktivierten und/oder empfangenen privilegierten Zugangslink entsprechenden Dienstleistung vorgeschlagen.
  • Bei einer vorteilhaften Ausführung der Erfindung sind die Links für privilegierten Zugriff und/oder die Ersatzlinks direkt am Endgerät eines dieser Kunden erkennbar.
  • So wird der Kunde dazu ermutigt, die Sites und/oder die Dienstleistungen zu benutzen, auf die er privilegierten Zugriff hat.
  • Bevorzugterweise besteht die Erkennung eines der Links für bevorrechtigten Zugriff und/oder eines der Ersatzzugangslinks darin, die graphische Darstellung und/oder die Tonwiedergabe des Links für bevorrechtigten Zugriff und/oder des Ersatzzugangslinks durch das Endgerät zu ändern.
  • Vorteilhafterweise nutzt die Zwischenanlage zum Auffinden des Links für den bevorrechtigten Zugriff, der durch den Ersatzlink ersetzt wird, eine Technik aus der folgendes umfassenden Gruppe:
    • – die Entkapselung des in dem Ersatzlink enthaltenen Links für bevorrechtigten Zugriff,
    • – die Konsultation einer Entsprechungstabelle, in der jeder Ersatzlink dem Link für bevorrechtigten Zugriff, den er ersetzt, zugeordnet ist.
  • Die erste Variante (Entkapselung) setzt selbstverständlich eine vorherige Verkapselung des Links für den bevorrechtigten Zugriff in dem Ersatzzugrifflink bei dem so genannten Ersatzschritt voraus.
  • Vorteilhafterweise gehören die mit einem jeden Ersatzzugrifflink assoziierten Privilegien zu der Folgendes enthaltenden Gruppe:
    • – die Änderung der Zugangskosten zu einer Site und/oder zu einer Dienstleistung einer Site;
    • – Zugang zu einer Site und/oder zu einem reservierten Teil einer Site;
    • – Zugang zu einer besonderen Dienstleistung einer Site;
    • – Zugang zu einer Site und/oder zu einer Dienstleistung einer Site über einen spezifischen Kreislauf.
  • Unter Zugangskosten versteht man beispielsweise erste Zugangskosten bis zum Kommunikationsnetz (über ein Zwischennetz bzw. mehrere Zwischennetze, entweder fest (RTC) oder beweglich (GSM, ...)) und/oder zweite Zugangskosten innerhalb des eigentlichen Kommunikationsnetzes. So sind im Falle des Internets die ersten Kosten null, während die zweiten Kosten, die nicht null sind, im Allgemeinen zu Lasten des Kunden gehen (zu bezahlende Dienstleistung des Providers).
  • Bei einer besonderen Ausführung der Erfindung handelt es sich beim Kommunikationsnetzwerk um ein Netzwerk des Typs Internet, wobei die Zugangslinks die Zieladressen der Informationsseiten sind.
  • So wird im besonderen Fall des Internets die Erfindung sowohl auf dem direkten Betriebsmodus als auf dem indirekten Betriebsmodus angewandt. Es sei daran erinnert, dass die Aktivierung eines Zugangslinks unabhängig vom Betriebsmodus im Senden eines die angeforderte URL-Adresse enthaltenden Antrages durch den Navigator besteht.
  • Bei einer ersten vorteilhaften Ausführungsvariante der Erfindung umfasst das Verfahren einen Schritt zur Begrenzung der Aktivierungen von mindestens einem gegebenen Ersatzzugriffslink durch die Menge der Kunden.
  • So kann der Verwalter der Site (und/oder der Dienstleistung), deren Zugang sich aus der Aktivierung des Ersatzzugrifflinks ergibt, die Privilegien einschränken, die er diesem gegebenen Ersatzzugrifflink zuordnen möchte. Besteht beispielsweise das Vorrecht darin, dass die Zugangskosten zur Site (und/oder zur Dienstleistung) zumindest teilweise übernommen werden, so kann der Siteverwalter eine Entscheidung bezüglich eines Budgets treffen, welches im Rahmen dieser Kostenübernahme nicht überschritten werden darf.
  • Bei einer zweiten vorteilhaften Variante der Erfindung umfasst das Verfahren einen Schritt zum Begrenzen der Aktivierungen der besagten Ersatzzugrifflinks, die von einer Gruppe von mindestens einem gegebenen Kunden durchgeführt werden.
  • Im Gegenzug zur ersten Variante interessiert man sich in diesem Falle nicht für die Zahl der Aktivierungen eines einzelnen Ersatzlinks durch alle Kunden, sondern für die Zahl der Aktivierungen aller Ersatzzugrifflinks durch einen gegebenen Kunden bzw. durch mehrere gegebene Kunden.
  • Somit wird es dem Zugriffsverwalter möglich zu prüfen, ob eine Höchstzahl von Konsultationen je Kunde eingehalten wird. Diese Funktionalität ist besonders im Falle der kontinuierlichen Audio- und/oder Videokonsultation (streaming) interessant, wenn die Infrastruktur in der Lage ist, deren Übertragung zu prüfen. Es wird beispielsweise die Zahl der von jedem Kunden angezeigten Sitzungen geprüft.
  • Bei einer besonderen Ausführung der Erfindung folgt auf die Aktivierung einer dieser Ersatzzugrifflinks durch einen gegebenen Benutzer, nach einer festgelegten Zeit, ein Schritt der Bestätigung der Verwendung der Site und/oder der Dienstleistung, deren Zugang sich aus der besagten Aktivierung ergibt. Bei Fehlen einer Bestätigung durch den besagten gegebenen Benutzer wird die Benutzung abgebrochen.
