DE60128183T2 - Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens - Google Patents

Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens Download PDF

Info

Publication number
DE60128183T2
DE60128183T2 DE60128183T DE60128183T DE60128183T2 DE 60128183 T2 DE60128183 T2 DE 60128183T2 DE 60128183 T DE60128183 T DE 60128183T DE 60128183 T DE60128183 T DE 60128183T DE 60128183 T2 DE60128183 T2 DE 60128183T2
Authority
DE
Germany
Prior art keywords
called
data
software
type
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60128183T
Other languages
English (en)
Other versions
DE60128183D1 (de
Inventor
Pascal Urien
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
CP8 Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CP8 Technologies SA filed Critical CP8 Technologies SA
Application granted granted Critical
Publication of DE60128183D1 publication Critical patent/DE60128183D1/de
Publication of DE60128183T2 publication Critical patent/DE60128183T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/165Combined use of TCP and UDP protocols; selection criteria therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

  • Die Erfindung betrifft ein Verwaltungsverfahren für die Übertragung von Multimediadaten, über ein Netzwerk der Art Internet, mit Hilfe von an Endgeräte, die mit einem Chipkartenleser ausgestattet sind angeschlossenen Chipkarten.
  • Die Erfindung betrifft insbesondere die Lenkung von Fernsprechübertragungen oder Bildfernsprechübertragungen, über ein Netzwerk der Art Internet.
  • Die Erfindung betrifft ebenfalls eine Chipkarte für die Anwendung dieses Verfahrens.
  • Die vorgenannten Übertragungen können entweder vollkommen über das Netzwerk der Art Internet, oder teilweise über dieses Netzwerk und teilweise über ein Standard-Telefonnetz (beispielsweise der Wählnetze), über ein angebrachtes und logisches Hardware-Gateway erfolgen.
  • Um den Gedanken festzulegen, und ohne dabei die Reichweite der Erfindung zu beschränken, wird das Verfahren im Rahmen der bevorzugten Anwendung, d. h. des Fernsprechwesens über ein Internet-Netzwerk beschrieben.
  • Im Rahmen der Erfindung, ist der Begriff "Internet-Netzwerk" in seinem allgemeinsten Sinn zu verstehen. Neben dem eigentlichen Internet-Netzwerk, betrifft er die privaten Unternehmen-Netzwerke oder gleichwertig, der Art "Intranet", sowie die diese nach Außen verlängernden Netzwerke, der genannten Art "Extranet"; sowie allgemein jedes Netzwerk, in welchem der Datenaustausch über ein Protokoll der Art Internet erfolgt. Im Folgenden wird ein derartiges Netzwerk gattungsmäßig als "Internet-Netzwerk" bezeichnet.
  • Zugleich, ist der Begriff "Endgerät" im allgemeinen Sinn zu verstehen. Das vorgenannte Endgerät kann insbesondere aus einem Personalcomputer, der mit verschiedenen Betriebssystemen funktioniert, wie WINDOWS oder UNIX bestehen (wobei beide eingetragene Warenzeichen sind). Es kann auch aus einer Arbeitsstation, einem Personalcomputer oder einem sogenannten gewidmeten Karten-Endgerät bestehen. Mit der spektakulären Verbreitung des Internet-Netzwerkes im Laufe der fünf letzten Jahre, ist eine zunehmende Anzahl von Endgeräten an diesem Netzwerk angeschlossen, insbesondere, um mit entfernten Servern der Art "WEB" in Verbindung zu stehen. In Hinsicht auf die Daten, die über die Verbindungen, die die Maschen des Internet-Netzwerks bilden, gefördert werden gibt es Einschränkungen. Jedoch sind diese Einschränkungen nicht in erster Stelle mit der Datenart verbunden, aber hauptsächlich mit dem durch die Verbindungen ermöglichten Datendurchsatz. Seit der neuesten Schaffung von Hochgeschwindigkeitsnetzwerken (Kabel, Verbindungen der Art "ADSL", Verbindungen über Satellit, ISDN, usw.) ist es nun möglich, Verbindungen der Multimediaart zu übertragen und in Echtzeit zu behandeln.
  • Auch ist es insbesondere interessant, Telefonverbindungen, ggf. auch Bildtelefonie über das Internet-Netzwerk zu übertragen. Die Datenübertragungen selbst bereiten keine besonderen Probleme. Sie können von den üblichen auf dieser Art von Netzwerken eingesetzten Protokollen benutzt werden. Jedoch ist die Verwaltung der Verbindungen mit spezifischen Problemen verbunden, insbesondere mit Problemen der in dem klassischen Fernsprechwesen sogenannten "Signalisierung". Im Allgemeinen, bezeichnet dieses Konzept Vorgänge wie: Anruf eines Gesprächpartners, Annahme eines Anrufs, Beginn und Ende eines Dialogs, Telefonklingeln, Abnehmen des Hörers, usw.
  • In den 90. Jahren, wurde eine große Anzahl von Systemen und Softwares entwickelt, um Telefongespräche über das Internet-Netzwerk auszuführen.
  • Das erste Telefon auf Internet, "Internet Phone" genannt (eingetragenes Warenzeichen) wurde 1995 von der Firma Vocaltec entwickelt. Heutzutage gibt es zahlreiche Produkte: "WebPhone", "NetMeeting" der Firma Microsoft (beide eingetragene Warenzeichen), usw.
  • Der sich daraus ergebende Stand der Technik zeichnet sich dementsprechend durch eine große Vielfalt und einen Normenmangel, oder mindestens einen Standardmangel aus. Daraus ergibt sich, dass diese Produkte nicht interoperabel sind.
  • Jedoch kann man folgende aktuelle Trends beobachten:
    • a/ Einsatz eines Ports der Art "TCP", um eine Pseudosignalisierung durchzuführen (Anrufsanzeige, Erkennung des Anrufers, zum Ziel der Annahme, Zurückweisung des Anrufs, usw.);
    • b/ Verdichtung des Schallsignals, z. B. gemäß einem ITU-T G723 (International Telecommunication Union) – Verfahren von 5,3 Kbps bis 6,3 Kbps;
    • c/ Tonsendung mit Hilfe des "RTP"-Protokolls (für "Real Time Protocol" gemäß Spezifikation RFC 1889), das seinerseits das Übertragungsprotokoll "UDP" (für "User Datagram Protocol"), datumgestempelte "PDUs" ("Protocol Data Unit") benutzt, und das einem "RTCP"-Kontrollprotokoll (für "Real Time Transport Control Protocol") zugeordnet ist; und
    • d/ Erkennung des Angerufenen über seine "IP"-Adresse, wobei zahlreiche Server es ermöglichen, einer festen Postadresse, eine von einem Server der ART "PPP" eines Dienstanbieters oder "Providers" ("ISP" oder "Internet Service Provider", nach angelsächsischer Begriffbestimmung, z. B. ein unter der Bezeichnung "ICQ" bekannter Server) ausgeteilte "IP"-Adresse zuzuordnen.
  • Für die Verbindungen die aus dem Internet-Netzwerk stammen müssen, ermöglichen es telefonische Internet-Gateways, sogenannte "ITG" (für "Internet Telephony Gateway"), ein öffentliches Netzwerk von Art der Wählnetze ("RTC"), im Allgemeinen unter der angelsächsischen Bezeichnung "PSTN" (für "Public Switched Telephone Network") bekannt, auf das Internet-Netzwerk anzuschließen. Das Protokoll "H323", welches das in den örtlichen Netzwerken und auf einem "ISDN"-Netzwerk ("Integrated Services Digital Network)" auch "ISDN" gemäß angelsächsischer Begriffbestimmung) benutzte Paketformat bestimmt, scheint zum überwiegenden Standard der sogenannten "CCP" (für "Call Control Protocol")-Anrufsprotokolle zu werden.
  • Das Fernsprechwesen im Internet ist mit drei Hautproblemen verbunden:
    • a/ mit der Teilnehmerortung im Netzwerk, d. h. mit der Erstellung einer "IP"-Adresse-Beziehung eines Teilnehmers (einer elektronischen Maschine);
    • b/ mit der Verwaltung der Signalisierung eines Telefonanrufs (Anruf des Gesprächteilnehmers, Annahme des Anrufs, Gesprächsbeginn, Gesprächsende): diese Funktion wird für Anrufe der Art "Internet/Internet" über eine sogenanntes "Eigentümerprotokoll" (im Allgemeinen mit dem Namen "Eigentümersignalisierungsprotokoll" oder "PSP" bezeichnet), oder für die Anrufe der Art "Internet/RTC", über ein besonderes Protokoll (das vorgenannte "CCP-Protokoll) ausgeführt, das zur Standardisierung neigt, wobei die Signalisierung mittels einer "TCP"-Verbindung erfolgt, die nachfolgend als "Signalisierungskanal" oder "CS" bezeichnet wird; und
    • c/ mit dem Austausch eines Multimediadatenflusses: das verwandte Protokoll ist meistens das "RTP"-Protokoll (für "Real Time Protocol", gemäß der vorgenannten "rfc 1889"-Spezifikation), der Austausch der Multimediadaten erfolgt über einen Datenkanal, und die Informationen werden vom vorgenannten "UDP" gefördert.
  • Für das Zustandekommen eines Telefongesprächs, müssen der Anrufer und der Angerufener dieselbe Software benutzen. In 1 sind die Hauptmodule, die eine Fernsprechsoftware ("LT") umfasst ("LT"), z. B. die vorgenannte Software "Netmeeting" schematisch dargestellt.
  • Schematisch weisen eine klassische Fernsprechsoftware und die zugeordnete Architektur des Übertragungssystems folgende Teilsysteme auf:
    • a/ ein Teilnehmerprofil ("PA"), das eine Informationsfolge enthält, welche Informationen die Erkennung eines Teilnehmers ermöglichen
    • b/ ein Anmeldungsprotokoll ("PE"), zur Anmeldung eines Teilnehmers in einen Verzeichnisserver ("SA" – der durch eine besondere "TCP" Portnummer, z. B. Port Nr. 389 gekennzeichnet ist);
    • C/ ein Ortungsprotokoll ("PL"), das eine Funktion für die Teilnehmersuche auf Grundlage seines Benutzernamens (im Allgemeinen eine E-mail-Adresse) durchführt, wobei diese Funktion mittels eines Anschlusses an den Verzeichnisserver ("SA") eingesetzt wird;
    • d/ ein Signalisierungskanal ("CS"), der ein Eigentümer-Signalisierungsprotokoll einsetzt ("PSP"), das über einen TCP-ANschluss auf einem besonderen Port (Nr. 1503 für Netmeeting) einen Telefonanruf verwaltet.
    und
    ein Datenkanal (CD), der mit Hilfe eines Datenaustauschprotokolls, der Art "RTP", den Datenaustausch in Echtzeit verwaltet (Ton und/oder Bild).
  • Optional kann die Fernsprechsoftware im Internet, einen Anruf an einen Teilnehmer des Standard-Telefonnetzes, unter Benutzung eines Anrufverwaltungsprotokolls ("CCP") mittels eines "TOP"-Anschlusses (im Fall der "Netmeeting"-Software, auf Port Nr. 1731 senden.
  • Die in Anhang zur vorliegenden Beschreibung beigefügte 1, stellt schematisch die Architektur eines Fernsprechsystems 9 der bekannten Art, über das Internet RI-Netzwerk dar, gemäß dem Stand der Technik, das eine Fernsprech-Software der bereits beschriebenen Art einsetzt. In dieser Figur wurden schematisch zwei Endgeräte, jeweils 9a und 9b, und dabei nur die Fernsprech-Softwares 90a und 90b dargestellt, womit sie versehen sind.
  • Die Komponenten dieser Softwares umfassen, für jedes Endgerät 9a oder 9b, ein Anmeldungsprotokoll "PE", 900a oder 900b, das einem Teilnehmerprofil ("PA"), 903a oder 903b zugeordnet ist, sowie ein Ortungsprotokoll "PL", 901a oder 901b. Ein Teilnehmerprofil "PA" umfasst einen Teilnehmernamen eines Teilnehmers Aa oder Ab, allgemein unter der Bezeichnung "UserID" bekannt, sowie verschiedenen Daten, die nachfolgend noch erläutert werden, und den Teilnehmer noch näher festlegen.
  • Das Anmeldungsprotokoll "PE", 900a oder 900b, ermöglicht es, den Teilnehmers Aa und Ab, die den Endgeräten 9a oder 9b zugeordnet sind, sich in einen Verzeichnis-Server 91 der an das Internet-Netzwerk angeschlossen ist, anzumelden. Die Anmeldungen erfolgen unter Benutzung der Erkennungsdaten, die in den vorgenannten Teilnehmerprofilen "PA" 903a oder 903b enthalten sind. Soll eine Verbindung zwischen zwei Teilnehmern zustande kommen, ist es nötig, eine Ortungsphase des angerufenen Teilnehmers durchzuführen. Soll z. B. das Endgerät 9a mit dem Endgerät 9b in Verbindung gesetzt werden, so ist es nötig, die "IP"-Adresse des Endgeräts 9b im Internet-Netzwerk RI zu kennen.
  • Die Vorgänge sind an sich dieselbe wie bei dem klassischen Fernsprechwesen, mit einem reinen Wählnetz. Es wird jedem Teilnehmer eine Anrufsnummer zugewiesen, die in einem oder in mehreren Verzeichnissen aufgeführt ist.
  • Jedoch ist die Benutzung des Internet-Netzwerks für die Telefonübertragung zwischen Teilnehmern oder, was ähnlich ist, zwischen Endgeräten mit spezifischen Bedingungen verbunden.
  • Zuerst scheint es nützlich, die Hauptmerkmale der Vermittlungsprotokolle auf den Netzwerken kurz zu erwähnen. Die Architektur der Vermittlungsnetzwerke wird mit verschiedenen Schichten beschrieben. Z. B. der "OSI" ("Open System Interconnection")-Standard, der in "ISO" bestimmt wurde, umfasst sieben Schichten, die sich von den niedrigen Schichten, (zum Beispiel die sogenannte "räumliche" Schicht, die den räumlichen Übertragungsträger betrifft), bis zur sogenannten hohen Schichten (zum Beispiel die sogenannte "Anwendungsschicht") über die Zwischenschichten, insbesondere die sogenannte "Transportschicht" erstrecken. Eine Datenschicht bietet ihre Dienste an der unmittelbar darüberliegenden Schicht an, und beantragt von der unmittelbar darunterliegenden Schicht sonstige Dienste, über angebrachte Schnittstellen. Die Schichten kommunizieren mit Hilfe von Primitiven. Sie können ebenfalls mit Schichten von gleicher Höhe kommunizieren. In einigen Architekturen, kann es vorkommen, dass einige Schichten nicht vorhanden sind.
  • In einer Umgebung der Art Internet, handelt es sich um fünf Schichten, und genauer gesagt, von der obersten bis zur unteren Schicht: die sogenannte Anwendungsschicht ("HTTP", "FTP", "E-mail", usw.), die sogenannte Transportschicht "TCP"), die sogenannte Netzwerk-Adressierungsschicht ("IP"), die sogenannte Datenlinkschicht ("PPP", "Slip", etc.) und die sogenannte räumliche Schicht.
  • Nach dem Stand der Technik, benutzen, Aa und Ab, Internet-Endgeräte, 9a oder 9b, die über eine feste oder falls ein Internet-Dienstanbieter, im Allgemeinen unter der Bezeichnung "ISP" (für "Internet Service Provider") eingesetzt wird, über eine sich ändernde "IP"-Adresse verfügen.
  • Ein erster Nachteil besteht darin, dass eine "IP"-Adresse nicht einem Teilnehmer, aber einem elektronischen System zugeordnet ist, das an das Internet-Netzwerk angeschlossen ist. Auch im Fall, dass das elektronische System mit einer Festadresse versehen ist, gibt es von vornherein keinen Zusammenhang zwischen einer "IP"-Adresse und einer physikalischen Person. In praktischer Hinsicht, wird der Teilnehmer, um solcheine Beziehung aufzubauen mit dem Verzeichnis-Server "SA" 91 (der z. B. der Art "IRC", für "Internet Relay Chat" sein kann) verbunden. Dieser Server ordnet dem Benutzername des Teilnehmers oder "UserID", dessen "IP"-Adresse zu. Der Benutzername besteht im Allgemeinen aus seiner elektronischen oder "E-mail"-Adresse, nach angelsäschischer Begriffbestimmung, es kann aber auch ein Aliasname verwendet werden.