  • Vorteilhafterweise übermittelt bei jeder Aktivierung eines der besagten Ersatzzugrifflinks der Zugriffsverwalter folgendes an den Siteverwalter:
    • – eine Anfrage eines der genannten Kunden mit Hilfe des besagten Ersatzzugrifflinks,
    • – mindestens eine Zusatzinformation bezüglich des Zugriffverwalters und/oder der Art des Zugriffs durch den Kunden und/oder bezüglich des besagten Kunden.
  • Die Erfindung betrifft ebenfalls ein System nach Anspruch 12.
  • Weitere Eigenschaften und Vorteile der Erfindung werden deutlich beim Lesen der nachfolgenden Beschreibung einer bevorzugten Ausführung der Erfindung, die als anschauliches und nicht einschränkendes Beispiel vorgestellt wird sowie beim Betrachten der beigefügten Figuren, wobei:
  • 1 ein schematisches Beispiel der Konfiguration von Kommunikationsnetzen zeigt, innerhalb derer die Erfindung eingesetzt werden kann;
  • 2 eine schematische Darstellung der aufeinander folgenden Schritte einer ersten Ausführung ist, die nicht von den Ansprüchen abgedeckt, aber zum Verständnis des Verfahrens zum Erteilen von Privilegien nach der Erfindung nützlich ist, und,
  • 3 eine schematische Darstellung der aufeinander folgenden Schritte einer zweiten Ausführung des Verfahrens zum Erteilen von Privilegien nach der Erfindung ist.
  • In der Konfiguration der 1 sind die Kunden entweder Abonnenten des geschalteten Telefonnetzes (RTC) 4 oder eines Funkkommunikationsnetzes (beispielsweise nach der GSM Norm oder nach einer anderen Norm) 5, wobei sie entweder ein feststehendes Endgerät 1 oder ein bewegliches Endgerät 2 benutzen. Sie können Zugang zu Web-Sites des Internets 3 über eine Gateway (oder einen Proxy-Server) 6, 7 erreichen, die das Netz 4, 5, bei welchem die Kunden abonniert sind, mit dem Internet 3 verbindet.
  • Die Proxy-Server (oder Relais-Server) werden von einem Internet-Zugriffsprovider verwaltet, der beispielsweise ebenfalls der Betreiber des Netzes 4, 5 ist, bei dem der Kunde abonniert ist.
  • Ganz allgemein unterscheidet man:
    • – die „cache" Proxy-Server, die das Speichern derjenigen Web-Pages ermöglichen, die am häufigsten verlangt werden, um Anforderungen an ferne Server zu vermeiden. In diesem Falle werden die von den Proxy-Servern verwalteten Anforderungen nicht immer an die letzte Site weitergegeben;
    • – die „pass" Proxy-Server, die das dynamische Ändern einer Anforderung (Austausch eines Server-Namens durch einen anderen) ermöglichen, um das Aufteilen von Lasten unter Servern zu ermöglichen.
  • Im Rahmen der beschriebenen Ausführung ist darauf hinzuweisen, dass die Kontrolle des ersten „cache" Proxy-Servers, die der Benutzer beim Zugang zum Internet antrifft, unbedingt erforderlich ist. Dies kann dann der Fall sein, wenn der Betreiber der Zugangsbetreiber ist.
  • Bei den Zugangslinks, die von den Kunden aktiviert werden, um den Zugang zu den verschiedenen verfügbaren Sites zu erlangen, handelt es sich um URL-Adressen. Es wird daran erinnert, dass eine URL-Adresse eine Zieladresse eine Web-Page ist. Sie umfasst:
    • – die Art der Dienstleistung (zum Beispiel „http://" für einen Web-Server);
    • – die FDQN-Adresse (für „Full Qualified Domain Name" in Englisch) des Servers, die eine Transkription einer IP-Adresse in Wörtern nach der folgenden Regel ist: „www.organisation.domaine";
    • – die Situation der auf dem Server gesuchten Web-Page (Baumstruktur von Verzeichnis(ssen));
    • – der Name der gesuchten Web-Page;
    • – eventuell zusätzliche vom Kunden angegebene Parameter, um den Kontext seiner Anforderungen genauer zu definieren.
  • So ermöglicht es beispielsweise die URL-Adresse „http://www.sfr.com/abonnés/2000.htm", eine Anforderung an einen Web-Server zu richten, dessen FDQN Adresse „www.sfr.com" ist, damit er im Verzeichnis „abonnés" die Web-Page „2000.htm" sucht.
  • Bei der hier vorgestellten besonderen Ausführung betrifft die Erfindung das Erteilen von Privilegien an bestimmte Kunden durch einen Zugriffsverwalter innerhalb des Internet3.
  • Der Zugriffsverwalter ist beispielsweise ebenfalls der Zugriffsverwalter (der selbst beispielsweise der Betreiber des Netzwerks 4, 5 ist, bei dem der Kunde abonniert ist). In diesem Falle verfügt er über einen Hauptserver 8 sowie den bereits erwähnten Proxy-Server 6, 7.
  • Der Hauptserver 8 des Zugriffsverwalters sowie, eventuell, die Proxy-Server 6, 7, erlaubt (erlauben) das Verwalten einer Liste von URL-Adressen (oder Links) mit bevorrechtigtem Zugang, die jeweils einer besonderen Web-Page entsprechen. Es wird angenommen, dass zwischen Zugriffsverwalter und dem (den) Verwalter(n) der Site(s), deren Web-Pages diese URL-Adressen mit bevorrechtigtem Zugang aufweisen, eine Partnerschaftsvereinbarung abgeschlossen wurde.
  • Es ist eindeutig ersichtlich, dass man in der Liste der URL-Adressen mit bevorrechtigtem Zugang URL-Adressen finden kann, die mehreren Web-Pages einer selben Site entsprechen. Diese Liste umfasst beispielsweise alle Seiten einer Site (deren URL-Adressen eine selbe FDQN-Adresse enthalten) oder auch alle Seiten eines gegebenen Verzeichnisses oder Unterverzeichnisses einer Site (deren URL-Adressen eine selbe FDQN-Adresse und eine gleiche Ebene bzw. mehrere gleiche Ebenen von Baumstrukturen eines Verzeichnisses bzw. mehrere Verzeichnisse enthalten).
  • Der Einfachheit halber, und wie in 1 dargestellt, wird im weiteren Verlauf dieser Beschreibung angenommen, dass die Liste der URL-Adressen mit bevorrechtigtem Zugang nur die URL-Adressen (URL1, URL2, ...) umfasst, die den Web-Pages einer Site A entsprechen, die sich im Hauptserver 9 eines einzigen Siteverwalters befindet. Es sei darauf hingewiesen, dass dieser Server 9 ebenfalls eine andere Site B unterstützt, die weiter unten im Detail vorgestellt wird und deren Web-Pages die Adressen URL11, URL12 usw, tragen.
  • Aktiviert ein Kunde (bei einer Anforderung) oder empfängt er (in einer Web-Page) eine der URL-Adressen mit bevorrechtigtem Zugang, so besteht das allgemeine Prinzip der Erfindung darin, diese URL-Adresse durch eine Ersatz-URL-Adresse zu ersetzen, welche die Adresse des Hauptservers 8 des Zugriffsverwalters enthält. Somit sendet im Endeffekt der Kunde eine Anforderung an die Adresse des Hauptservers 8 des Zugriffsverwalters. Ausgehend von dieser ersten Anforderung findet der Hauptserver 8 des Zugriffsverwalters die URL-Adresse mit bevorrechtigtem Zugang wieder und erstellt eine zweite Anforderung, die entweder an diese oder an eine andere, vorgegebene URL-Adresse gerichtet ist. Wenn er die Antwort dieser zweiten Anforderung erhält, sendet er sie an den Kunden, für welchen die Operation dann transparent ist.
  • So aktiviert beispielsweise der Kunde, der über das bewegliche Endgerät 2 verfügt, die Adresse URL1 der Site A des Siteverwalters. Im Proxy-Server 6 wird diese durch eine Adresse URL' ersetzt, welche die Adresse „www.sfr.com" des Hauptservers 8 des Zugriffsverwalters umfasst. Dieser erstellt eine Anforderung, die entweder an die Adresse URL1 der Site A oder an die Adresse URL11 der Site B gerichtet ist.
  • Dieser Mechanismus des Durchgangs durch den Hauptserver 8 des Zugriffsverwalters erlaubt es diesem, mindestens einigen seiner Kunden Privilegien zu erteilen.
  • Insbesondere erlaubt es dem Zugriffsverwalter das Erkennen des Werbungsdurchsatzes (Web-Pages mit Werbungsinhalt), um diesen in Rechnung stellen zu können (d.h., deren Zugang in Rechnung zu stellen), wobei dieser Betrag nicht vollständig zu Lasten des Kunden geht, sondern zumindest teilweise zu Lasten des Verwalters bzw. der Verwalter der Web-Pages mit Werbungsinhalt enthaltenden Site(s). Es kann sogar vorgesehen werden, dass der Zugriffsverwalter ebenfalls einen Teil der Zugangskosten übernimmt. Eine Anwendung dieser Erfindung ist somit ein neuer Ansatz in Sachen kommerzieller Werbung im Internet.
  • Im weiteren Verlauf der Beschreibung wird nur der Fall eines Privilegs betrachtet, das für den Kunden in einem (gesamten oder teilweisen) Erlass der mit dem Zugang zu einer oder mehreren der bereits erwähnten Web-Page(s) zusammenhängenden Gebühren besteht. Es ist dennoch eindeutig ersichtlich, dass die Erfindung sich ebenfalls auf andere Privilegien erstreckt, insbesondere auf den Zugang zu einer reservierten Site und/oder zu mindestens einer Web-Page einer reservierten Site.
  • Der Mechanismus des Durchgangs durch den Hauptserver 8 des Zugriffsverwalters erlaubt es diesem auch, eine Zugangskontrollfunktion auszuüben. Das tatsächliche Ersetzen einer URL-Adresse mit bevorrechtigtem Zugang durch eine Ersatzzugangs-URL-Adresse kann nämlich mit der vorherigen Abgabe einer Zustimmung seitens des Siteverwalters und/oder des Zugriffsverwalters und/oder des Kunden verbunden werden. Alternativ (oder in kombinierter Weise) kann vorgesehen werden, dass das Aktivieren einer URL-Ersatzzugangsadresse ebenfalls die vorherige Abgabe einer Zustimmung erfordert.
  • Wird die Zustimmung vom Kunden angefordert, so kann dieser vor dem Treffen seiner Entscheidung über die Art des ihm vorgeschlagenen Privilegs unterrichtet werden.
  • So kann beispielsweise der Siteverwalter die Übernahme der Zugangsgebühren für gewisse Web-Pages seiner Site nur für Kunden aus einem bestimmten geographischen Bereich (Fall einer auf eine Stadt begrenzten Werbekampagne) oder nur für Kunden einer bestimmten Gruppe (Fall der Kunden, die bei diesem Siteverwalter oder beim Zugriffsverwalter abonniert sind) übernehmen.
  • Beim Fehlen einer Zustimmung kann dem Kunden dennoch der Zugang zur beantragten Web-Page gewährt werden, jedoch ohne Privileg. So akzeptiert es beispielsweise der Kunde, für den Zugang zu einer kommerziellen Web-Page zu bezahlen.
  • Es wird nun im Zusammenhang mit 2 eine erste besondere Ausführung des Verfahrens zum Erteilen von Privilegien nach der Erfindung vorgestellt, die nicht durch die Ansprüche abgedeckt, aber für das Verständnis von Nutzen ist.