  • Diese Zuordnung ist im Allgemeinen nicht authentisiert, so dass der (meistens kostenloser) Dienst so bequem wie möglich benutzt werden kann. Diese Anordnung ist jedoch nicht ohne Nachteile, insbesondere für sogenannte "empfindliche" Anwendungen.
  • Eine der ersten Bedingungen besteht also in der Ortung eines Teilnehmers im Internet-Netzwerk RI, d. h. in der Herstellung einer Verbindung zwischen einem festen Benutzernamen und einer "IP"-Adresse.
  • Die Ortung eines Teilnehmers im Internet-Netzwerk RI, d. h. die Herstellung der vorgenannten Verbindung setzt voraus, dass dieser vorher im Verzeichnis-Server "SA" angemeldet wurde.
  • Die Adresse eines Teilnehmers im Internet-Netzwerk besteht also aus einem Paar: "SA-Adresse"-"User Id". Üblicherweise heißt man Teilnehmer eine "physikalische" Gesamtheit. Im weiteren Sinne, kann es sich um eine "Funktion" handeln.
  • Jedoch wird nachstehend ein "Teilnehmer" im gemeinen Sinn gemeint, ohne das dies auf irgendeine Weise den Rahmen der Erfindung einschränkt.
  • Praktischerweise gibt ein Teilnehmer seine Ortung im Internet-Netzwerk RI durch gewollte Tat ein, indem er dem Server (Verzeichnis) seine aktuelle "IP"-Adresse mit Hilfe des vorgenannten Anmeldungsprotokolls "PE" angibt.
  • Dieser Vorgang setz voraus, dass das Endgerät 9a oder 9b, eine spezifische Software (oder Anwendung) besitzt, die vom Dienstanbieter geliefert wird, insbesondere die "PE"-Software, 900a oder 900b, die mit einem besonderen Teilnehmerprofil "PA", 903a oder 903b personalisiert ist.
  • Wie bereits angegeben, außer dem Basisbenutzername des Teilnehmers ("UserID"), umfasst das Teilnehmerprofil "PA", 103a oder 103b, eine Gesamtheit von Informationen, die dem Verzeichnisserver "SA" 91 bei der Anmeldung des Teilnehmers gegeben werden, und zwar z. B.
    • – die Adresse des "Verzeichnisservers" ("SA");
    • – die (mit Ihrem "UserID" erkannten) Teilnehmer mit welchen der Benutzer einverstanden ist, eine Verbindung aufzunehmen oder an welche er seine Ortung bekanntgeben will; und die Informationen, die er einverstanden ist, auf dem "Verzeichnisserver zu verbreiten (z. B.: Namen, Staatsangehörigkeit, gesuchte Kontakte, usw.).;
  • Um sich mit diesen Gesprächsteilnehmer über ein Internet-Netzwerk RI in Verbindung zu setzen, wobei dieser Gesprächsteilnehmer richtig angemeldet ist, ist es nötig, seine "IP"-Adresse zu kennen. Diese Information wird mit Hilfe des "Verzeichnisservers "SA" 91 und des Ortungsprotokolls "PL", bzw. 901a oder 901b erhalten.
  • Es ist anzumerken, dass das Teilnehmer-Profil "PA" von Natur aus dem Teilnehmer spezifisch ist, aber auch von den Eigenschaften des "Verzeichnisservers "SA" abhängen kann, insbesondere vom Typ oder von der Art der Informationen, die diesem geliefert werden müssen oder die er annehmen kann.
  • Es ist letztendlich anzumerken, dass das Protokoll "PL", 901a oder 901b, genau wie das Protokoll "PE", 900a oder 900b der Eigentümerart ist, weil es einen von vornherein nicht standardisierten "Verzeichnisserver "SA" 91 oder solcheinen adressiert, der nicht allgemein bekannten Normen entspricht. Die Protokolle "PE" und "PL" der Endgeräte müssen mit den entsprechenden Protokollen die im "Verzeichnisservers "SA" 91, eingebaut sind, mit Bezugszeichen 910 bzw. 911 kompatibel sein.
  • Diese zwei Merkmale sind noch zusätzliche Nachteile. Kurzgefasst, um es einem anrufenden Teilnehmer Aa zu ermöglichen, einen angerufenen Teilnehmer Ab zu orten und von diesem geortet zu werden, ist es nötig dass im Endgerät das er benutzt, z. B. 9a spezifische Softwares 900a oder b, 901a oder b abgespeichert sind, die es ermöglichen, die Protokolle "PE" und "PL" einzusetzen. Es kann ebenfalls nötig sein, dass Daten abgespeichert werden, die sein Teilnehmerprofil "PA" 903a betreffen. Diese Anmerkung gilt auf gleiche Weise für die Endgeräte der anderen Teilnehmer, z. B. das Endgerät 9b.
  • Anders gesagt, ist das von einem beliebigen Teilnehmer Aa oder Ab benutzte Endgerät 9a oder 9b, ebenfalls in diesem Sinne spezifisch, dass wenn dieser Teilnehmer das Endgerät wechseln will, er auf dem neu benutzten Endgerät die Software(s), die dem Protokoll "PL" zugeordnet ist oder sind einsetzt, unter Annahme dass er auf dem ersten Endgerät eine vorherige Anmeldungsphase durchgeführt hat, indem er das Protokoll "PE" benutzt und dem "Verzeichnisserver "SA" sein Profil "PA" angegeben hat. Tatsächlich ist das Vorhandensein des Protokolls "PL" nötig, um den "Verzeichnisserver "SA" 91 zu adressieren, und um auf die in diesem abgespeicherten Daten, insbesondere auf die "IP"-Adressen der gesuchten Gesprächsteilnehmer und auf Ihre "PA"-Profile Zugriff zu haben.
  • Die Endgeräte 9a oder 9b, müssen auch je mit zwei zusätzlichen Softwares, ebenfalls der Eigentümerart ausgestattet sein: das Signalisierungsprotokoll "PSP, 902a oder 902b, und das vorgenannte Datenaustauschprotokoll "RTP" (oder ein gleichwertiges Protokoll), 905a oder 905b. Die dem Protokoll "PSP" zugeordneten Module stehen in gegenseitiger Verbindung über den Signalisierungskanal CS, im Wege des Internet-Netzwerks RI. Die dem Protokoll "PSP" zugeordneten Module stehen in gegenseitiger Verbindung über den Signalisierungskanal CS, im Wege des Internet-Netzwerks RI.
  • Und letztendlich, wenn die Telefongespräche vom Internet-Netzwerk RI, zum Wählnetz 93 gelangen müssen, ist es nötig, das vorgenannte Anrufsverwaltungsprotokoll "CCP" (oder ein gleichwertiges Protokoll), 904a oder 904b, ebenfalls der Eigentümerart zu verwenden. Es ist ebenfalls nötig, ein oder mehrere Gateways der vorgenannten Art "ITG", die mit dem einzigen Bezugszeichen 92 bezeichnet sind, zwischen dem Modul 904a, das dem Protokoll "CCP" zugeordnet ist und dem "RTC"-Netzwerk 92 vorzusehen. Ein Teilnehmer-Telefonapparat 95 ist mit dem "RTC"-Netzwerk über eine klassische Vermittlungsstelle "PBX" 94, oder mit irgendeinem gleichwertigen System in Verbindung. Im Beispiel von 1, erfolgen die Verbindungen zwischen dem Gateway "ITG" 92 und dem Teilnehmer-Endgerät 9a über einen Anschluss der Art "TCP". Die Verbindungen auf dem Teil "Wählnetz" erfolgen in klassischer Weise und es ist daher nicht nötig, sie weitergehend zu beschreiben Das Dokument WO/98/57474 (GEMPLUS CARD INT.; 1998-08-28 veröffentlicht ein Verfahren nach dem Oberbegriff von Anspruch 1.
  • Es wäre daher interessant, banalisierte Endgeräte zu benutzen, um die Anmeldungsphasen, und vor allem die Teilnehmer-Ortungsphasen im Internet-Netzwerk RI, die Signalisierungsphasen (Anruf des georteten Teilnehmers, usw.), sowie die Datenaustauchphasen durchzuführen, was es ermöglichen würde, das sogenannte Nomadenkonzept auf bequeme Weise zu erreichen.
  • Es wäre ebenfalls interessant bei der Signalisierungsphase ein Verfahren einer sicheren einfachen oder gegenseitigen Authentisierung zwischen dem Anrufer und dem Angerufenen einsetzen zu können. Es sollten ebenfalls verschiedene Verhandlungen, wie die Verhandlung eines Verschlüsselungs- oder Vorgangscodes, die sogenannte "Reservation" von Aufschaltungswegen bei dieser Signalisierungsphase durchgeführt werden können. Sogleich, wäre es interessant, bei der Datenaustauschphase eine robuste Verschlüsselung/Entschlüsselung der Informationen, zum Beispiel auf Grundlage der vorhergehend verhandelten Verschlüsselungscodes durchzuführen. Und letztendlich, wäre es interessant eine Gebührfestsetzung auf Grundlage der Menge (Durchflussrate) der ausgetauschten Daten und/oder der Qualität der zur Verfügung gestellten Routing-Wege die ausgehandelt wurden, einsetzen zu können.
  • Die den vorgenannte Protokollen "PE" und "PL" zugeordneten Softwares benötigen üblicherweise keinen großen Speicherplatz. Das gleiche gilt für die Daten mit Profil "PA". Man könnte also daran denken, sie ganz oder teilweise in die Speicherkreise einer Chipkarte abzuspeichern, was mit der Technologie heutzutage möglich ist.
  • Jedoch begegnet man einer doppelten technischen Schwierigkeit, wie unten aufgeführt, was jede direkte Verbindung zwischen dem Internet-Netzwerk RI und einer Chipkarte verbietet.
  • Zuerst wird die allgemeine Architektur eines Anwendungssystems auf Grundlage einer Chipkarte, die mit einem Internet-Netzwerk verbunden ist, mit Bezugnahme auf 2A und 2B kurz erläutert.
  • Ein-Anwendungssystem auf Grundlage einer Chipkarte weist im Allgemeinen die folgenden Elemente auf
    • – eine Chipkarte;
    • – ein Host-System, das durch das vorgenannte Endgerät gebildet ist;
    • – ein Verbindungsnetz, also, in der bevorzugten Anwendung, das Internet-Netzwerk;
    • – und einen an das Internet-Netzwerk angeschlossener Anwendungsserver.
  • 2A zeigt schematisch ein Beispiel einer derartigen Architektur. Das Endgerät 1, zur Beispiel ein einzelner Computer, weist einen Chipkarten 2-Leser 3 auf. Dieser Leser 3 kann oder nicht im Endgerät 1 integriert sein. Im Rahmen der Erfindung spielt das Endgerät 1 die Rolle der Endgeräte 9a oder 9b des Systems aus der 1. Die Chipkarte 2 weist einen integrierten Schaltkreis 20 auf, von welchem Eingangs-/Ausgangs-Anschlüsse mit der Oberfläche ihres Trägers bündig sind, um eine elektrische Versorgung und Verbindungen mit dem Endgerät 1 zu erlauben. Das Letzte umfasst Zugangskreise 11 zum Internet-Netzwerk RI. Diese Kreise können aus einem Modem, um sich mit einen Wähltelefonnetz in Verbindung zu setzen, oder aus einem Vermittlungsweg mit höherem Durchsatz bestehen: digitales Netzwerk mit integrierten Diensten ("ISDN"), Kabel oder Satellitverbindungen, usw. Die Kreise 11 dienen zum Anschluss an das Internet-Netzwerk RI, entweder direkt oder über einen Internet-Dienstanbieter ("Internet Service Provider" oder "ISP", nach angelsächsischer Begriffbestimmung). Man kann ebenfalls auf ein Zwischensystem zugreifen, wie zum Beispiel ein "Proxy" oder ein Isolierungssystem, die sogenannte "Firewall" ("Firewall" auch noch als "Schutzchranke" bezeichnet).
  • Natürlich umfasst das Endgerät 1 alle Kreise und Organe, die für den guten Betrieb nötig sind, und die, aus Vereinfachungsgründen nicht dargestellt worden sind: Zentraleinheit, RAM-Speicher und ROM-Speicher, Massenspeicher mit Magnetplatte, Diskettenlaufwerk und/oder CD-ROM-Leser, usw.
  • Üblicherweise, ist das Endgerät 1 auch mit klassischen, integrierten oder nicht integrierten Peripheriegeräten verbunden, wie z.B mit einem Anzeigebildschirm 5, einer Tastatur 6a und einer Maus 6b, usw.
  • Das Endgerät 1 kann mit Servern oder mit irgendwelchen an das RI Netzwerk angeschlossenen elektronischen Systemen in Verbindung gesetzt werden, wovon nur eines 4 in 2A dargestellt ist. Im Rahmen der Erfindung, besteht der Server 4 aus einem "Verzeichnisserver 91 (1) und das Endgerät 1 aus einem der Systeme, 9a oder 9b, das einem Teilnehmer Aa oder Ab zugeordnet ist. Die Zugriffskreise 11 setzten das Endgerät 1 mit einem der Server 4 dank einer besonderen Software 10, den "WEB"-Navigator, oder nach angelsächsischer Begriffsbestimmung "Browser" genannt in Verbindung. Diese dient dazu, auf verschiedene Anwendungen oder Datendateien Zugriff zu geben, die auf dem gesamten RI-Netzwerk verteilt sind, und zwar im Allgemeinen nach einem "Client-Server"-Modus.
  • Das Vermittlungsprotokoll im Internet-Netzwerk RI wird in bezug auf die besonders gezielte Anwendung gewählt: Abfrage von "WEB"-Seiten, Dateiübertragungen, elektronische Post (E-Mail), Forums oder "News", usw.
  • Die logische Systemarchitektur die ein Endgerät, einen Chipkartenleser und eine Chipkarte umfasst ist in der 2B schematisch dargestellt. Sie wird von der Norm ISO 7816 beschrieben, die ihrerseits mehrere Untergruppen umfasst
    • – ISO 7816-1 und 7816-2, für die Abmessungen und die Kartenmarkierung;
    • – ISO 7816-3, für die Datenübertragung zwischen dem Endgerät und der Chipkarte; und
    • – ISO 7816-4, für die Struktur des Kommandosatzes und das das Kommandoformat.
  • In 2B, wurden auf Seite des Terminals 1, mit Bezugszeichen 101 nur die Schichten dargestellt, die der Norm ISO 7816-3 genügen, sowie ein Kommandoverwalter "APDU" (Norm ISO 7816-4), mit Bezugszeichen 102. Auf Seite der Chipkarte 2, tragen die zwei Schichten die der Norm ISO 7816-3 genügen das Bezugszeichen 200 und der Kommandoverwalter "ADPU" (Norm ISO 7816-4) trägt Bezugszeichen 201. Die Anwendungen tragen die Bezugszeichen A1, ..., Ai, ..., An; wobei n die Maximalanzahl von auf der Chipkarte 2 vorhandenen Anwendungen ist.
  • Eine Anwendung Ai, die in der Chipkarte 2 vorhanden ist dialogiert mit dem Endgerät 1 mittels eines Befehlsatzes. Dieser Satz stellt typischerweise Schreibbefehle und Lesebefehle dar. Das Befehlformat ist unter der Abkürzung "APDU" (für "Application Protocol Data Unit") bekannt. Es wird von der vorgenannte Norm ISO 7816-4 bestimmt. Ein Befehl-"APDU" wird "APDU.command" und ein Antwort-"APDU" wird "APDU.response" geschrieben. Die "APDU" werden zwischen dem Kartenleser und der Chipkarte mittels eines Protokolls ausgetauscht, das in der vorgenannten Norm ISO 7816-3 spezifiziert ist (zum Beispiel im Zeichenmodus: T=0; oder im Blockmodus T=1).
  • Wenn die Chipkarte 2, wie in 2B dargestellt, mehrere verschiedene Anwendungen umfasst, spricht man von einer Mehranwendungskarte. Jedoch dialogiert das Endgerät 1 jeweils nur mit einer Anwendung.