  • Es wird in diesem Fall angenommen, dass der Siteverwalter die Zugangskosten zu der an der Adresse URL1 befindlichen Web-Page (seiner Site A) insgesamt übernehmen will. Dazu ersetzt er vorher in statischer Weise („Kapselung") diese Adresse URL1 mit bevorrechtigtem Zugang durch eine Ersatzzugangsadresse URL'. Diese Adresse URL' ist die oben im Zusammenhang mit der 1 diskutierte Adresse und enthält somit die Adresse „www.sfr.com" des Hauptservers 8 des Zugriffsverwalters. Sie wird beispielsweise wie folgt geschrieben:
    „http://www.sfr.com/free/encaps=ZZZ,mode=free,cond=100%",
    wobei ZZZ eine Kodierung der Adresse URL1 darstellt, die ihre Wiederherstellung durch den Hauptserver 8 des Zugriffsverwalters ermöglicht.
  • Es werden nun die schematisch in 2 dargestellten aufeinander folgenden Schritte erläutert.
  • Schritte 20 und 21: der Kunde empfängt vom Siteverwalter über den Proxy-Server eine Web-Page, die mindestens einen Hyperlink zu einer anderen Web-Page enthält. Dieser Hyperlink umfasst die oben erwähnten Adresse URL' sowie einen assoziierten Bereich von Hypertext-Link (der innerhalb der Web-Page erscheinen soll, wenn diese am Bildschirm des Kunden-Endgeräts angezeigt wird).
  • Es sei darauf hingewiesen, dass, um den Kunden über die besondere Natur der Adresse URL' aufmerksam zu machen, die graphische Darstellung derselben und/oder ihres assoziierter Hypertext-Link-Bereichs (beispielsweise Auftreten einer bestimmten Symbolkette, wie „800") und/oder die akustische Darstellung geändert werden kann (können).
  • Schritte 22 und 23: der Kunde gibt eine Anforderung heraus, wobei die Adresse URL' aktiviert ist. Diese Anforderung wird über den Proxy-Server an den Hauptserver des Zugriffsverwalters gesendet.
  • Schritt 24: beim Empfang dieser Anforderung stellt der Hauptserver des Zugriffsverwalters die Adresse URL1 wieder her (durch Entkapselung oder mittels einer Korrespondenztabelle) und erstellt einen Beleg für das Berechnen (oder CDR für „Call Detailed Record" in Englisch). Dieser Rechnungsbeleg kann Angaben bezüglich der Uhrzeit, der Zugangsmodalität, des übertragenen Volumens, der Übertragungsdauer, der erforderlichen Adresse URL1 usw. enthalten.
  • Er kann als Grundlage für einen neuen Schlüssel zur Kostenverteilung zwischen dem Kunden, dem Siteverwalter, dem Zugriffsverwalter und jeder weiteren am System der Privilegienerteilung beteiligten Instanz dienen.
  • Der Hauptserver des Zugriffsverwalters kann ebenfalls die Zustimmung des Kunden bezüglich der angebotenen Bedingungen (vollständige oder teilweise Kostenlosigkeit) erfragen.
  • Dazu sind mehrere Techniken anwendbar. Zuerst die Benutzung der mit der Anforderung zusammenhängenden Empfangsbestätigung, um die Bedingungen sowie zusätzliche Informationen mitzuteilen („dies ist ein Video der Zeitdauer ..., seine Übertragung wird von ihrer Kommunikation abgezogen. Möchten Sie es empfangen? Ja/Nein"). Es sei darauf hingewiesen, dass dieser Teil der Mitteilung über gesicherte und/oder signierte Verbindungen oder auch nicht erfolgen kann.
  • Schritte 25 und 26: der Hauptserver des Zugriffsverwalters sendet einer Anforderung mit aktivierter Adresse URL1. Diese Anforderung wird in den Hauptserver des Siteverwalters weitergeleitet, der antwortet, indem er die an der Adresse URL1 befindliche Web-Page sendet.
  • Schritte 27 und 28: der Hauptserver des Zugriffsverwalters sendet diese Antwort über den Proxy-Server an den Kunden.
  • Es ist ersichtlich, dass, wenn der Kunde die Adresse URL' kennt (diese kann in einer Zeitschrift bekannt gegeben werden), er sie direkt auf seinem Endgerät aufnehmen kann, so dass das Verfahren direkt bei Schritt 22 beginnt.
  • Es wird nun im Zusammenhang mit 3 eine zweite besondere Ausführung des Verfahrens zum Erteilen von Privilegien nach der Erfindung vorgestellt.
  • Diese zweite Ausführung unterscheidet sich von der zuerst oben beschriebenen nur durch die Technik, die beim Ersetzen der Adresse URL1 mit bevorrechtigtem Zugang durch die Ersatzzugangsadresse URL' verwendet wird. Nur die ersten drei Schritte 30 bis 32 dieser zweiten Ausführung sind betroffen und werden demnach nun beschrieben. Die unverändert bleibenden Schritte zwischen den zwei Ausführungen tragen dieselben Zahlenreferenzen 22 bis 28.
  • Es wird wieder angenommen, dass der Siteverwalter die Zugangskosten zu der an der Adresse URL1 befindlichen Web-Page (seiner Site A) insgesamt übernehmen will.
  • Es wird andererseits daran erinnert, dass der Proxy zur Ausrüstung des Zugriffsverwalters gehört, wobei der Zugriffsverwalter im erläuterten Beispiel auch der Internet-Provider ist.
  • Schritt 30: der Siteverwalter sendet über den Proxy-Server eine Web-Page an den Kunden, die mindestens einen Hyperlink zu der an der Adresse URL1 befindlichen Web-Page enthält.
  • Dieser Hyperlink umfasst somit die Adresse URL1 und den damit zusammenhängenden Hypertext-Link-Bereich.
  • Schritt 31: der Proxy-Server analysiert alle von ihm vermittelten Antworten (d.h., die Web-Pages) und sucht dort das Vorhandensein einer URL-Adresse bzw. mehrerer URL-Adressen mit bevorrechtigtem Zugang (d.h., das Auftreten einer bestimmten Anzahl von Symbolketten). Dazu kann der Proxy-Server die Markup Tags <A href=xyz> Text </a> aus den Html-Antworten extrahieren. Wenn er eine der URL-Adressen mit bevorrechtigtem Zugang (URL1 in diesem Beispiel) erfasst, so ersetzt er sie in dynamischer Weise innerhalb der Web-Page durch eine URL Ersatzzugangsadresse (URL' in diesem Beispiel).
  • Ein derartiger dynamischer Austausch kann in einem „pass" Proxy-Server erfolgen. Es ist wichtig zu bemerken, dass man in diesem Falle in neuer und nicht offensichtlicher Weise eine bereits existierende, jedoch nicht zu diesem Zweck konzipierte Funktionalität nutzt. Es handelt sich hier nämlich nicht darum, das Teilen von Lasten zwischen Servern zu ermöglichen.
  • Schritt 32: der Proxy-Server lässt die so veränderte (d.h., die Adresse URL' enthaltende) Web-Page dem Kunden zukommen.
  • Es sei darauf hingewiesen, dass es mit dieser zweiten Ausführungsart der Siteverwalter nicht nötig hat, die in seinen Web-Pages enthaltenen URL-Adressen mit bevorrechtigtem Zugang zu ändern.
  • Allgemein kann der Austausch mit Hilfe eines jeden Internetgeräts (Proxy-Server, Router usw.) durchgeführt werden. Im Falle eines Routers ist dieser beispielsweise mit einer spezialisierten Software ausgestattet, welche in der Lage ist, das oben erwähnte „Ausspähen" von Internetrastern über die HTTP-Pakete auszuführen, mit denen Anträge des Typs „GET" oder „POST" beantwortet werden.
  • Um den Umfang der vor dem Austausch erforderlichen Recherchen zu reduzieren, kann man beschließen, diese Recherche auf URL-Adressen mit bevorrechtigtem Zugang zu beschränken, die eine besondere Symbolkette enthalten. Es ist denkbar, diese Kette in ein beliebiges Feld unter den Feldern einzubetten, die eine URL-Adresse bilden. So kann man mit der Kette „800" und ausgehend von einer URL-Adresse vom Typ „http://www.aa.AA/BB/c=CCC,d=DDD" sich den folgenden Fall denken (diese Liste ist nicht erschöpfend):
    • – http://www.aa.AA/BB/c=CCC,d=800
    • – http800://www.aa.AA/BB/c=CCC,d=DDD
    • – http://www.aa.AA/BB/800/c=CCC,d=800
    • – http://www.aa.AA/800/BB/c=CCC,d=800
  • Es sei darauf hingewiesen, dass diese URL-Adressen vom Server des Siteverwalters verarbeitet werden können, um auf die ursprüngliche Ressource zu zeigen, durch einfaches Konfigurieren dieses Servers.
  • Als Option ist nach der Erfindung ebenfalls eine Einschränkung der Aktivierungen der Ersatzzugangslinks vorgesehen. Bei einer ersten Ausführungsvariante werden die Aktivierungen eines gegebenen Ersatzzugangslinks, die von der Gesamtheit der Kunden durchgeführt werden, beschränkt. Bei einer zweiten Ausführungsvariante werden die von einem gegebenen Kunden (bzw. durch eine gegebene Kundengruppe) durchgeführten Aktivierungen der Menge der Ersatzzugangslinks beschränkt.
  • Unabhängig von der eingesetzten Variante besteht die Beschränkung der Aktivierung beispielsweise:
    • – im Aufrechterhalten von mindestens einem Aktivierungszähler;
    • – im Vergleichen des Zählerwertes mit einem vorgegebenen Schwellenwert (Höchstzahl der Aktivierungen während einer vorgegebenen Zeitdauer, Höchstzahl von gleichzeitigen Aktivierungen, Mindestzahl von Aktivierungen über eine vorgegebene Zeitdauer, Mindestzahl von gleichzeitigen Aktivierungen usw.);
    • – Auslösen von mindestens einer geeigneten Aktion bevor und/oder nachdem der Zählerwert den vorgegebenen Schwellenwert übersteigt.
  • Unter geeigneter Aktion versteht man insbesondere aber nicht ausschließlich das Auslösen eines Alarms unmittelbar vor dem Erreichen des vorgegebenen Schwellenwertes durch den Zähler, das Auslösen eines Alarms, wenn der Zähler den vorgegebenen Schwellenwert erreicht, das Verbot jeder erneuten Aktivierung, nachdem der Zähler den vorgegebenen Schwellenwert erreicht hat, usw.
  • Ebenfalls als Option folgt auf die Aktivierung eines der Ersatzzugangslinks durch einen gegebenen Benutzer, nach einer festgelegten Frist, ein Bestätigungsschritt für die Benutzung der Site und/oder der Dienstleistung, deren Zugang ein Ergebnis der oben erwähnten Akti vierung ist, durch den besagten gegebenen Benutzer. Mangels Bestätigung durch den gegebenen Benutzer wird die Benutzung abgebrochen.