  • Die Auswahl einer besonderen Anwendung Ai wird mit Hilfe eines "APDU" der Auswahlart ("SELECT") erzielt. Nach erfolgter Auswahl, werden die nachfolgenden "APDUs" dieser Anwendung zugeführt. Ein neues "APDU SELECT" führt zum Verlassen der laufenden und zur Auswahl einer weiteren Anwendung. Das Softwareteilsystem, das die "APDUs" 201 verwaltet dient zur Auswahl einer besonderen Anwendung Ai in der Chipkarte 2, zur Abspeicherung der derart ausgewählten Anwendung und zur Übertragung und/oder zum Empfang der "APDUs" zu und ab dieser Anwendung.
  • Kurzgefasst, erfolgen die Auswahl einer Anwendung Ai und das Dialog mit dieser durch Austausch von "APDU"-Befehlen. Es wird angenommen, dass die Anwendungen Ai übliche Anwendungen sind, die nachfolgend "GCA" (für "Generic Card Application" oder gattungsartige Kartenanwendungen) genannt werden.
  • Nachdem dies erläutert wurde, ist zu bemerken, dass die Chipkarte 2 nicht in der Lage ist, sich unmittelbar mit den handelsüblichen Navigatoren 10 in Verbindung zu setzen, außer es werden die Codes derletzten abgeändert.
  • Außerdem haben insbesondere die gegenwärtigen Chipkarten, die jedoch den obenerwähnten Standards und Normen entsprechen, eine Hardware- und Softwarekonfiguration, die es Ihnen auch nicht ermöglicht, sich unmittelbar mit dem Internet-Netzwerk RI in Verbindung zu setzen. Insbesondere sind sie nicht in der Lage, Datenpakete gemäß einem der auf diesen Netzwerkarten benutzten Protokolle zu empfangen und zu übertragen. Deshalb ist es nötig, einen zusätzlichen Softwareteil, der im Endgerät 1 eingebaut ist, im Allgemeinen unter der Form anzuwenden, die gemäß angelsächsischer Begriffbestimmung als "Plug-in", bezeichnet wird. Dieser Softwareteil, der in 2A das Bezugszeichen 12 trägt, dient als Schnittstelle zwischen dem Navigator 10 und der Karte 2, genauer gesagt den elektronischen Schaltungen 20 dieser Karte 2.
  • Ziel der Erfindung ist es, den Nachteilen dieser Verfahren und Vorrichtungen nach dem Stand der Technik, wovon einige bereits erläutert worden sind abzuhelfen, wobei jedoch den allerletzten Bedürfnissen entsprochen sein soll.
  • Erfindungsgemäß sind die für den Einsatz der Anmeldungsprotokolle "PE" und der Ortungsprotokolle "PL", sowie der Daten, die das Teilnehmerprofil "PA" kennzeichnen nötigen Anwendungen Dateien, die bevorzugt ganz oder teilweise in Speichern von eine Chipkarte abgespeichert sind, wobei Dateien der ausführbarer Art Standardanwendungen der vorgenannte "GCA"-Art sind.
  • Erfindungsgemäß verhält sich die Chipkarte für das ihr zugeordnete Endgerät wie ein Server/Client der Art "WEB". Zu diesem Zweck, wird eine spezifische Vermittlungs-Softwareschicht in der Chipkarte, und ihr Gegenstück im Endgerät vorgesehen. Der Begriff "spezifisch" ist als für das erfindungsgemäße Verfahren spezifisch zu verstehen.
  • Tatsächlich, sind diese als spezifisch bezeichneten Vermittlungsschichten unabhängig von der betrachteten Anwendung banalisiert. Insbesondere sind sie von den Anwendungen unabhängig, die nötig sind, um die verschiedenen vorgenannten Protokolle einzusetzen. Sie kommen nur im bidirektionalen Datenaustauschvorgang zwischen der Chipkarte und dem Terminal und andererseits zwischen der Chipkarte und dem Netzwerk vor.
  • Die spezifischen Vermittlungssoftwareschichten umfassen insbesondere Software-Komponenten, sogenannte "intelligente Agenten", die besonders Protokollumwandlungen ermöglichen. Die intelligenten Agenten werden nachfolgend kurz "Agenten" genannt. Es gibt in den spezifischen, jeweils dem Endgerät und der Chipkarte zugeordneten Vermittlungsschichten gleichartige Agenten. Nach dem erfindungsgemäßen Verfahren, werden zwischen gleichartigen Agenten Kommunikationssitzungen aufgebaut.
  • Es ist anzumerken, dass das erfindungsgemäße Verfahren die Aktivierung von üblichen Anwendungen, das heißt der vorgenannten Art "GCA", die in einer Chipkarte lokalisiert sind möglich macht, ohne dass diese auf irgendeine Art abgeändert werden müssen.
  • Zu diesem Zweck, werden ein oder mehrere intelligente Agenten, sogenannte Skriptübersetzer vorgesehen, die von einem Navigator Anträge erhalten, und diese in "APDU"-Befehle umsetzen, die von der Anwendung der Art "GCA" verständlich sind. Deshalb wird in die Chipkarte eine Funktion eingebaut die gleichartig ist, als die sonst unter der Bezeichnung "CGI" in den klassischen "WEB"- Servers bekannte Funktion. Diese Funktion ermöglicht den Einsatz einer Anwendung in der Chipkarte durch ein Internet-Protokoll, der Art "HTTP".
  • Mit diesen verschiedenen Maßnahmen, wird es für die Chipkarte, und genauer gesagt für die innerhalb dieser vorliegenden Anwendungen möglich, sich für den Einsatz von Protokollen der Art Internet unmittelbar mit einem entfernten Server in Verbindung zu setzen der an das Internet-Netzwerk angeschlossen ist. Die von der Chipkarte angebotene "CGI"-Funktionalität ermöglicht seinerseits den Zugriff auf die den Anmeldungsprotokollen "PE" und den Ortungsprotokollen "PL" zugeordneten Anwendungen, sowie deren Ausführung, ohne dass das Vorhandensein von Anwendungen der Eigentümerart im Endgerät nötig ist. Es ist lediglich ein Navigator, vorzugsweise des handelsüblichen Standardtyps nötig.
  • Nach einem vorteilhaften Merkmal der Erfindung, wird in die Chipkarte eine besondere Anwendung eingebaut, die nachfolgen als "Filter" bezeichnet wird. Es handelt sich um eine Softwaregesamtheit, die eine Rolle spielt, die ähnlich ist als diese eines "Proxys". Zu diesem Zweck, wird die vorgenannte Maßnahme durch Einsatz von Agenten getroffen.
  • Diese Maßnahme ermöglicht es der Chipkarte, sich ähnlich wie ein "Proxy" (der Art "TCP") eines Signalisierungsprotokolls/oder wie ein "Proxy" (der Art "UDP") eines Datenaustauschprotokolls zu verhalten.
  • Das Interesse eines Signalisierungs-Proxys besteht in der Möglichkeit, ein Verfahren einer einfachen oder gegenseitigen Authentisierung zwischen dem Anrufer und dem Angerufenen einsetzen zu können, das von Nutzen sein kann, z.B. für die Annahme von Verbindungen. Es ermöglicht ebenfalls die Verhandlung von Verschlüsselungscodes. Es dient ebenfalls dazu, von vornherein einen optimierte Routingweg, z. B. durch Gewährleistung einer qualitätsvollen Datenübertragung oder einer hohen Übertragungsbandbreite zu verhandeln.
  • Das Hauptinteresse eines Proxys für die Datenübertragung, besteht darin, ein robustes Verfahren zur Verschlüsselung/Entschlüsselung der Informationen einsetzen zu können. Ein Proxy ermöglicht ebenfalls den Einsatz eines Gebührfestsetzungsverfahrens, auf Grundlage zum Beispiel der Durchsatzrate oder der Art des vorangehend bereits verhandelten Wegs.
  • Diese Merkmale entsprechen also vorteilhaft Bedürfnissen, die auftreten und die vorangehend erwähnt wurden.
  • Hauptgegenstand der Erfindung, ist also ein Verwaltungsverfahren für Multimediadatenübertragungen über ein Netzwerk der Art Internet, zwischen einem ersten Teilnehmersystem und einem zweiten Teilnehmersystem, das mindestens eine Datenübertragungsphase von sogenannten Signalisierungsdaten, über einen sogenannten Signalisierungskanal, mit Hilfe eines bestimmten Signalisierungsprotokolls, sowie eine Datenaustauschphase der sogenannten Multimediadaten, über einen sogenannten Datenkanal, mit Hilfe eines bestimmten Vermittlungsprotokoll umfasst, das dadurch gekennzeichnet ist, dass mindestens das genannte erste Teilnehmersystem ein Endgerät, das mit einem Navigator der Art "WEB" und einem Chipkartenleser ausgestattet ist, der mit einer Chipkarte zusammenwirkt aufweist, wobei diese Chipkarte einen ersten Softwareteil aufweist, der eine spezifische Vermittlungsprotokollschicht bildet, und wobei dieses Endgerät einen zweiten Softwareteil aufweist, der eine spezifische Vermittlungsprotokollschicht bildet, sowie eine Schnittstelle mit mindestens dem genannten Navigator der Art "WEB" bildet; wobei die genannten erster und zweiter Softwareteile, jeweils außerdem mindestens eine erste selbstständige Softwaregesamtheit, der genannten "Clientenart" und eine zweite selbstständige Softwaregesamtheit der genannten "Serverart" umfassen, wobei die genannten Gesamtheiten derart zusammenwirken, dass sie den Aufbau von Datenaustauschverbindungen für einen bidirektionalen Datenaustausch zwischen dem genannten Endgerät und der genannten Chipkarte ermöglichen und dass die genannte Chipkarte die Funktionalität eines Clienten/Servers der Art "WEB" bietet, und dass sie den Aufbau einer Datenaustauschsitzung, für einen bidirektionalen Datenaustausch zwischen dem Endgerät des genannten ersten Teilnehmersystems und des genannten zweiten Teilnehmersystems über das genannte Netzwerk der Art Internet ermöglichen, wobei die genannten selbstständigen Softwareeinheiten mittels vorbestimmten Protokolldateneinheiten miteinander in Verbindung stehen;
    • – dass es die Ausführung in der genannten Chipkarte, eines Softwareteils für die Anwendung von bestimmten Funktionseigenschaften, sogenannte Filter umfasst, die Protokolldateneinheiten von und/oder zu den genannten erster und zweiter selbstständigen Softwaregesamtheiten, der jeweiligen Art Client und Server, die in dem genannten zweiten spezifischen Softwareteil enthalten sind empfangen und/oder senden; wobei die Ausführung des genannten Anwendungsteils unter Kontrolle der genannten selbstständigen Softwaregesamtheit der Serverart erfolgt; und
    • – dass der genannte Filter mit den genannten selbstständigen Softwaregesamtheiten des genannten spezifischen zweiten Softwareteils zusammenwirkt, um mit den genannten selbstständigen Softwaregesamtheiten des genannten ersten spezifischen Softwareteils eine Sitzung zu öffnen, um eine als "Proxy" bezeichnete Funktion durchzuführen und während den genannten Datenaustauschphasen von Signalisierungs- und/oder Multimediadaten, vorbestimmte Eigenschaften der Datenaustausche zu kontrollieren, die zwischen dem genannten ersten Teilnehmersystem und dem genannten zweiten Teilnehmersystem über mindestens einen der genannten Signalisierungs- und/oder Datenkanäle stattfinden.
  • Die Erfindung betrifft ebenfalls eine Chipkarte für die Anwendung dieses Verfahrens.
  • Eine bevorzugte, jedoch nicht einschränkende Ausführungsweise der Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen erläutert, dabei zeigen:
  • 1: eine schematische Darstellung der Hauptmodulen, einer Fernsprechsoftware nach dem Stand der Technik;
  • 2A bis 2B: eine Darstellung der Hardware und der logischen Architektur, beziehungsweise, ein Beispiel eines Anwendungssystems auf Grundlage einer an ein Internet-Netzwerk angeschlossenen Chipkarte nach dem Stand der Technik
  • 3: eine schematische Darstellung eines Beispiels eines Anwendungssystems auf Grundlage einer erfindungsgemäßen Chipkarte, wobei diese gemäß einem Aspekt der Erfindung als "WEB"-Client/Server fungiert;
  • 4: ist ein Zustandsdiagramm einer Sitzung zwischen als intelligente Agenten bezeichneten Softwaregesamtheiten, gemäß einem Aspekt der Erfindung;
  • 5: ist eine vereinfachte Darstellung der logischen Architektur eines erfindungsgemäßen Systems, in welchem die Chipkarte intelligente Agenten umfasst;
  • 6: ist eine vereinfachte Darstellung der logischen Architektur eines Systems gemäß einem weiteren Aspekt der Erfindung, nach welchem die Chipkarte intelligente Skript-Übersetzeragenten umfasst, um eine sogenannte "CGI"-Funktion einzubauen;
  • 7A: ist eine schematische Darstellung eines ersten Schritts der Anmeldungsphase eines Teilnehmers auf einem Verzeichnisserver;
  • 7B und 7C: sind Beispiele für "HTLM"-Formulare, die für diese Anmeldungsphase eingesetzt werden können;
  • 7D: ist eine schematische Darstellung der Hauptschritte der Anmeldungsphase eines Teilnehmers auf einem Verzeichnisserver";
  • 8: ist die schematische Darstellung der Hauptschritte einer Ortungsphase eines Teilnehmers im Internet-Netzwerk, durch Abfrage eines Verzeichnisservers;
  • 9: ist eine schematische Darstellung eines "Proxys" nach dem Stand der Technik,
  • 10: ist eine vereinfachte Darstellung der logischen Architektur eines erfindungsgemäßen Systems, gemäß System aus 4, in welchem ein "Proxy" genannter Filter auf der Chipkarte ausgeführt ist;
  • 11A: ist eine schematische Darstellung der Architektur eines erfindungsgemäßen Fernsprechsystems, das für den Signalisierungskanal, auf Seite des anrufenden Teilnehmers und des angerufenen Teilnehmers die "Proxy"-Funktionalität einsetzt;
  • 11B: ist eine schematische Darstellung der Architektur eines erfindungsgemäßen Fernsprechsystems, das für den Datenkanal, auf Seite des anrufenden Teilnehmers und des angerufenen Teilnehmers die "Proxy"-Funktionalität einsetzt; und
  • 12: ist eine schematische Darstellung der allgemeinen Architektur eines Übertragungsverwaltungssystems für die Übertragung von Fernsprechdaten, nach einer bevorzugten Ausführungsweise der Erfindung, zwischen einem Anrufersystem mit einem Endgerät und einer Chipkarte und einem angerufenen System.
  • Nachfolgend und ohne auf irgendeine Weise die Erfindung einzuschränken, wird man sich außer anderweitiger Angabe in den bevorzugten Rahmen der Erfindung setzen, dass heißt in den Fall von Fernsprechübertragungen über das Internet-Netzwerk.
  • Die 3 ist eine Darstellung des Beispiels eines Anwendungssystems auf Grundlage einer Chipkarte, gemäß einem ersten Aspekt der Erfindung, die es dieser ermöglicht, als "WEB"-Client/Server zu wirken.
  • Mit Ausnahme der spezifischen Softwareschichten für das Vermittlungsprotokoll, die mit Bezugscheinen 13 bis 23a versehen sind, die jeweils im Endgerät 1 und in der Chipkarte 2a eingebaut sind, sind die sonstigen Elemente, ob Hardware oder Software mit diesen vom Stand der Technik, insbesondere mit diesem was mit Bezugnahme auf die 2A und 2B beschrieben wurde gemeinsam, daher ist es nicht nötig, sie nochmals zu erläutern.
  • Das Endgerät 1 umfasst Zugriffskreise 11 auf das Netzwerk RI, die z. B. aus einem Modem bestehen. Diese Kreise umfassen die unteren Software-Schichten, C1 und C2, die der "räumlichen" und der "Datenlink-"Schichten entsprechen.
  • Es sind ebenfalls die oberen Schichten C3 bis C4, dargestellt, die der "Netzwerk-Adressing"-Schicht ("IP", im Fall von Internet) und der "Transport"-Schicht ("TOP") entsprechen. Die obere Anwendungsschicht ("HTTP", "FTP", "e-mail", usw.) wurde nicht dargestellt.
  • Die Schnittstelle zwischen den unteren Schichten C1 und C2, und den oberen Schichten, C3 und C4, besteht in einer im Allgemeinen als "Driver der niedrigen Schichten" genannten Softwareschicht,
  • Die oberen Schichten, C3 und C4, beruhen auf dieser Schnittstelle und werden über spezifische Funktionsbibliotheken oder Netzwerkbibliotheken 14, mit welchen sie in Verbindung sind, eingesetzt. Im Fall des Internet-Netzwerks, wird "TCP/IP" mittels sogenannten "Socketsbibliotheken" eingesetzt.
  • Diese Organisation ermöglicht es, einem Navigator 10, für die Einsicht von "WEB"-Seiten (Protokoll "HTTP"), für Dateiübertragungen (Protokoll"FTP") oder für die Sendung von elektronischer Post (Protokoll "E-mail"), auf in sich ganz klassischer Weise bei einem Server 4 Anträge zu stellen.
  • Das Endgerät 1 umfasst ebenfalls einen integrierten oder nicht integrierten Kartenleser 3. Um mit der Chipkarte 2a in Verbindung zu stehen, umfasst der Kartenleser 30 ebenfalls zwei niedrigen Schichten, CC1 (räumliche Schicht) und CC2 (Datenlinkschicht), die eine gleichartige Rolle spielen wie die Schichten C1 und C2.
  • Die Software-Schnittstellen mit den Schichten CC1 und CC2 werden zum Beispiel durch die Spezifikation"PC/SC" ("Teil 6, Service Provider") beschrieben. Die Schichten selbst, CC1 und CC2, werden insbesondere, wie bereits aufgeführt, durch die Normen ISO 7816-1 bis 7816-4, beschrieben.
  • Eine zusätzliche Software-Schicht 16 bildet die Schnittstelle zwischen den Anwendungsschichten (nicht dargestellt) und den unteren Schichten, CC1 und CC2. Die dieser Schicht 16 zukommenden Hauptfunktion ist eine Multiplexer/Demultiplexer-Funktion.
  • Die Vermittlungen mit der Chipkarte 2a erfolgen über ein Paradigmus, das ähnlich ist als dieses, das für die Handhabung von Dateien in einem Betriebssystem von Typ "UNIX" (eingetragenes Warenzeichen) benutzt wird: ÖFFNEN ("OPEN"), LESEN ("READ"), SCHREIBEN ("WRITE"), SCHLIESSEN ("CLOSE"), usw.
  • Auf Seite der Chipkarte 2a, ist die Organisation ähnlich, d. h es sind zwei niedrigen Schichten, mit Bezugszeichen Cca1 (räumliche Schicht) und CCa2 (Datenlinkschicht), sowie eine Schnittstelle-Schicht 26a, die der Schicht 16 vollkommen ähnlich ist, vorhanden.
  • Erfindungsgemäß, werden zwei spezifischen Protokollschichten 13 bzw. 23a beidseitig, d. h. im Endgerät 1 und in der Chipkarte 2a, vorgesehen.
  • Im Endgerät 1, bildet die spezifische Schicht 13, über die Multiplexerschicht 16 die Schnittstelle zwischen den "Drivers für die niedrigen Schichten" 15, den Bibliotheken 14 den Netzwerkschichten C3 und C4, und den Protokollschichten des Kartenlesers 3, d. h. den unteren Schichten CC und CC2.
  • Die spezifische Schicht 13 ermöglicht die Übertragung von Netzwerkpaketen, von und zur Chipkarte 2a. Außerdem, passt sie die vorhandenen Anwendungen, wie den Internet Navigator 10, die elektronische Post, usw. für Benutzungen mit Einsatz der Chipkarte 2a an.
  • Auf Seite der Chipkarte 2a ist die Organisation vollkommen ähnlich und besteht aus einer zusätzlichen Instanz der spezifischen Schicht, mit Bezugszeichen 23a, die das Gegenstück der Schicht 13 ist.
  • Genauer gesagt, sind die spezifischen Schichten 13 und 23a in drei Haupt-Softwareelementen unterteilt:
    • – in ein Modul, 130 oder 230a, für die Übertragung von Informationsblöcken zwischen den Schichten 13 und 23a, über die üblichen Schichten CC1, CC2, CCa1 und CCa2;
    • – in ein oder mehrere Softwareteile, sogenannte "intelligente Agenten", 132 oder 232a, die z.B. Protokollumwandlungsfunktionen ausführen;
    • – und in ein Verwaltungsmodul, für die Verwaltung der spezifischen Konfiguration 131 bzw. 231a; welches Modul einem besonderen intelligenten Agenten gleichgesetzt werden kann.
  • Zur Vereinfachung, werden die intelligenten Agenten nachstehend "Agenten" genannt.
  • Im Endgerät 1 und in der Chipkarte 2a befindet sich also einen Protokollstapel mit Vermittlungsprotokollen zwischen den beiden Einheiten.
  • Die Schichten von Stufe zwei (Datenlinkschichten), CC2 und CCa2, dienen zum Austausch zwischen der Chipkarte 2 und dem Endgerät 1.
  • Diese Schichten sind für die Erfassung und für die eventuelle Korrektur von Übertragungsfehlern verantwortlich. Es sind verschiedene Protokolle und als nicht einschränkendes Beispiel die Folgenden gemäß Empfehlung ETSI GSM 11.11 anwendbar;
    • – das von der Norm ISO 7816-3 bestimmte Protokoll, im Zeichenmodus T=0;
    • – das von der Norm ISO 7816-3 bestimmte Protokoll, im Blockmodus T=1
    • – oder das von der Norm ISO 3309 bestimmte Protokoll, im Framemodus "HDLC" (für "High-Level Data Link Control procedure" oder Verbindungssteuerungsverfahren auf hoher Stufe).
  • Im Rahmen der Erfindung, wird bevorzugt das Protokoll ISO 7816-3, im Blockmodus benutzt.
  • In an sich bekannter Weise ist jeder Protokollschicht eine gewisse Anzahl von Primitiven zugeordnet, die den Austausch zwischen Schichten derselben Stufen und von einer Schicht zu der anderen ermöglichen. Als Beispiel, sind die der Schicht von Stufe zwei zugeordneten Primitiven von Typ "Datenantrag" ("Data.request") und "Datensendung" über die Karte ("Data.response"), sowie "Datenbestätigung" ("Data.confirm"), usw.
  • Auf etwas spezifischeren Weise, übernehmen die Schichten 13 bis 23a den Dialog zwischen der Chipkarte 2a und dem Host, also dem Endgerät 1. Diese Schichten ermöglichen einen Informationsaustausch zwischen einem Benutzer (nicht dargestellt) des Endgeräts 1 und der Chipkarte 2a, z. B. über Abrollmenüs unter der Hypertext-Form im Format "HTML". Si ermöglichen also die Einrichtung einer Konfiguration, die für die Sendung und/oder den Empfang von Datenpaketen angebracht ist.
  • Wie oben angegeben, umfassen die Schichten drei verschiedenen Gesamtheiten.
  • Die erste Schicht, 130 oder 230a, besteht hauptsächlich aus einem Software-Multiplexer. Sie ermöglicht den Austausch von Informationen zwischen der Chipkarte 2a und dem Host-Endgerät 1, in Form von Protokolldateneinheiten. Sie hat eine ähnliche Rolle wie ein Datenkpaketvermittler. Diese Einheiten werden über die Schicht von Stufe zwei (Datenlinkschicht) gesendet oder empfangen. Dieses besondere Vermittlungsprotokoll dient dazu, mindestens ein Paar von Agenten in Verbindung zu setzen. Der erste Agent eines jeden Paars, 132, befindet sich in der Schicht 13, auf Seite des Endgeräts 1, das Zweite, 232a, befindet sich in Schicht 23a, auf Seite der Chipkarte 2a. Eine Verbindung zwischen diesen zwei "Agenten" wird einer Sitzung zugeordnet, die man "S-Agenten" nennen kann. Eine Sitzung ist ein bidirektionaler Datenaustausch zwischen diesen zwei Agenten. Falls die eine oder die andere Schicht, 13 und 23a, mehrere Agenten umfasst, können die Agenten einer selben Schicht auch miteinander und/oder mit den Modulen 131 und 231a, die besondere Agenten darstellen, eine Sitzung aufbauen.
  • Genauer gesagt, ist ein Agent eine selbstständige Softwaregesamtheit, die, je nach der für das Endgerät 1 eingesetzten Konfiguration die gesamten, oder teilweisen Funktionen der Schichten von Stufe drei und vier ausführen kann.
  • Den Agenten sind besondere Eigenschaften oder Merkmale zugeordnet. Um die Gedanken festzusetzen, und als nicht einschränkendes Beispiel, werden den Agenten die sechs folgenden Eigenschaften zugeordnet
    • – "Host": im Endgerät befindlicher Agent;
    • – "Karte": in der Chipkarte befindlicher Agent;
    • – "örtlich": Agent, der nicht mit dem Netzwerk in Verbindung steht;
    • – "Netzwerk" Agent, der nicht mit dem Netzwerk (endgerätseitig) in Verbindung steht;
    • – "Client": Agent, der eine Sitzung initialisiert;
    • – "Server": Agent, der einen Sitzungsantrag entgegennimmt; Ein besonderer Agent wird durch eine Referenz gekennzeichnet, zum Beispiel eine Ganzzahl von 16 Bits (d. h. zwischen 0 und 65535). Das Schwergewichtsbit (b15 = 1) zeigt, ob die Referenz örtlich (örtliche Verbindungen mit der Chipkarte oder mit dem Terminal) oder entfernt (b15 = 0) ist.
  • Es gibt zwei großen Agentkategorien: die Agenten der "Serverart", die mit einer festen Referenz gekennzeichnet sind, und die Agenten der "Clientenart", die durch eine veränderliche Referenz gekennzeichnet sind, die man als vorübergehend bezeichnen kann, und die vom Modul für die Konfigurationsverwaltung, 131 oder 231a erteilt wird.
  • Die Agenten sind in gegenseitiger Verbindung mit Hilfe von "Protokolldateneinheiten" oder "pdu" (für "protocol data unit", gemäß angelsächsischer Begriffbestimmung) genannten Gesamtheiten, die eine Zielreferenz und eine Quellreferenz bilden. Diese besondere "pdu" könnte man auch "SmartTP pdu", in Bezug auf den laufend benutzten englischen Begriff "Smart Card" (Chipkarte) heißen. Die "pdu" benutzen insbesondere die folgend bestimmten Referenzen.
  • Eine "SmartTP pdu", oder einfacher, folgend "pdu" genannt weist eine Quellreferenz, eine Zielreferenz, eine Bitgruppe, die Merker oder "Flags" bilden, die die Beschaffenheit der "pdu" angeben, sowie optionale Daten auf
    • – der Merker "OPEN" (offen) wird gesetzt um die Öffnung einer Sitzung anzuzeigen
    • – der Merker "CLOSE' (geschlossen) zeigt das Schließen einer Sitzung an; und
    • – der Merker "BLOCK" (verriegelt) zeigt an, das der Agent in Erwartung einer Antwort des Gesprächspartners ist und seine Tätigkeit unterbrochen hat.
  • Eine datenlose "pdu" wird Belegungsbit genannt. Die Gesamtheit "SmartTP" kontrolliert das Vorhandensein des Zielagenten und baut die Verbindung eines Pakets zu diesem auf.
  • Eine Agentensitzung "S-Agent" hat drei bemerkenswerte Zustände, also
    • – einen ausgeschalteten Zustand: es ist keine Sitzung mit einem anderen Agenten geöffnet
    • – einen eingeschalteten Zustand: es ist eine Sitzung mit einem anderen Agenten geöffnet, wobei eine "S-Agent"-Sitzung durch ein Referenzpaar gekennzeichnet ist; und
    • – einen gesperrten Zustand, wobei der Agent eingeschaltet ist, und von seinem Gesprächspartner eine Antwort erwartet.
  • Der Mechanismus für den Aufbau einer "S-Agent"-Sitzung ist folgender:
    • – es wird eine neue Instanz eines Clientagenten (auf Seite der Chipkarte oder des Endgeräts) erzeugt, wobei dieser Agent durch ein vorübergehende, pseudo-eigenartige Referenz gekennzeichnet ist;
    • – der Clientagent sendet zu einem Serveragent (dessen Referenz bereits bekannt ist) eine "pdu" mit dem gesetzten Merker "OPEN" und der Clientagent übergeht in eingeschalteten oder in gesperrten Zustand, je nach dem Wert des Merkers "BLOCK'; und
    • – der Serveragent erhält die "pdu" mit dem Merker "OPEN" und geht in den eingeschalteten Zustand über.
  • Nachdem eine Sitzung geöffnet worden ist, findet ein Datenaustausch zwischen zwei Agenten über "pdus" statt. Der Mechanismus, um eine Sitzung zu schließen ist folgender:
    • – ein Agent sendet eine "pdu" mit dem gesetzten Merker "CLOSE" (die eventuell Daten aufweist); und
    • – der andere Agent empfängt eine "pdu" mit dem gesetzten Merker "CLOSE" (die eventuell Daten aufweist) und die Sitzung "S"-Agent" geht in den eingeschalteten Zustand über.
  • Die 4 ist eine schematische Darstellung des Zustandsdiagramms der "S-Agent"-Sitzungen, wie sie bereits erwähnt wurden.
  • Die Schichten 130 und 230a führen die (nicht dargestellten) Tabellen, die die Liste der auf Seite des Host-Endgeräts 1 und der Chipkarte 2a vorhandenen Agenten enthalten.
  • Auf praktische Weise, dienen die Agenten zum Datenaustausch (z. B. vom Hypertext), aber auch zur Auslösung von Netzwerk-Transaktionen, welche die Kommunikation zwischen der Chipkarte 2a und einem entfernten Server 4 (3) erlauben.
  • Die Konfigurationsverwaltungsmodule, 131 bzw. 231 können besonderen Agenten gleichgestellt werden. Zum Beispiel, das Modul 131, auf Seite des Host-Endgeräts 1, verwaltet insbesondere Informationen über die Konfiguration dieses Endgeräts (Funktionsweisen), die Liste der sonstigen vorhandenen Agenten, usw. Das Modul 231a, auf Seite der Chipkarte 2a, hat ähnliche Funktionen. Diese zwei Agenten können miteinander in Verbindung gesetzt werden, um eine Sitzung aufzubauen.
  • In praktischer Weise, wird die Chipkarte 2a vorteilhaft durch Verwendung einer "URL"-Adresse (für "Universal Resource Locator"), die eine Schleifenschaltung auf dem Endgerät 1 bestimmt, und nicht durch Ausrichtung auf einen externen Server "adressiert". Beispielsweise ist die Struktur dieser "URL" üblicherweise die Folgende
    http://l 27.0.0.1:8080 – (1),
    wobei 127.0.0.1 die "IP"-Adresse mit der Schleifenschaltung und 8080 die Portnummer ist.
  • 5 ist eine vereinfachte Darstellung der logischen Architektur eines erfindungsgemäßen logischen Systems, der Art, wie in 3 dargestellt, aber jedoch mit mehr Einzelheiten. Die Chipkarte 2a umfasst mehrere Agenten, wovon nur zwei dargestellt worden sind: ein Agent der nicht genau bestimmten Art 232a1 und ein Agent 232a2 , der sogenannten "WEB"-Art. Die logische Schicht umfasst die unteren Protokollschichten, mit Bezugszeichen 200a, die den Normen ISO 7816-3 entsprechen (2: Cca1 und CCa2), den Kommandoverwalter "APDU" 201a1 , und den Paketmultiplexer 230a, wobei dieser über Schnittstellen mit den Agenten, insbesondere mit dem Agenten "WEB" 231a2 verbunden ist.