  • So kann beispielsweise der Zugriffsverwalter im Falle einer kontinuierlichen Konsultation (streaming) eines Inhaltes (beispielsweise eines Films) durch einen Kunden sicherstellen, dass dieser Kunde die Übertragung bezahlt, nachdem er einen Teil des Inhalts erhalten hat. Der Einsatz dieser Funktionalität besteht beispielsweise, wenn ein Kunde einen Antrag zum Lesen eines Inhaltes stellt, im Einwerfen eines Applets in den Navigator (browser) des Kunden. Dieses verlangt eine Bestätigung des Anzeigebefehls des Kunden und schlägt einen aufzurufenden Zugangslink (URL-Adresse) vor, um diese Bestätigung durchzuführen. Wenn der Kunde ablehnt oder nicht antwortet, so unterbricht der Server des Inhaltslieferanten den kontinuierlichen Konsultierungsvorgang (streaming).
  • Nach noch einer weiteren Option der Erfindung liefert der Zugriffsverwalter bei jeder Aktivierung der Ersatzzugangslinks dem Siteverwalter:
    • – eine Kundenanforderung zusammen mit dem Ersatzzugangslink;
    • – eine oder mehrere zusätzliche Informationen) bezüglich des Zugriffsverwalters und/oder der Zugangsform des Kunden und/oder des Kunden.
  • Die zusätzliche(n) Information(en) wird (werden) beispielsweise vom Siteverwalter benutzt, um die Kosten der von ihm erteilten Privilegien zu berechnen oder um Statistiken bezüglich der Benutzungsdynamik dieser Privilegien nach den verschiedenen Zugangsmodalitäten, den verschiedenen Zugriffsverwaltern, den verschiedenen Kunden usw., zu erstellen.

Claims (12)

  1. Verfahren zum Erteilen von durch einen Zugriffsverwalter in einem Kommunikationsnetz (3) an mindestens einige seiner Teilnehmer an einem Fernsprechnetz (4, 5), wobei das Kommunikationsnetz (3) mehrere Sites (A, B) verbindet, auf die ein Teilnehmer des Fernsprechnetzes (4, 5) von einem Endgerät (1, 2) aus über eine Schnittstelle (6, 7), die das Fernsprechnetz (4, 5) mit dem Kommunikationsnetz (3) verbindet, selektiv Zugriff nehmen kann, indem er einen entsprechenden Link aktiviert, wobei das Verfahren den Schritt der Verwaltung einer Liste von Links für bevorrechtigten Zugriff (URL1) enthält, wobei die Links für bevorrechtigten Zugriff jeweils einer Site (A) und/oder einem Dienst an einer Site entsprechen, wobei zwischen dem Zugriffsverwalter und einem Verwalter der Site über die genannten Links für bevorrechtigten Zugriff ein Kooperationsvertrag geschlossen worden ist, wobei die Liste im Hauptserver des Zugriffsverwalters (8) und in der Schnittstelle (6, 7) bekannt ist und im Hauptserver des Siteverwalters (9) lokalisiert ist und mittels des Hauptservers des Zugriffsverwalters (8) und gegebenenfalls der Schnittstelle (6, 7) verwaltet wird, und wenn ein Teilnehmer in einer Anfrage eine einem Link für bevorrechtigten Zugriff entsprechende Adresse (URL1) aktiviert oder eine solche in einer Web-Seite empfängt, wird dieser in der Schnittstelle (6, 7) durch einen Ersatz-Link (URL'), der die Adresse des Hauptservers des Zugriffsverwalters (8) enthält, ersetzt, so dass der Teilnehmer über den Hauptserver des Zugriffsverwalters (8), der eine Zwischeneinrichtung (8) des Kommunikationsnetzes ist, die dem Ersatz-Link entspricht, Zugriff auf eine Zieladresse nehmen kann, die zu einer Gruppe gehört, welche folgendes umfasst: – die angegebene Site (A) und/oder den angegebenen Dienst, welche/r dem aktivierten und/oder empfangenen Link für bevorrechtigten Zugriff entspricht, – eine Site (B) und/oder einen anderen Dienst, die bzw. der sich von demjenigen unterscheidet, welcher dem aktivierten und/oder empfangenen Link für bevorrechtigten Zugriff entspricht, wobei der Hauptserver des Zugriffsverwalters (8) dadurch die dem Link für bevorrechtigen Zugriff (URL1) entsprechende Adresse findet und daraufhin eine zweite Anfrage bildet und, wenn er die Antwort auf diese zweite Anfrage empfängt, diese Antwort an den Teilnehmer übermittelt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Zugriffsverwalter innerhalb des Kommunikationsnetzes zu einer Gruppe gehört, die folgendes umfasst: – die Provider, welche die Verbindung zwischen dem Kommunikationsnetz (3) und einem Fernsprechnetz (4, 5) sicherstellen, – die Diensteanbieter, die keine Provider sind.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Links für bevorrechtigten Zugriff und/oder die Ersatz-Links am Endgerät (1, 2) eines der Teilnehmer direkt erkennbar sind.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Erkennung eines der Links für bevorrechtigten Zugriff und/oder eines der Ersatz-Links in einer Änderung der graphischen und/oder der Tonwiedergabe des Links für bevorrechtigten Zugriff (URL1) und/oder des Ersatz-Links (URL') durch das Endgerät besteht.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zwischeneinrichtung (8) zum Auffinden des Links für bevorrechtigten Zugriff, der durch den Ersatz-Link ersetzt wird, eine Technik nutzt, welche in die folgende Gruppe gehört: – Entkapselung des Links für bevorrechtigten Zugriff in dem Ersatz-Link, – Konsultation einer Entsprechungstabelle, in der jeder Ersatz-Link dem Link für bevorrechtigten Zugriff, den er ersetzt, zugeordnet ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Kommunikationsnetz (3) ein Netz vom Typ Internet ist und dass die Links Zieladressen (URL) von Datenseiten sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass es einen Schritt zum Begrenzen der Aktivierungen, welche von allen Teilnehmern vorgenommen werden, auf wenigstens einen gegebenen Ersatz-Link enthält.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass es einen Schritt zum Begrenzen der Aktivierungen der Ersatz-Links enthält, die von einer Gruppe von mindestens einem Teilnehmer vorgenommen werden.