  • Auf Seite des Endgeräts 1 gibt es zwei Schichten, wobei eine mit dem Internet-Netzwerk RI und die andere mit der Chipkarte: 2a in Verbindung steht. Die erste Schicht umfasst die Organen 11 (2: C1 und C2) für den Zugriff auf das Netzwerk (Normen OSI 1 und 2), sowie die Protokollschichten "TCP/IP" (3: C3 und C4), mit Bezugszeichen 100. Diese letzten Schichten sind über Schnittstellen mit dem "WEB"-Navigator 10 verbunden. Die weitere Schicht umfasst die unteren Protokollschichten, mit Bezugszeichen 101, die den Normen ISO 7816-3 entspricht (3: C1 und C2), den Kommandoverwalter "APDU" 102, und den Paketmultiplexer 130, wobei dieser über Schnittstellen mit Agenten von welchen nur einer dargestellt ist, verbunden ist. Der letzte, den man annimt, dass er von der "Netzwerkart" ist, kann ausserdem einserseits mit dem Navigator 10, über die "TCP/IP"-Schichten 101, andererseits mit dem Internet-Netzwerk RI, über diese selben "TCP/IP"-Schichten 101 und das Organ 11, für den Zugriff auf das Netzwerk RI in Verbindung stehen.
  • Der Kommandoverwalter "APDU" 201a ist ebenfalls über Schnittstellen mit einer oder mit mehreren Schichten der Anwendungsstufe, die folgend ganz einfach Anwendungen genannt werden verbunden. Diese Anwendungen, A, ..., A1, ..., An1, sind, wie bereits erwähnt Anwendungen der üblichen Art.
  • Kurzgefasst, kann die von der Chipkarte 2a geleistete Funktion Client/Server "WEB", durch Kombination des Agenten "WEB" 232a1 in der Chipkarte und des Netzwerkagenten 132 im Endgerät 1 und wie bereits beschrieben, durch Herstellung von Sitzungen zwischen Agenten, nach der vorhergehenden Beschreibung ausgeführt werden.
  • Die Chipkarte 2a stellt also die Funktionalität "WEB"-Client/Server dar. Außerdem, kann erfindungsgemäß irgendeine übliche Anwendung Al bis An, des vorgenannten "CGA" Typs über diesen "WEB"-Client/Server aktiviert werden, entweder durch den "WEB" Navigator 10, der im Endgerät 1 vorhanden ist, oder durch einen entfernten Navigator 4, der sich in irgendeinem Punkt im Internet-Netzwerk RI befindet, durch Herstellung von Sitzungen zwischen Agenten. Gemäß dem erfindungsgemäßen Verfahren, benötigen die Anwendungen A1 bis An, es nicht, neugeschrieben zu werden und werden in dem Zustand eingesetzt.
  • Im Rahmen der Erfindung, können die Anwendungen A1 bis An aus Anwendungen bestehen, die einem oder mehreren der vorgenannten "PE", "PL", usw. -Protokolle zugeordnet sind, und in einen Speicher der Chipkarte 2a abgespeichert werden. Daten, die einen oder mehrere "PA"-Profile darstellten können ebenfalls in der Chipkarte 2a abgelegt werden.
  • Die von der Chipkarte 2a gebotene "WEB"-Client/Server-Funktionalität ist nicht ausreichend, um eine Anwendung auszuführen. Es ist nötig, ihr eine zusätzliche Funktion zuzufügen.
  • Tatsächlich, beinhaltet nach einem weiteren Aspekt der Erfindung, die von der Chipkarte 2a gebotene "WEB"-Client/Server-Funktion einen Mechanismus, der mit der sogenannten "CGI"-Funktion (für "Common Gateway Interface" oder "Gateway-Schnittstelle"), die in den klassischen "WEB"-Servern eingebaut ist, ähnlich ist.
  • Vor der Beschreibung eines erfindungemäßen Architekturbeispiels, das es ermöglicht, eine derartige Funktion in einer selben Chipkarte auszuführen, ist es nützlich die Haupteigenschaften einer "CGI"-Betriebsweise zu erläutern.
  • Die "CGI" ist eine Einsatzspezifikation, aus einem Web-Server von für die Betriebssysteme "UNIX" (eingetragenes Warenzeichen), "DOS", oder "WINDOWS" (eingetragenes Warenzeichen) geschriebenen Anwendungen. Beispielhaft, ist für das Betriebssystem "UNIX" die Spezifikation "CGI 1.1" und für das Betriebssystem "WINDOWS 95" die Spezifikation "CGI 1.3".
  • Immer noch beispielhaft, wird einen "HTTP"-Antrag für eine "URL"-Adresse, der Art "http://www.host.com/cgi-bin/xxx.cgi" – (2),
    in welcher "Host" ein (meistens entferntes) Hostssystem beschreibt von einem "WEB"-Server als die Ausführung eines Kommandoskripts der Art "CGI", der "xxx" heißt und in dem Verzeichnis "cgi bin" dieses Hostsystem vorliegt, interpretiert. Obwohl das Verzeichnis von vornherein einen beliebigen Namen haben kann, ist es üblicherweise der Namen der dem Verzeichnis gegeben wird, in welchem die Skripts der Art "CGI" abgelegt sind. Ein Skript ist eine Anweisungsfolge des Betriebssystems vom Hostsystem, dessen Endergebnis an den "WEB"-Navigator, der den vorgenannten Antrag gesendet hat übertragen wird. Um dieses Skript zu schreiben, können verschiedene Sprache benutzt werden, z. B. die "PERL"-Sprache (eingetragenes Warenzeichen).
  • In der Praktik wird der Antrag üblicherweise auf einem Computerbildschirm, in der Form eines Formulars angezeigt, das in einer "HTLM"-Seite beinhaltet ist. Mit der "HTLM"-Sprache kann ein Formular in eine "URL"-Adresse übersetzt werden. Das Formular umfasst ein oder mehrere Felder, die obligatorisch sind oder nicht, und von einem Benutzer, mit Hilfe der üblichen Eingabemittel ausgefüllt werden: Tastatur für den Text, Maus für die anzuhakenden Kästchen oder die sogennanten "Funkschaltflächen", usw. Der Inhalt des Formulars (sowie eventuell die sogenannten "versteckten" Informationen und Anweisungen) wird an den "WEB"-Server gesendet. Der "HTLM"-Code der Seite beschreibt die physikalische Struktur des Formulars (Rahmen, Graphik, Farbe und sonstige Merkmale), sowie die Struktur der einzugebenden Datenfelder (Namen, Länge, Datentyp, usw.).
  • Die Übertragung kann nach zwei Haupformatarten erfolgen. Ein erstes Format benutzt die sogenannte "POST"-Methode und ein zweites, die sogenannte "G ET"-Methode. Eine Information über den Formattyp ist im Code der Formularseite vorhanden.
  • Jedoch ist dieser Mechanismus nicht unmittelbar auf eine Chipkarte übertragbar, auch wenn diese gemäß einer der Merkmale der Erfindung die "WEB"-Client/Server-Funktionalität bietet.
  • Nun wird ein Architekturbeispiel beschrieben, das es ermöglicht, eine beliebige Anwendung, der üblichen Art, über einen "WEB"-Server, auf der Chipkarte, mit Bezugnahme auf 6 zu aktivieren.
  • Unter den intelligenten Agenten, die gemäß einem der Erfindungsaspekte vorgesehen sind, werden besondere intelligente Aspekte, die auch nachfolgend "Skriptübersetzeragente", oder abgekürzt "ATS" genannt werden, vorgesehen. Das Skript wird dann von einem dieser "ATS"-Agenten interpretiert. Diese Übersetzung kann auf verschiedene Weisen erfolgen:
    • a/ durch den "WEB"-Agenten 232a1 selbst, der in diesem Fall mit einer Doppelkapazität versehen ist;
    • b/ durch einen einmaligen Skriptagenten, der in der Lage ist, die gesamten Skripts zu übersetzen, die in der Chipkarte 2a vorhanden sind; und durch einen gewidmeten Skriptagenten, der nachfolgend "ATSD" genannt wird (ein Agent je Skript); oder
    • d/ durch einen "APDU"-Agenten 2010a des "APDU"-Kommandoverwalters, der in diesem Fall, mit einer Doppelkapazität versehen ist.
  • Der "APDU"-Agent 2010a ist eine Komponente der "APDU"-Kommandoverwaltungsschicht 201a. Dies ist eine Schicht, die in der Lage ist, alle von dem System gesendeten und/oder empfangenen "APDU"-Befehle zu zentralisieren, Anwendungen unter A1 bis An, auszuwählen, aber ebenfalls eine Anwendung der Art eines intelligente Agenten zu bieten.
  • Sie ist also in der Lage, gemäß einem Merkmal der Erfindung, mit allen intelligenten Agenten (über Sitzungen) in Verbindung zu stehen, ob diese Agenten sich im Endgerät 1 oder in der Chipkarte 2a befinden.
  • Im obenerwähnten Fall c/, wurde eine Sitzung zwischen dem "WEB"-Agenten 232a1 und einem der "ATSD"-Agenten geöffnet. 6 zeigt schematisch ein Beispiel einer derartigen Architektur, in welcher die Übersetzer-Agenten der Art "ATSD" sind. Sie sind mit Bezugszeichen ATS1 bis ATSn versehen, und den Anwendungen A1 bis An zugeordnet. Da man annimmt, dass die ausgewählte Anwendung die Anwendung A1 ist, wird die Sitzung zwischen dem "WEB"-Agenten 232a1 und dem Agenten ATS hergestellt.
  • Ein Übersetzer-Agent erzeugt eine "APDU"- Befehlfolge. Es wird zwischen dem Übersetzer-Agenten, zum Beispiel dem Agenten ATS1, und dem Agenten "APDU" 2101a eine Sitzung eröffnet. Die Befehle werden dann zum "APDU"-Agenten 2101a gesendet. Der "APDU"-Kommandoverwalter 210a wählt die Anwendung "CGA" A1 aus, und überträgt ihr die übersetzten, und also üblichen "APDU"-Befehle, die sie in der Lage ist, zu verstehen. Diese Anwendung ist also richtig aktiviert, ohne dass es nötig ist, sie abzuändern oder neu zu schreiben.
  • Die Antworten der Anwendung A1 werden an den "APDU" Kommandoverwalter 210a, an den "APDU"-Agenten 2010a, und dann wieder an den ATS1-Agenten (und allgemeiner an den Skript-Übersetzeragenten) übertragen.
  • Die verschiedenen Flüsse werden in 6 symbolisch mit durchgezogenen Linien, die die Funktionsblöcke verbinden, oder innerhalb dieser Blöcke mit gestrichelten Linien dargestellt.
  • Um die Anmeldungsvorgänge eines Teilnehmers auf einem oder auf mehreren Verzeichnisservern und/oder die Ortung von angerufenen Teilnehmern durchzuführen, benutzt das erfindungsgemäße Verfahren die zwei vorerwähnten Merkmale, nämlich den Betrieb der Chipkarte als "WEB"-Server-Client, der eine "CGI"-Funktion umfasst.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung, werden die den Teilnehmeranmeldungsprotokollen "PE" und/oder den Teilnehmerortungsprotokollen "PL" zugeordneten Anwendungen sowie ggf. ein oder mehrere Teilnehmerprofil(e) in der Chipkarte 2a abgelegt.
  • Nun werden die verschiedenen erfindungsgemäßen Verfahrensphasen und Verfahrensschritte für die Anmeldung eines Teilnehmers und/oder die Ortung eines Teilnehmers, mit Bezugnahme auf die 7A bis 9 erläutert.
  • Die erste Phase betrifft die Anmeldung eines Teilnehmerprofils in einem besonderen Verzeichnisserver, der nachfolgend mit Bezugszeichen SA versehen wird. Dieses Verzeichnis ist ein Verzeichnis nach dem Stand der Technik (z. B. 1: 91), wobei das erfindungsgemäße Verfahren, mit dem bereits vorhandenen kompatibel bleibt.
  • In einem ersten Schritt, der in 7A dargestellt ist, wird die Chipkarte 2a vom Navigator 10 des Endgeräts 1 über die Schichten 13 und 23a adressiert. Durch ein Kommando der Art "GET" wird z. B. ein Ladungsformular von der Chipkarte 2a erhalten, welches Formular in "HTML"-Sprache gefasst ist, und willkürlich "download.html" genannt wird.
  • Diese Herunterladung erfolgt durch Einsicht in eine entsprechende Seite, deren URL typischerweise folgende Form aufweist
    http://127.0.0.1:8080/download.html – (3),
    wobei http://127.0.0.1:8080 die eigentliche Schleifenschaltung URL, wie sie in der Beziehung (1) bestimmt wurde, und "download.html" die zu erhaltende "HTML"-Seite ist. Dieser Antrag setzt eine Sitzung zwischen gepaarten Agenten ein, wie sie in bezug auf die 2 bis 4, gemäß einem ersten Aspekt de Erfindung beschrieben wurde.
  • In einem zweiten Schritt, sendet die Chipkarte 2a das Formular "download.html" immer durch Eröffnung von Sitzungen zwischen gepaarten intelligenten Agenten, gemäß dem erfindungsgemäßen Verfahren. Das erhaltene Formular kann über einen Navigator 10 auf einem Bildschirm 5a dargestellt werden, und trägt in 7A, die eine schematische Darstellung dieses Vorgangs ist, das Bezugszeichen P. Dieses Formular ist für den Teilnehmer, der sich auf einem Verzeichnisserver SAi anmelden will eine Empfangsseite. Dann verhält sich die Chipkarte 2a wie ein "WEB"-Server.
  • Üblicherweise kann die Seite P verschiedene Elemente der Art Grafik und/oder Text aufweisen, sowie interaktive Steuerelemente (Schaltflächen der genannten "Funk"-Art, anzuhakende Kästchen, Felder für Dateneingaben, usw.).
  • Nun wird angenommen, dass zuerst die Chipkarte 2a ihrem (nicht dargestellten) Träger die Möglichkeit bietet, sich auf einem einzigartigen Verzeichnisserver, der SAu genannt werden kann und nach einem einzigartigen Teilnehmerprofil, das man PAu nennen kann, anzumelden. Es wird ebenfalls angenommen, dass dieses einzigartige Profil PAu in der Chipkarte 2a abgelegt ist. Bei dieser Hypothese, kann das Formular P (also die Empfangsseite) das am Bildschirm 5a angezeigt wird, sich auf eine Minimalaufmachung beschränken, wovon in 7B ein mögliches Beispiel dargestellt ist: Formular P1.
  • Das Formular P umfasst unter einem einzigen Bezugszeichen Z1 verschiedene Textfelder. In diesen Feldern werden typischerweise der Namen "xxx" des Verzeichnisservers (SAu), der vorgeschlagene Vorgang "Anmeldung" sowie verschiedene Hilfen (z. B. "hier klicken") angezeigt. Da man angenommen hat, dass die Daten des Teilnehmerprofils PAu, in der Chipkarte 2a abgelegt waren, genügt es, eine Sendeschaltfläche BS vorzusehen. Wenn der Teilnehmer mit Hilfe einer Maus (2A: 6b) auf diese Schaltfläche klickt, oder auf die Taste "Enter" einer Tastatur drückt (2A: 6a) wird die Sendung des Formulars zu der Chipkarte 2a ausgelöst.
  • Nach einer anderen Variante des erfindungsgemäßen Verfahrens, werden die Daten, die das Profil des Teilnehmers betreffen, unmittelbar durch diesen eingegeben. Bei dieser Hypothese, ist das Formular komplizierter. 7C ist die Darstellung eines möglichen Formularbeispiels, mit Bezugszeichen P2. Es umfasst ein erstes festes Textfeld Zt1 das gleichartig als dieses aus 7B (Z1) ist, sowie ein oder mehrere Dateneingabefeld(er), unter dem alleinigen Bezugszeichen Zt2. Es wird wie vorher eine Sendeschaltfläche BS, aber auch vorteilhaft, eine Schaltfläche Braz für die Nullstellung des Formulars P2 vorgesehen, die es ermöglicht, die eingegebenen Daten im Fehlerfall zu löschen. Das oder die Dateneingabefeld(er) Zt2 kann (können) der genannten "TEXTAREA"-Art in Sprache "HTML" sein, und einen sogenannten "Aufzug" für das Auf- und Abrollen langer Texte aufweisen.
  • Der für die Programmierung eines solchen Formulars nötige "HTML"-Code ist an sich gut bekannt und dem Fachmann zugänglich. Daher ist es nicht nötig, ihn weiter zu erläutern. Man kann jedoch angeben, dass er insbesondere eine Codezeile in "HTLM"-Sprache enthält, welche typischerweise folgende Form hat
    <form action="http://127.0.01:8080/cgi-smart/pe"> – (4)
    wobei http://127.0.01:8080 die Schleifenschaltung URL, der Beziehung(1), "cgi-smart" das vorgenannte Verzeichnis ist, das ein Skript "pe" enthält, der einer von den in der Chipkarte 2a abgespeicherten Anwendungen 2a, mit Bezugszeichen Ae zugeordnet ist. Diese Anwendung ermöglicht die Anmeldung des Teilnehmers in das Verzeichnis SAu mit dem Profil PAu. Dieser Vorgang erfolgt in der mit Bezug auf die 5 und 6 beschriebenen Weise, durch Einsatz der von der Chipkarte 2a gebotenen Funktionalitäten, "CGI" einerseits, und Client/Server andererseits. Die Anwendung Ae verhält sich wie ein Client. Im ersten Fall (7B), ist es nicht nötig, der Chipkarte 2a Parameter zu übermitteln. Tatsächlich sind die Teilnehmer-Profildaten PAu einzigartig und in der Chipkarte 2a abgespeichert.
  • Im zweiten Fall (7C), werden die eingegebenen Daten als Parameter an die Chipkarte 2a, in Form eines "HTTP"-Antrags übermittelt.
  • Die 7D ist eine schematische Darstellung des Gesamtprozesses der Anmeldungsphase eines Teilnehmers auf einem Verzeichnisserver SAu, über das Internet-Netzwerk RI. Das einzige Bezugszeichen SWEB umfasst verschiedenen Module, die in Bezug auf die 5 und 6 erläutert wurden, welche Module es der Chipkarte 2a ermöglichen, die kombinierten Funktionalitäten WEB-Client/Server und "CGI"-Gateway zu bieten. Es wurde ebenfalls angenommen, dass die Anwendung Ae die den Einsatz des Anmeldungsprotokolls "PE" ermöglicht, mit einem gewidmeten Skriptübersetzeragent Ate verkettet war. Es handelt sich um eine Konfiguration gemäß dieser der Darstellung in 6. Jedoch, kann wie bereits angegeben die Übersetzung der Skripts auf andere Weisen erfolgen (über den "WEB"-Agenten 232a1 ), usw. Die Sendung des Formulars, durch Eröffnen einer Sitzung zwischen gepaarten Agenten wird es ermöglichen, die Anwendung Ae, über den Skriptübersetzeragenten Ate zu aktivieren.
  • Bei einem späteren Schritt, stellt die Anwendung Ae einen "HTTP"-Antrag durch Eröffnen von Sitzungen zwischen Agentenpaare, die insbesondere einen Agent der Art "Netzwerk" (6: 132) umfassen. Der Antrag wird an einen Verzeichnisserver Sai, mit Parameterübermittlung übertragen. Die Parameter bestehen insbesondere in Teilnehmer-Profildaten, um dessen Anmeldung in das Verzeichnis zu ermöglichen. Die "URL"-Adresse des Verzeichnisservers wird aus einem in der Chipkarte 2a abgespeicherten Teilnehmerprofil oder aus den im Formular P2 (7C) eingegebenen Daten erhalten.
  • Von vornherein, ist der Anmeldungsvorgang hier beendet. Er kann jedoch einen oder mehrere zusätzliche Schritte umfassen. Einer dieser Schritte kann in der Sendung durch das Verzeichnis einer Empfangsbestätigung in der Form eines "HTTP"-Antrags, der die Chipkarte 2a adressiert, bestehen. Die Empfangsbestätigung kann eine Information, die angibt, dass die Eintragung auf befriedigende Weise durchgeführt wurde, oder im Gegenteil einen Fehlercode umfassen. In dem letzten Fall, muss der Anmeldungsvorgang wiederholt werden. Der Server kann die Sendung von fehlenden Daten, oder die Neusendung von falschen oder verdorbenen Daten beantragen. Der Anmeldungsantrag kann auch abgewiesen werden, insbesondere wenn das Gültigkeitsdatum des Abonnements abgestrichen ist.
  • Nach einer bevorzugten Variante der Erfindung, ist es einem Teilnehmer möglich, sich in verschiedenen Verzeichnissen anzumelden. Bei dieser Ausführungsvariante, ist es im Allgemeinen nötig, ebenfalls über mehrere Anmeldungsprotokolle zu verfügen. Zu diesem Zweck, werden mehrere diesen Protokollen zugeordneten Anwendungen, die man mit Bezugszeichen Ae1, ..., Aei, ... Aen, versehen kann, wobei angenommen wird, dass die Maximalanzahl der verschiedenen Protokolle n beträgt, in der Chipkarte 2a abgespeichert.
  • Wie oben, können die den Teilnehmerprofilen zugeordneten Daten, die man mit Bezugszeichen PA1, ..., PAi, ..., PAq, versehen kann in der Chipkarte 2a abgespeichert werden, oder im Gegenteil, nach und nach vom Teilnehmer nach einer Methode geliefert werden, die gleichartig ist, als die mit Bezug auf die 7C beschrieben wurde, durch Eingabe in ein angebrachtes Formular. Dabei ist q die Maximalanzahl der verfügbaren Teilnehmerprofile. Es ist anzumerken, dass q nicht unbedingt gleich n ist. Tatsächlich, kann ein bestimmter Verzeichnisserver, der willkürlich mit Bezugszeichen SA versehen ist, einerseits von einem Teilnehmer mehrere verschiedene Auftritte annehmen. Andererseits, können mehrere Teilnehmerserver, obwohl sie verschieden sind, dasselbe Teilnehmerprofil annehmen, und ggf. ein gemeinsames Anmeldungsprotokoll teilen.
  • Unabhängig von der benutzten Methode, um die Auswahl der gesamten oder teilweisen Verzeichnisserver zu treffen, müssen es die der Chipkarte 2a übermittelten Parameter ermöglichen, ein oder mehrere Teilnehmerprofil(e) PAA PAp auszuwählen, und daraus eine oder mehrere "URL-Adresse(n) abzuleiten. Die durch die der Chipkarte 2a übermittelten Parameter beantragten Vorgänge sind üblicherweise der Art
    ?sa;=enr+pa; – (5),
    wobei "sai" der Namen des "Verzeichnisservers mit willkürlichem Index i unter den ns möglichen, "enr" den benötigten Anmeldungsvorgang selbst und "pa" das unter den q möglichen zu benutzenden Teilnehmerprofile bezeichnet.
  • Es werden ein oder mehrere "HTTP" Anträge gestellt und an die betroffenen Verzeichnisserver, die falls es n auswählbare Verzeichnisserver gibt, mit den Bezugszeichen SA1 bis SAn, versehen sind, übertragen.
  • Die auf der Empfangsseite P vorgestellte Auswahl hängt natürlich von der Chipkarte 2a ab, die im Leser 3 eingefügt ist. Die vorgestellte Auswahl hängt von den Rechten ab, die dem Teilnehmer, der die Chipkarte 2a besitzt, gewährt worden sind, insbesondere von den Teilnehmern die bestimmte Dienste gemietet haben, und von deren Gültigkeitsperioden.
  • Eine zweite Phase des erfindungsgemäßen Verfahrens, d. h. die Ortung im Internet-Netzwerk eines einem beliebigen Benutzernamen zugeordneten Teilnehmers, kann auf sehr ähnliche Weise, wie die Anmeldungsphase erfolgen.
  • Zu diesem Zweck, ist es nötig, einen oder mehrere Verzeichnisserver abzufragen. Es ist auch nötig, über mindestens ein für diesen Teilnehmer spezifisches Ortungsprotokoll "PL" zu verfügen. Letztendlich, bei Vorhandensein von mehreren abfragbaren Verzeichnisservern, SA1 bis SAn, ist es im Allgemeinen auch, wie im Fall der Anmeldung möglich, über mehrere verschiedene Ortungsprotokolle zu verfügen.
  • Diese Ortungsprotokolle können mit Hilfe von in der Chipkarte 2a abgespeicherten Anwendungen eingesetzt werden. Der Ortungsvorgang läuft in ganz gleichartiger Weise, wie die Teilnehmeranmeldung in einem oder in mehreren Verzeichnisservern SAi ab. Die einzige bemerkenswerte Ausnahme, ist dass ein Teilnehmerprofil PA, nicht mehr ausdrücklich nötig ist. Es muss nur der Chipkarte 2a der Benutzername des gesuchten Teilnehmers, sowie die Adresse des Verzeichnisservers SA oder mindestens der Parameter gegeben werden, der es der einem der Ortungsprotokolle zugeordneten Anwendung ermöglicht, diese "URL"-Adresse festzusetzen. Es kann jedoch ein Teilnehmerprofil PAj dazu benutzt werden, um daraus automatisch die "URL"-Adresse des Verzeichnisservers SAi abzuleiten, mit Hilfe von welcher, ein anrufender Teilnehmer einen angerufenen Teilnehmer orten möchte. Wie bereits angegeben, kann der Benutzernamen des gesuchten Teilnehmers seine E-Mail-Adresse sein, die typischerweise unter der folgenden Form vorliegt
    pseudo@fournisseur.com – (6),
    wobei "pseudo" der Benutzernamen des elektronischen Postdiensts des Teilnehmers, oder allgemeiner ein Aliasnamen, und "fournisseur.com" der Namen und der Suffix des Internet-Dienstanbieter ist, wobei".com" durch verschiedene Suffixe ersetzt werden kann: ".fr", ".net", usw.).
  • 8 ist die schematische Darstellung der Hauptschritte einer Ortungsphase eines Teilnehmers mit welchem man durch Abfrage eines Verzeichnisservers SAi eine Telefonverbindung aufbauen will.
  • In einem ersten Schritt, wird die Chipkarte 2a durch den Navigator 10 des Endgeräts 1 über die Schichten 13 und 23a adressiert. Durch ein Kommando z. B. der "GET"-Art, wird ein Ladungsformular von der Chipkarte 2a in der Form einer Empfangsseite mit Bezugszeichen P' heruntergeladen. Diese Empfangsseite, kann verschiedene Aussehen haben, die ähnlich zu diesen, die mit Bezug auf 7C beschrieben wurden sind. Je nach dem, ob es eine Auswahl oder mehrere Möglichkeiten gibt, wählt der Teilnehmer einen oder mehrere Verzeichnisserver aus und gibt die Erkennungsdaten des gesuchten Teilnehmers an. In 8, wurde angenommen, dass nur ein einziger Verzeichnisservers SAi abfragbar war.
  • Die Seite wird in Form eines "HTTP"-Antrags an die Chipkarte 2a übertragen, und wird durch einen Skript-Übersetzeragent At1, der einer Anwendung Ai zum Einsatz des Protokolls "PL" zugeordnet ist, interpretiert.
  • Durch den Doppelmechanismus "WEB"-Client/Server und "CGI" (Modul mit Bezugszeichen SWEB wie oben), wir ein Antrag von Typ
    http://127.0.0.1/? sa,=Ioc+pseudo@fournisseur.com – (7),
    von der Chipkarte 2a als ein Ortungsantrag des Teilnehmers interpretiert, dessen Benutzernamen auf dem Verzeichnisservers SAi (6) ist.
  • Ein "HTTP"-Antrag wird an diesen Server übertragen, der die angeforderten Informationen, soweit sie verfügbar sind, zurücksendet. Er sucht in seiner Datenbank eine "IP", die den erhaltenen Erkennungsdaten entspricht. Im Erfolgsfall, d. h., wenn der beantragende Teilnehmer wirklich angemeldet ist, falls dieser Teilnehmer diese Adresse erhalten darf, und falls die erhaltenen Daten korrekt sind, umfassen die zurückübertragenen Daten die "IP"-Adresse des gesuchten Teilnehmers, die es ermöglicht, ihn zu orten.
  • Gemäß eines Aspekts der Erfindung, erfolgen diese verschiedenen Schritte unter Einsatz von gepaarten Agenten.
  • Man kann auch in der Chipkarte 2a mehrere Anwendungen abspeichern, wobei jede für den Einsatz eines getrennten Ortungsprotokolls, das von vornherein einem ebenfalls getrennten Verzeichnisservers zugeordnet ist, bestimmt ist.
  • Nach einer bevorzugten Variante der Erfindung, werden in der Chipkarte 2a Anwendungen abgespeichert, die den Einsatz von mehreren Anmeldungsprotokollen, mehreren Ortungsprotokollen, sowie von Datendateien für die Anmeldung von mehreren Teilnehmerprofilen ermöglichen. Diese vorteilhafte Maßnahme ermöglicht es, die Chipkarte 2a in eine tragbare Mehrverzeichnisdatenbank umzuwandeln.
  • Nach einer anderen Variante des erfindungsgemäßen Verfahrens, ermöglicht die Benutzung einer Chipkarte 2a eine robuste Authentisierung ihres Inhabers, bei der Anmeldungsphase und/oder bei der Ortungsphase. Tatsächlich, ist es möglich, Sicherheitsdaten in der Chipkarte abzuspeichern, die das Eigentum ihres Inhabers bleibt. Solche Sicherheitsdaten können aus Verschlüsselungscodes bestehen.
  • Daher, dass nach einem vorteilhaften Aspekt des erfindungsgemäßen Verfahrens, die Chipkarte 2a unmittelbar mit dem Internet-Netzwerk, durch Erstellung von Sitzungen zwischen Agenten in Verbindung sein kann, brauchen diese Daten nicht zu einer äußeren Vorrichtung übertragen zu werden, es sei das Endgerät 1. Die Behandlungen, die mit der Sicherheit zu tun haben, erfolgen direkt über die Chipkarte 2a. Diese Vorgehensweise bietet also einen viel höheren Sicherheitsgrad als die einfache Benutzung von sogenannte abgesicherten Softwareschichten der neuesten "WEB"-Navigatoren, die unter der angelsächsischer Abkürzung "SSL" (für "Secure Socket Layer") bekannt sind. Die eigentliche Authentisierung, kann mit der sogenannten Zertifikattechnik, in Verbindung mit den vorgenannten Verschlüsselungscodes, die in der Chipkarte 2a abgespeichert sind erfolgen. Dieses Verfahren kann zusätzliche Transaktionen zwischen der Chipkarte 2a und dem oder den betroffenen Verzeichnisserver(n), mit Hilfe von "HTTP"-Anträgen, die über das Internet-Netzwerk RI erfolgen benötigen. Je nach dem entweder positiven oder negativen Ergebnis der Authentisierung, ist der Teilnehmer dazu befugt, die Behandlungen, Anmeldungen oder Ortungen durchzuführen, die er wünscht.
  • Nach einem weiteren Aspekt der Erfindung, wird mit Hilfe von intelligenten Agenten, unmittelbar auf die Chipkarte 2a eine sogenannte "Proxy TCP/IP"-Funktion eingebaut. Diese Funktion wird von einer besonderen Software-Anwendung, die folgend "Filter" genannt wird ausgeführt.
  • Die "Proxy"-Funktionalität ist im Bereich der Internet-Anwendungen gut bekannt, kann aber nicht in die Chipkarten der Systeme nach dem Stand der Technik eingebaut werden. Vor der Beschreibung einer erfindungsgemäßen Architektur, werden zuerst die Eigenschaften eines klassischen "Proxys" nach dem Stand der Technik, mit Bezugnahme auf 9 erläutert.
  • In der "TCP/IP"-Technologie, bezeichnet "Proxy" eine Softwaregesamtheit Py, welche einerseits einen "TCP/IP"-Server Sv und andererseits, einen "TCP/IP"-Client CI ausführt. Die Softwaregesamtheit Py, führt eine Verbindung zwischen einem örtlichen Kunden und einem anderen entfernten TCP/IP-Server aus.