  9. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass der Schritt der Aktivierungsbegrenzung die folgenden Schritte umfasst: – Vorhalten mindestens eines Zählers für die Aktivierungen, – Vergleichen des Zählerwerts mit einem vorgegebenen Schwellenwert, – Auslösen von mindestens einer geeigneten Aktion, bevor und/oder nachdem der Zählerwert den vorgegebenen Schwellenwert überschritten hat.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass auf die Aktivierung eines der Ersatz-Links durch einen Nutzer nach einer festgelegten Verzögerung ein Schritt der Bestätigung durch den vorgenannten Nutzer folgt, dass er die Site und/oder den Dienst nutzt, auf die bzw. den er durch die Aktivierung Zugriff genommen hat, und dass bei fehlender Bestätigung durch den vorgenannten Nutzer die Nutzung unterbrochen wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass bei jeder Aktivierung eines der Ersatz-Links der Zugriffsverwalter an den Siteverwalter folgendes übermittelt: – eine Anfrage eines der genannten Teilnehmer, mit dem Ersatz-Link – wenigstens eine Zusatzinformation betreffend den Zugriffsverwalter und/oder die Art des Zugriffs durch den Teilnehmer und/oder auf den Teilnehmer.
  12. System zum Erteilen von Privilegien durch einen Zugriffsverwalter innerhalb eines Kommunikationsnetzes (3) an mindestens einige seiner Teilnehmer an einem Fernsprechnetz (4, 5), wobei das Kommunikationsnetz (3) mehrere Sites (A, B) miteinander verbindet, auf die ein Teilnehmer des Fernsprechnetzes (4, 5) von einem Endgerät (1, 2) aus über eine Schnittstelle (6, 7), die das Fernsprechnetz (4, 5) mit dem Kommunikationsnetz (3) verbindet, selektiv Zugriff nehmen kann, indem er einen entsprechenden Link aktiviert, wobei das System folgendes umfasst: – Mittel zur Verwaltung einer Liste von Links für bevorrechtigten Zugriff (URL1), wobei die Links für bevorrechtigten Zugriff jeweils einer Site (A) und/oder einem Dienst einer Site entsprechen, wobei zwischen dem Zugriffsverwalter und einem Siteverwalter über die Links für bevorrechtigten Zugriff ein Kooperationsvertrag geschlossen wurde, wobei die Liste im Hauptserver des Zugriffsverwalters (8) und in der Schnittstelle (6, 7) bekannt ist, im Hauptserver des Siteverwalters (9) enthalten ist und mittels des Hauptservers des Zugriffsverwalters (8) und gegebenenfalls der Schnittstelle (6, 7) verwaltet wird, – Ersatzmittel in der Schnittstelle (6, 7) damit dann, wenn ein Teilnehmer bei einer Anfrage eine der Adressen aktiviert, die einem Link für bevorrechtigten Zugriff (URL1) entsprechen, oder in einer Web-Seite eine dieser Adressen empfängt, der Link für bevorrechtigten Zugriff durch einen ErsatzLink (URL') ersetzt wird, der die Adresse des Hauptservers des Zugriffsverwalters (8) enthält, so dass der Teilnehmer über den Hauptserver des Zugriffsverwalters (8), der eine Zwischeneinrichtung (8) des Kommunikationsnetzes darstellt, die dem Ersatz-Link entspricht, Zugriff auf eine Zieladresse erhält, die zu einer Gruppe gehört, die umfasst: – die genannte Site (A) und/oder den genannten Dienst, die bzw. der dem aktivierten und/oder empfangenen Link für bevorrechtigten Zugriff (URL1) entspricht; – eine Site (B) und/oder einen anderen Dienst, die bzw. der sich von dem aktivierten und/oder empfangenen Link für bevorrechtigten Zugriff (URL1) unterscheidet, wobei der Hauptserver des Zugriffsverwalters (8) folglich die dem Link für bevorrechtigten Zugriff (URL1) entsprechende Adresse findet und daraufhin eine zweite Anfrage bildet und, wenn er die Antwort auf diese zweite Anfrage empfangen hat, diese Antwort an den Teilnehmer zurücksendet.