  • Ein Proxy Py führt üblicherweise Filter- und/oder Sicherheitsfunktionen aus. Zum Beispiel sorgt ein "HTTP"-Proxy im Allgemeinen für die Verbindung eines Navigators, z. B. des Navigators 10 des Endgeräts 1 mit einem "WEB"-Server 4, in einem Unternehmen (was unter der Bezeichnung "Firewall") bekannt ist. Es kann sich ebenfalls um einen sogenannten "SSL"-Proxy handeln, das man als zum Terminal örtliches "Proxy" bestimmen kann, das zusätzliche Sicherheitsvorgänge durchführt (Authentisierung – Geheimhaltung – Integrität), die dazu nötig sind, um durch das Internet-Netzwerk RI hindurch ein Tunnel herzustellen. Nun wird eine logische Architektur beschrieben, die nach einem zusätzlichen Aspekt der Erfindung, mit Bezugnahme auf 10, die "Proxy"-Funktion unmittelbar in eine Chipkarte integriert.
  • Die den vorgenannte Figuren gemeinsamen Elemente haben dieselben Bezugszeichen und werden nur bei Bedarf nochmals beschrieben. Um die Beschreibung zu vereinfachen, werden die Agenten auf Seite des Endgeräts 1 unter dem alleinigen Bezugszeichen 132 und auf Seite der Chipkarte 2a, unter dem alleinigen Bezugszeichen 232a zusammengefasst. Nachfolgend unterscheiden sie sich durch die Buchstabe "T", für "Endgerät (Terminal)", und "S" für "Smart Card" (Chipkarte), wobei diese Buchstaben mit Tiefzahlen versehen sind. Das auf der Chipkarte 2a ausgeführte "Proxy" 27 wird nachfolgend "Smart Proxy" genannt. Das "Smart Proxy" 27 wird durch verketten von zwei Agenten, auf Seite des Endgeräts 1: T1 und T2, und von zwei anderen, auf Seite der Chipkarte 2a,: S1 et S2, und von einer Filterfunktion 28, wie unten beschrieben, ausgeführt:
    • – ein Agent "Endgerät/Client/Netzwerk" T, führt einen TCP/IP-Server aus (z. B. auf dem Port 8080);
    • – ein Agent "Karte/Server/örtlich" S, wird über eine Sitzung dem Agenten T1 zugeordnet, wobei dieser Agent typischerweise die Funktionen eines "WEB"-Servers ausführt;
    • – eine Filterfunktion 28, welche je nach Informationen die von dem Agenten T1 stammen festgelegt wird, wobei diese Funktion in der Lage ist, "pdus" zu/oder von den Agenten S1 und S2 zu senden oder zu empfangen.
    • – ein Agent S2 "Karte/Client/örtlich", wobei eine Instanz dieses Agenten dynamisch durch die Filterfunktion 27 und S2 erzeugt wird, die eine Sitzung mit dem "Netzwerkagenten" T2, eröffnet, welchem er die Adresse des entfernten Internet Servers 4 angibt, mit welchem S2 verbunden sein will; und
    • – ein Agent T2 "Endgerät/Server/Netzwerk" führt die Funktion eines TCP/IP-Clienten aus, der an den Internet-Server 4 angeschlossen ist.
  • Der Erzeugungsmechanismus des "Smart Proxys" 27 wird folgend beschrieben.
  • Ein "TCP"-Client, nachfolgend "cTCP" genannt, typischerweise der "WEB"-Navigator 10, eröffnet mit dem "Netzwerk" T1-Agenten eine Verbindung. Danach wird eine T1- S1-Sitzung erstellt. Zum Beispiel die folgende URL
    http://127.0.0.1:80801?desl=xxx.com:80/yyy/content.html – (8)
    verursacht die Eröffnung einer Sitzung zwischen den Agenten T1 und S1.
  • Auf Grundlage der durch T1 und S1 ausgetauschten Daten, legt die Anwendung, die dem Agenten S1 (einem WEB-Server) zugeordnet ist fest, welche Filterfunktion 28 benutzt werden muss. So ist "des1" der Namen eines besonderen Filters, "xxx.com" ist der willkürliche Namen eines Internet-Servers, z. B. des Servers 4, "80" ist eine Portnummer und "/yyy/content.html" ist der willkürliche Namen einer Datei auf diesem Server, die im Beispiel aus einer Seite in der "HTML"-Sprache besteht. Im Beispiel, ist der Filter "desi" ein Filter, der es ermöglicht, einen Entschlüsselung- und/oder Verschlüsselungsvorgang gemäß einem Algorithmus des Art "DES" ("Data Encryption System") durchzuführen. Im Rahmen der Erfindung, besteht der Server 4 aus einem Verzeichnisserver (z. B. 7D und 8: SA1).
  • Anders gesagt, kapselt die "Karte-URL, welche durch die Beziehung 2 bestimmt wird, eine sonstige URL ein, die für die Außenwelt bestimmt ist, wobei der erste Teil dieser URL aus der Schleifenschaltungs-URL besteht, so wie sie in durch die Beziehung (1) bestimmt ist.
  • Der Filter 28 "desl" erzeugt eine Clienten-Instanz S2, eine Sitzung wird zwischen den Agenten S2 und T2 eröffnet. Die in die erste "pdu" ("pdu OPEN") eingefügten Daten geben den Namen des Internet-Servers ("xxx.com"), sowie seine zugeordnete Portnummer (80) an.
  • Der Agent T2 eröffnet mit dem entfernten Server "sTCP" ("zzz.com") eine Verbindung der Art "TOP". Sobald diese hergestellt ist, wird ein Belegungsbit zu S2 gesendet. Nach diesen erfolgten Austauschvorgängen, wird ein "Smart Proxy' 27 erstellt, eine Filterfunktion 28, die sich in der Chipkarte 2a befindet, ist in der Lage, die von den "Netzwerk"-Agenten empfangenen Daten (die vom Internet-Netzwerk RI stammen) zu behandeln. Der Filter 28 kontrolliert auf logische Weise die von den "Netzwerk"-Agenten T1 und T2 gesendeten Daten. Er verhält sich wie ein "TOP Proxy" das die zwischen dem Clienten "cTCP" und dem Server "sTCP" ausgetauschten Daten kontrolliert.
  • Um die Gedanken festzulegen, wurden in 10 willkürliche Bezugsnummern für die verschiedenen Agenten dargestellt: fest, "2" und "5", für die Agenten der "Serverart", bzw. T2 und S1, und veränderlich oder vorübergehend, "15360" und "2559", für die Agenten der "Clientenart", jeweils T1 und S2.
  • Es können andere Filterarten in der Chipkarte 2a eingebaut sein. Diese Filter können dann für die Durchführung der Austauchverhandlungen der Verschlüsselungscodes oder der Reservierungsverhandlungen eines Routing-Weges für besondere Eigenschaften benutzt werden. Beispielsweise: der anrufende Teilnehmer, der eine Multimedia-Datei mit hoher Übertragungsgeschwindigkeit oder eine große Datenmenge übertragen will, möchte auch gegen Bezahlung eine Garantie für eine minimale Übertragungsbandbreite und/oder eine nicht Überfüllung erhalten.
  • Es kann tatsächlich eine andere Filterart auf der Chipkarte 2a eine Gebührfestsetzungsfunktion durchführen, die auf klassischer Weise auf dem Datendurchsatz oder auf der Datenmenge der ausgetauschten Daten beruht, aber auch auf der Art des mit einem Dienstanbieter während der Signalisierungsphase verhandelten Weges. Zu diesem Zweck werden auf bekannter Weise hauptsächlich Zähler benutzt. Nachdem ein Teilnehmer geortet wurde, wird die unmittelbar in der Chipkarte 2a eingebaute "Proxy"-Funktion für die Schritte benutzt, die den eigentlichen Signalisierungsvorgängen/und oder Datenaustauschvorgängen zwischen einem anrufenden Teilnehmer und einem angerufenen und georteten Teilnehmer entsprechen.
  • Man muss verstehen, dass das erfindungsgemäße Verfahren, das für einen anrufenden Teilnehmer benutzt wird, es nicht erfordert, dass der angerufene Teilnehmer dasselbe Verfahren einsetzt. Tatsächlich, und dies ist ein zusätzlicher Vorteil der Erfindung, kann einer der Teilnehmer, zum Beispiel der angerufene Teilnehmer ein Standard-Endgerät nach dem Stand der Technik benutzen (1: 9b). Es ist nicht nötig, insbesondere, dass dieses Endgerät mit einem Chipkartenleser ausgestattet ist. Anders gesagt, ist mindestens in Hinsicht auf eine Einrichtung, die einem der Teilnehmer zugeordnet ist, entweder dem Anrufenden oder dem Angerufenen, das erfindungsgemäße Verfahren vollkommen mit dem bereits vorhandenen kompatibel, was die Hardware und die Fernsprechsoftware betrifft, wobei die andere Einrichtung nur wenige Änderungen benötigt, um mit dem erfindungsgemäßen Verfahren kompatibel zu sein. Jedoch wird man annehmen, dass nach einer bevorzugten Variante der Erfindung, der anrufende Teilnehmer und der angerufene Teilnehmer beide ein Endgerät benutzen, in welchem das erfindungsgemäße Verfahren eingesetzt ist. Nachfolgend wird die "anrufende" Seite willkürlich mit dem Bezugszeichen "a" und die "angerufene" Seite mit dem Bezugszeichen "b" versehen.
  • Die 11A ist eine schematische Darstellung der Architektur eines Fernsprechsystems, das die "Proxy"-Funktionalität, für den Signalisierungskanal CS, auf Seite des anrufenden Teilnehmers Aa und auf Seite des angerufenen Teilnehmers Ab einsetzt.
  • Um die Beschreibung zu erleichtern, sind in dieser Figur die anrufenden Endgeräte 1a und 1b nur mit den Softwareteilen dargestellt, die den Signalisierungsprotokollen "PSP", 902a bzw. 902b zugeordnet sind. Von vornherein, entsprechen diese Softwareteile an sich, den vergleichbaren Softwareteilen nach dem Stand der Technik (Siehe 1).
  • Jedoch kann die "Proxy"-Funktionalität ihre Anpassung benötigen, um Internet-Chipkarten unterstützen zu können, die das erfindungsgemäße Verfahren einsetzen. Sie müssen mindestens, wie nachfolgend aufgezeigt derart parametriert werden können, das es möglich ist, ihre Signalisierungsportnummer (der Art "TCP") zu ändern. In der handelsüblichen Standardausführung erlauben einige Fernsprechsoftwares keine Parametrierung. Als nicht einschränkendes Beispiel, kann man hier "Netmeeting" nennen, wobei es "Webphone" erlaubt, dabei sind beide in dem Oberbegriff der vorliegenden Patentschrift erwähnt.
  • Jedoch besteht die Interesse des Einsatzes eines Signalisierungs-"Proxys" in der Möglichkeit, zwischen dem anrufenden Teilnehmer Aa und dem angerufenen Teilnehmer Ab, einen Prozess für die einfache oder für die gegenseitige Authentisierung einsetzen zu können, die z. B. für die Annahme der Verbindungen von Nutzen sein kann. Die Chipkarte 2a des anrufenden Teilnehmers Aa ist einem Server zugeordnet, der erfindungsgemäß aus einem "TCP"-Server-Netzwerkagenten besteht, der als Signalisierungsagent bezeichnet wird, auf einem "TCP"-Port. Dieser Port wir "PSCS" genannt, für "Port Signalisation Carte Source (Signalisierungsport Quellkarte)". Die Chipkarte 2a des anrufenden Teilnehmers Aa loggt sich in den entsprechenden Signalisierungsport der Chipkarte 2b des angerufenen Teilnehmers Ab ein. Dieser Port wird "PSCS" genannt, für "Port Signalisation Carte Source (Signalisierungsport Quellkarte)". Er befindet sich an einer "IP"-Adresse, die willkürlich "@ip" genannt wird. Die Karte des Angerufenen 2b führt ein Signalisierungs-"Proxy" zwischen dem Port "TCP" "PSCD" und dem Port "PSLT" oder "Port de Signalisation du Logiciel de Téléphonie (Signalisierungsport der Fernsprechsofware" des Endgeräts 1b des angerufenen Teilnehmers Ab aus.
  • Gemäß einem der Merkmale der Erfindung, der mit Bezug auf die 3 bis 5 erläutert wurde, benötigen diese Transaktionen den Aufbau von Sitzungen zwischen gepaarten Agenten, sowie den Einsatz der "Proxy"-Funktionalität, gemäß einem weiteren Merkmal, das in Bezug auf 10 erläutert wurde.
  • In 11A, sind die "Proxys" der Chipkarten 2a und 2b mit Bezugzeichen 27a und 27b schematisch dargestellt.
  • Tatsächlich umfassen sie die verschiedenen Elemente, die in 10 dargestellt sind, die Agenten S1 und S2, und den Filter 28.
  • Um die Gedanken festzusetzen, werden nun Anhand eines praktischen Beispiels die verschiedenen Schritte der Signalisierungsphase beschrieben. Um die Gedanken festzusetzen, wird angenommen, dass die "URL"-Adresse für die Schleifenschaltung der Karte, die durch die Beziehung (1) gegebene ist, also 127.0.0.1 und dass die willkürliche Portnummer die 1731 ist. Die Portnummer der Fernsprechsoftwares ist im Allgemeinen die 1503. Die Adresse des angerufenen Teilnehmers Ab, so wie sie bei der Ortungsphase bestimmt wurde ist @ip.
  • Auf Seite des anrufenden Teilnehmers Aa
    • 1/ Vorbereitungsschritt: Konfiguration des "Proxys" 27a, um die Verschiebung von 127.0.0.1:1731 zu @ip:1503 durchzuführen;
    • 2/ Anrufsschritte
    • 2a/ anrufender "PSP" 902a ruft die 127.0.0.1:1731 an;
    • 2b/ die anrufende Chipkarte 2a ruft @ip:1503 an; und
    • 2c/ die angerufene Chipkarte 2b ruft @ip:1502 an.
  • Auf Seite des angerufenen Teilnehmers Ab
    • 1/ vorheriger Vorbereitungsschritt: Änderung der Nummer des Signalisierungsports von "PSP" (Angerufener) von 1503 auf 1502; und
    • 2/ Kommunikationsschritt zwischen der Chipkarte 2b und dem Endgerät 1b durch Einsatz eines Agenten der Art "TCP"-Netzwerk auf Port 1503 und der "Proxy"-Funktionalität 27b zwischen den Ports 1503, am Karteneingang und 1502 am Kartenausgang.
  • Wenn natürlich nur das System des anrufenden Teilnehmers, 1a2a, der erfindungsgemäßen Art ist, ruft die Chipkarte 2a das System des angerufenen Teilnehmers direkt an der "URL"-Adresse @ip:1502 an.
  • Optional, kann ein Paar Verschlüsselungscodes während dem Signalisierungsverfahren verhandelt werden. Der Austausch der betroffenen Daten erfolgt ebenfalls durch Aufbau von Sitzungen zwischen gepaarten Agenten.
  • Die Chipkarte die dem erfindungsgemäßen Verfahren entspricht kann sich auch auf dem Datenkanal CD, wie ein "Proxy" (der Art "UDP") eines Datenaustauschprotokolls verhalten. Wie oben, kann diese Funktionalität die Anpassung der Fernsprechsoftwares benötigen, so dass sie die Chipkarten nach dem erfindungsgemäßen Verfahren unterstützen.
  • Jedoch ist auch hier der Einsatz eines Datenaustauch-"Proxys" von Interesse. Diese besteht in der Tatsache, einen Prozess für die Verschlüsselung/Entschlüsselung der Informationen einsetzen zu können. Die Norm G723, z. B., die die Töne mit Übertragungsgeschwindigkeiten zwischen 5,3 Kbps und 6,3 Kbps komprimiert, ist mit den Übertragungsgeschwindigkeiten zwischen 9600 bps und 105900 bps der gegenwärtigen Chipkarten kompatibel. Wie mit Bezug auf 10 beschrieben, kann der Filter des "Proxys" insbesondere ein Filter sein, der es ermöglicht, einen Entschlüsselungs- und/oder Verschlüsselungsvorgang gemäß eine Algorithmus der Art "DES" durchzuführen.
  • 11 ist eine schematische Darstellung der Architektur eines Fernsprechsystems, das, für den Datenkanal CD, auf Seite des anrufenden Teilnehmers Aa und auf Seite des angerufenen Teilnehmers Ab, die "Proxy"-Funktionalität einsetzt. Auf 11B, sind die "Proxys" der Chipkarten 2a und 2b schematisch mit Bezugszeichen 27a und 27b dargestellt. In der Tatsache, umfassen sie wie vorher, die verschiedenen Elemente, die in 10 dargestellt sind, die Agenten S1 und S2, und den Filter 28.
  • Die Chipkarte 2a des anrufenden Teilnehmers Aa ist einem Server zugeordnet, der aus einem Server-Netzagenten der Art "UDP" für den Datenaustausch auf einem Port "UDP", den man mit "PDCS" für "Port Données Carte Source (Datenport Quellkarte)" bezeichnen wird besteht. Die Chipkarte 2a des anrufenden Teilnehmers Aa loggt sich in den Datenaustauschport der Chipkarte 2b des angerufenen Teilnehmers Ab ein, den man als "PDCD" für "Port Données Carte Destination (Datenport Zielkarte)" nennen wird, welche Karte sich an einer willkürlichen "IP"-Adresse "@ip" befindet. Die Chipkarte 2b des angerufenen Teilnehmers Ab führt zwischen dem Port "UDP" "PDCD" und dem Port "PDLT" oder "Port de Données du Logiciel de Téléphonie (Datenport der Fernsprechsoftware)" von Endgerät 1b ein Datenaustausch-"Proxy" aus. In diesem Fall, ist es nötig, zwei Datenaustausch-"Proxys" einzusetzen: das "Proxy" 27a vom anrufenden Teilnehmer Aa zum angerufenen Teilnehmer Ab und das andere 27b, vom angerufenen Teilnehmer Ab zum anrufenden Teilnehmer Aa.
  • Wenn wie oben, nur das System des anrufenden Teilnehmers, 1a2a, der erfindungsgemäßen Art ist, ruft die Chipkarte 2a das System des angerufenen Teilnehmers direkt an.
  • Die 12, als Synthese der 11A und 11B, ist eine schematische Darstellung der allgemeinen Architektur eines Verwaltungssystem für die Übertragung von Fernsprechdaten SGDT (und allgemeiner von Multimediadaten) zwischen einem anrufenden Teilnehmer Aa und einem angerufenen Teilnehmer Ab, genauer gesagt, zwischen einem anrufenden System, das das anrufende Endgerät 1a umfasst, das mit der Chipkarte 2a zusammenwirkt, und einem Server genannten System, das insgesamt Bezugszeichen 1'b trägt. Das angerufene System 1'b kann nach Wunsch eine gleichartige Konfiguration wie das anrufende System, d. h. eine erfindungsgemäße Konfiguration haben: mit einer Chipkarte 2a zusammenwirkendes Endgerät 1a (wie in 11A und/oder in 11B) beschrieben, oder Konfiguration eines Systems nach dem Stand der Technik (siehe 1: 9b). Die den vorgenannte Figuren gemeinsamen Elemente haben dieselben Bezugszeichen und werden nur bei Bedarf nochmals beschrieben.
  • Die 12 ist eine Darstellung der verschiedenen Wechselwirkungen zwischen Elementarkomponenten des erfindungsgemäßen Verwaltungssystems für die Übertragung von Fernsprechdaten, wie sie bereits mit Bezug auf die 3 bis 8, und 10 bis 11B erläutert wurden. Noch genauer gesagt, entspricht die Chipkarte 2a einer bevorzugten Ausführungsform der Erfindung, bei welcher die den Anmeldungsprotokollen "PE" 900a und dem Ortungsprotokoll "PL" 901a zugeordneten Anwendungen, sowie ein Teilnehmerprofil "PA" 903a in Speichern dieser Chipkarte 2a abgelegt sind (wie durch 7D und 8 erläutert). Sogleich wurde angenommen, dass die Chipkarte 2a, sowohl für den Signalisierungskanal CS als für den Datenkanal CD die "Proxy"-Funktionalität 27a aufweist (11A und 11B. Wie oben beschrieben, ist das Proxy 27a unter der Kontrolle des SWEB-Servers der Chipkarte 2a.
  • Und letztendlich, und obwohl nur ein Verzeichnisserver SA in 12 dargestellt ist, werden nach noch einer bevorzugten Ausführungsweise in der Chipkarte 2a Anwendungen abgespeichert, die den Einsatz von mehreren Anmeldungsprotokollen, mehreren Ortungsprotokollen, sowie von Datendateien für die Anmeldung von mehreren Teilnehmerprofilen ermöglichen. Diese vorteilhafte Maßnahme ermöglicht es, die Chipkarte 2a in eine tragbare Mehrverzeichnisdatenbank umzuwandeln. In sich, ist (sind) der (die) Server) vollkommen gleichartig wie die Server nach dem Stand der Technik, z. B. wie der Server 91 aus 1. Er umfasst Anmeldungsprotokolle "PE" 910 und Ortungsprotokolle "PL" 911 für Teilnehmer.
  • Es wurde oben zweifellos aufgezeigt, dass das erfindungsgemäße Verfahren die festgesetzten Ziele richtig gut erreicht.
  • Die in der Chipkarte eingebaute sogenannte "Proxy" Funktionalität, in Zusammenwirkung mit der Funktionalität des "WEB"-Clienten/Servers, die von dieser geboten wird, ermöglicht es, eine Chipkarte als "Proxy" des Signalisierungsprotokolls und/oder des Datenaustauschprotokolls zu benutzen.
  • Falls die Chipkarte als "Proxy" des Signalisierungsprotokolls benutzt wird, ist es insbesondere möglich, einen Prozess für eine einfache oder gegenseitige Authentisierung zwischen einem anrufenden Teilnehmer und einem angerufenen Teilnehmer einzusetzen. Es ist ebenfalls nötig, Verschlüsselungscodes zu verhandeln und/oder einen Routingweg zu reservieren, der die vorbestimmten Übertragungsmerkmale bietet.
  • Falls die Chipkarte als "Proxy" für das Vermittlungsprotokoll benutzt wird, ist es insbesondere möglich, einen Verschlüsselungs-/Entschlüsselungsprozess einzusetzen. Es ist auch möglich Gebührenfestsetzungsvorgänge, z. B. auf Grundlage des Datendurchsatz oder der ausgetauschten Datenmenge, oder auch unter Berücksichtung der vorher erfolgten Reservierung durchzuführen.
  • Das erfindungsgemäße Verfahren ermöglicht es auch einem Teilnehmer, z.B. dem anrufenden Teilnehmer, sich in einem oder in mehreren Verzeichnisservern anzumelden, und/oder einen anderen Teilnehmer, den sogenannten angerufenen Teilnehmer, ebenfalls über ein oder mehrere Verzeichnis(se) zu orten. Da die Chipkarte die kombinierten Funktionalitäten eines "WEB"-Clienten/Servers und eines "CGI"-Gateways aufweist, ermöglicht diese Maßnahmen direkte Verbindungen zwischen der Chipkarte und dem oder den Verzeichnisserver(n).
  • Dementsprechend, erlaubt sie eine Speicherung der spezifischen Softwares, die für den Einsatz der Anmeldungsprotokolle und/oder der Ortungsprotokolle nötig sind, was eine hohe Beweglichkeit gestattet. Es können auf der Chipkarte ebenfalls ein oder mehrere Teilnehmerprofile abgespeichert werden. Der Teilnehmer ist nicht mehr dazu gezwungen, spezifisch für die vorgenannten Protokolle konfigurierte Endgeräte zu benutzen.
  • Das erfindungsgemäße Verfahren ist vollkommen mit dem vorhandenen Verfahren kompatibel. Es ist nicht erforderlich, dass der anrufende oder der angerufene Teilnehmer sich unter Benutzung des erfindungsgemäßen Verfahren in einem oder in mehreren Verzeichnisserver(n) angemeldet hat, und auch braucht er kein Endgerät zu besitzen, das mit einem erfindungsgemäßen Chipkartenleser versehen ist. Die Übertragungen im Internet-Netzwerk erfolgen gemäß den einschlägigen Protokollen, und die Verbindungen zwischen dem das erfindungsgemäße Verfahren einsetzenden Endgerät des Teilnehmers und seiner Chipkarte beruhen auf dem vorgenannten "ISO"-normalisierten Protokoll. Es kann also ein Standard-Chipkartenleser eingesetzt werden. Es ist lediglich das Vorhandensein einer spezifischen Software-Schicht im Endgerät nötig, was nur wenige Änderungen erfordert und unabhängig von der Anzahl der von der Chipkarte getragenen Anmeldungsprotokolle, Ortungsprotokolle und/oder Teilnehmerprofile und von ihrer Art, ein für alle Male erfolgen kann. Das gleiche gilt für die in der Chipkarte eingebauten "Proxy"-Filter.
  • Und letztendlich ermöglicht die Benutzung einer Chipkarte eine Absicherung der Transaktionen, und insbesondere eine "robuste" Authentisierung. Sie ermöglicht ebenfalls das Verhandeln von Routing-Wegen und/oder die Gebührenfestsetzung für die ausgetauschten Daten.
  • Es muss jedoch klar sein, dass sich die Erfindung nicht auf die, insbesondere mit Bezug auf die 3 bis 8 einerseits, und 10 bis 12 andererseits erläuterten Ausführungsbeispiele beschränkt.
  • Insbesondere ist es nicht nötig, dass die zwei Serien von Eigentümer-Softwares "PE" und "PL" in der Chipkarte abgespeichert sind, obwohl diese Maßnahme besonders günstig ist. Als nicht einschränkendes Beispiel, da die Anmeldungsphase(n) in einem oder in mehreren Verzeichnisserver(n) einmal endgültig durchgeführt werden kann (können), oder von vornherein mindestens weniger oft vorkommt (vorkommen) als die Ortungsphasen, könnte man lediglich auf der Chipkarte nur die spezifischen Anwendungen abspeichern, die diesem letzten Vorgang zugeordnet sind. Sogleich, wie bereits angegeben, ist es möglich die Teilnehmerprofile "PA" nicht in der Chipkarte abzuspeichern (da die Daten am Anmeldungszeitpunkt des Teilnehmers in einem besonderen Verzeichnisserver in Echtzeit geliefert werden können). Auch ist es möglich, nur einen Teil der Teilnehmerprofile abzuspeichern, welche Profile dann automatisch geliefert werden können.
  • Und letztendlich, wie bereits angegeben, ist die Erfindung nicht auf die Verwaltung nur von Daten der Art der Fernsprechdaten beschränkt. Sie ermöglicht allgemeiner die Verwaltung von anderen Arten von Multimediadaten, insbesondere von Bildtelefondaten.
  • Die Erfindung betrifft ebenfalls ein Verwaltungsverfahren für Multimediadatenübertragungen über ein Netzwerk der Art Internet, zwischen einem ersten Teilnehmersystem und einem zweiten Teilnehmersystem, das mindestens eine
  • Datenübertragungsphase von sogenannten Signalisierungsdaten, über einen sogenannten Signalisierungskanal, mit Hilfe eines bestimmten Signalisierungsprotokolls, das dadurch gekennzeichnet ist, dass mindestens das genannte erste Teilnehmersystem ein Endgerät, das mit einem Navigator der Art "WEB" und einem Chipkartenleser ausgestattet ist, der mit einer Chipkarte zusammenwirkt aufweist, wobei das Endgerät und die Chipkarte Informationsbearbeitungsmittel, sowie Informationspeicherungsmittel aufweisen, die genannte Chipkarte (2a) einen ersten Softwareteil (23a) aufweist, der eine spezifische Kommunikationsprotokollschicht bildet, und das genannte Endgerät (1a) einen zweiten Softwareteil (13) aufweist, der eine spezifische Kommunikationsprotokollschicht sowie eine Schnittstelle mindestens zum Navigator der Art "WEB" (10) bildet; wobei die genannten erster und zweiter Softwareteile (12, 23a), jeweils außerdem mindestens eine erste selbstständige Softwaregesamtheit (T2, S1), der genannten "Clienten-Art" und eine zweite selbstständige Softwaregesamtheit (T1, S2) der genannten "Server-Art" umfassen, wobei die genannten Gesamtheiten (T1, S2, T1, S2) mit Hilfe der genannte Informationsbearbeitungsmittel derart zusammenwirken, dass sie den Aufbau von Datenaustauschverbindungen für einen bidirektionalen Datenaustausch zwischen dem genannten Endgerät (1a) und der genannten Chipkarte (2a) ermöglichen und dass die genannte Chipkarte (2a) die Funktionalität eines Clienten/Servers der Art "WEB" bietet, und dass sie den Aufbau einer Datenaustauschsitzung, für einen bidirektionalen Datenaustausch zwischen dem Endgerät (1a) des genannten ersten Teilnehmersystems und des genannten zweiten Teilnehmersystems (1'b) über das genannte Netzwerk der Art Internet (RI) ermöglichen, wobei die genannten selbstständigen Softwaregesamtheiten mittels vorbestimmten Protokolldateneinheiten miteinander in Verbindung sind;
    • – dass es die Ausführung in den Speichermitteln der genannten Chipkarte (2a), eines Softwareteils für die Anwendung von bestimmten Funktionseigenschaften, sogenannte Filter (28) umfasst, die Protokolldateneinheiten von und/oder zu den genannten erste und zweite selbstständigen Softwaregesamtheiten (S2, S1), der jeweiligen Art Client und Server, die in dem genannten zweiten spezifischen Softwareteil (23a) enthalten sind empfangen und/oder senden; wobei die Ausführung des genannten Anwendungsteils unter Kontrolle der genannten selbstständigen Softwaregesamtheit der Server-Art (S1) ist; und
    • – dass der genannte Filter (28) mit den genannten selbstständigen Softwaregesamtheiten (S2, S1) des genannten spezifischen zweiten Softwareteils (23a) zusammenwirkt, um mit den genannten selbstständigen Softwaregesamtheiten (T2, T1) des genannten ersten spezifischen Softwareteils eine Sitzung zu öffnen, um eine als "Proxy" (27a) bezeichnete Funktion durchzuführen und während den genannten Datenaustauschphasen von Signalisierungs- und/oder Multimediadaten, vorbestimmte Eigenschaften der Datenaustausche zu kontrollieren, die zwischen dem genannten ersten Teilnehmersystem (1a, 2a) und dem genannten zweiten Teilnehmersystem (1'b) über mindestens einen der genannten Signalisierungs-(Cs) und/oder Datenkanäle(CD) stattfinden.
  • Die Erfindung betrifft ebenfalls eine Chipkarte, welche die Informationsbearbeitungsmittel, sowie Speichermittel für die Abspeicherung von Informationen umfasst und die dazu vorgesehen ist, um mit einem Endgerät zusammenzuwirken, das mit einem Chipkartenleser ausgestattet ist, um ein erstes Teilnehmersystem für die Verwaltung von Multimediadatenübertragungen über ein Netzwerk der Art Internet zwischen dem genannten ersten Teilnehmersystem und einem zweiten Teilnehmersystem zu bilden, wobei die genannte Verwaltung mindestens eine Signalisierungsphase genannte Datenaustauschphase, über einen sogennanten Signalisierungskanal, mit Hilfe eines bestimmten Signalisierungsprotokoll, und auch eine Austauschphase der genannten Multimediadaten über einen sogenannten Datenkanal, mit Hilfe eines bestimmten Vermittlungsprotokolls, die dadurch gekennzeichnet ist, das die genannte Chipkarte (2a) in den Informationsspeicherungsmitteln einen Softwareteil (23a) aufweist, der eine spezifische Kommunikationsprotokollschicht bildet, die ausserdem, mindestens eine erste selbstständige Softwaregesamtheit (S1), der genannten "Clienten-Art" und eine zweite selbstständige Softwaregesamtheit (S2) der genannten "Server-Art" umfasst, wobei die genannten Gesamtheiten (S2, S2) derart zusammenwirken, dass die genannte Chipkarte (2a) die Funktionalität eines Clienten/Server der Art "WEB" bietet und dass der Aufbau eines Datenaustausches zwischen dem Terminal (1a) des genannten ersten Teilnehmersystems und des genannten zweiten Teilnehmersystems (1'b) über das Netzwerk der Art Internet (RI) möglich wird; dass die genannte Chipkarte (2a) ausserdem in den Informationsspeichermitteln einen Filter (28) genannten