DE60114067T 2000-02-29 2001-02-20 Verfahren und System zur Privilegienverleihung von einem Zugriffsverwalter in einem Kommunikationsnetzwerk Expired - Lifetime DE60114067T2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0002575 2000-02-29
FR0002575A FR2805625A1 (fr) 2000-02-29 2000-02-29 Procede et systeme d'octroi de privileges par un gestionnaire d'acces au sein d'un reseau de communication
FR0015103 2000-11-22
FR0015103A FR2805626B1 (fr) 2000-02-29 2000-11-22 Procede et systeme d'octroi de privileges par un gestionnaire d'acces au sein d'un reseau de communication

Publications (2)

Publication Number Publication Date
DE60114067D1 DE60114067D1 (de) 2006-03-02
DE60114067T2 true DE60114067T2 (de) 2006-07-13

Family

ID=26212216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60114067T Expired - Lifetime DE60114067T2 (de) 2000-02-29 2001-02-20 Verfahren und System zur Privilegienverleihung von einem Zugriffsverwalter in einem Kommunikationsnetzwerk

Country Status (12)

Country Link
US (1) US20010018747A1 (de)
EP (1) EP1139637B1 (de)
JP (1) JP2002163172A (de)
CN (1) CN1311588A (de)
AR (1) AR029232A1 (de)
AT (1) ATE307450T1 (de)
BR (1) BR0100795A (de)
CA (1) CA2339395A1 (de)
DE (1) DE60114067T2 (de)
ES (1) ES2250331T3 (de)
FR (1) FR2805626B1 (de)
MX (1) MXPA01002103A (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670058B1 (ko) * 2000-03-30 2007-01-16 삼성전자주식회사 액정 표시 장치
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
US7457778B2 (en) 2003-03-21 2008-11-25 Ebay, Inc. Method and architecture for facilitating payment to e-commerce merchants via a payment service
US20050188421A1 (en) * 2004-02-24 2005-08-25 Arbajian Pierre E. System and method for providing data security
US10169765B2 (en) 2004-10-01 2019-01-01 Reachlocal, Inc. Method and apparatus for generating advertisement information for performing a marketing campaign
US20070239528A1 (en) * 2006-03-29 2007-10-11 Reachlocal, Inc. Dynamic proxy method and apparatus for an online marketing campaign
FR2911742B1 (fr) * 2007-01-18 2009-04-17 Bouygues Telecom Sa Procede de connexion d'un utilisateur d'un reseau de telephonie mobile a un service de transmission de donnees
DE102007026870A1 (de) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
US8868607B2 (en) * 2009-09-18 2014-10-21 American International Group, Inc. Privileged user access monitoring in a computing environment
CN101764849B (zh) * 2010-01-19 2016-04-27 深圳市同洲电子股份有限公司 数字电视前端服务器、建立目录组织结构的方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812769A (en) * 1995-09-20 1998-09-22 Infonautics Corporation Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators
US5761683A (en) * 1996-02-13 1998-06-02 Microtouch Systems, Inc. Techniques for changing the behavior of a link in a hypertext document
US6189030B1 (en) * 1996-02-21 2001-02-13 Infoseek Corporation Method and apparatus for redirection of server external hyper-link references
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US6195691B1 (en) * 1996-09-17 2001-02-27 National Systems Corporation Method and apparatus for creating and using dynamic universal resource locators
EP0848338A1 (de) * 1996-12-12 1998-06-17 SONY DEUTSCHLAND GmbH Server mit Gebraucherprofil-abhängiger Dokumentenbereitstellung
EP0889418A3 (de) * 1997-06-30 1999-08-18 Sun Microsystems, Inc. Auflösung von abstrakten URL-Adressen durch einen Umlenkungsdienst
US6664978B1 (en) * 1997-11-17 2003-12-16 Fujitsu Limited Client-server computer network management architecture
US6480753B1 (en) * 1998-09-04 2002-11-12 Ncr Corporation Communications, particularly in the domestic environment
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6571285B1 (en) * 1999-12-23 2003-05-27 Accenture Llp Providing an integrated service assurance environment for a network

Also Published As

Publication number Publication date
ES2250331T3 (es) 2006-04-16
JP2002163172A (ja) 2002-06-07
CN1311588A (zh) 2001-09-05
DE60114067D1 (de) 2006-03-02
EP1139637B1 (de) 2005-10-19
AR029232A1 (es) 2003-06-18
CA2339395A1 (en) 2001-08-29
EP1139637A3 (de) 2001-10-10
FR2805626A1 (fr) 2001-08-31
EP1139637A2 (de) 2001-10-04
FR2805626B1 (fr) 2004-08-06
BR0100795A (pt) 2002-01-02
US20010018747A1 (en) 2001-08-30
ATE307450T1 (de) 2005-11-15
MXPA01002103A (es) 2002-11-05

Similar Documents

Publication Publication Date Title
DE69832057T2 (de) Datendienst in einem mobilen kommunikationsnetz
DE60020588T2 (de) System und Verfahren zur Weiterleitung von Zugriffsversuchen von Benutzern auf eine Netzwerkseite
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE69735450T2 (de) Verfahren zum Errichten einer Verbindung über ein Rechnernetzwerk
EP1435148B1 (de) Verfahren zur ausgabe von personalisierten informationen auf einer website
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE69933312T2 (de) Auswahlsteuerung eines gateway-unterstützungsknotens
DE69909839T3 (de) Optimierte Lokalisierung von Netzwerkbetriebsmittel
DE60306186T2 (de) Verfahren und system zur anordnung von dienste in einer webdienstarchitektur
DE69803369T2 (de) Verfahren und Vorrichtung zur Bereitstellung eines dritten Internet-Datenkanals
DE602004001010T2 (de) Verfahren und System um auf peer to peer Netzen zuzugreifen
DE60103045T2 (de) Abrechnung in einem mobilen kommunikationssystem unter verwendung eines drahtlosen anwendungsprotokolls
DE69636869T2 (de) Server mit automatischer Menüladefunktion
DE10295699T5 (de) Eine Anordnung und ein Verfahren in Bezug auf Sitzungsverwaltung in einer Portalstruktur
DE60114067T2 (de) Verfahren und System zur Privilegienverleihung von einem Zugriffsverwalter in einem Kommunikationsnetzwerk
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
EP1126660B1 (de) Verfahren zur Uebermittlung einer Nachricht sowie Gateway
DE60004216T2 (de) Verbindungskennung
EP1280081A1 (de) Verfahren zum Erbringen eines Dienstes zur Organisation von Begegnungen für Teilnehmer eines Kommunikationsnetzes, sowie Kommunikationsnetz, Diensterechner und Programmmodul hierfür
EP0932876A1 (de) System und verfahren zum datenaustausch in einem netzwerk
DE10295700T5 (de) Eine Anordnung und ein Verfahren in Bezug auf Endnutzerstationszugriff auf ein Portal
DE10210783B4 (de) Verfahren zum Anbieten von Dienstleistungen
DE102006015057B4 (de) Benutzerschnittstelle zur Herstellung einer Kommunikations-Verbindung
DE60109028T2 (de) Verfahren und vorrichtung zur verwaltung einer mehrzahl von mobilen knoten in einem netzwerk
DE602004000945T2 (de) Verfahren und System zur Steuerung des Zugriffs auf Internet-Sites mittels eines Cache-Servers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition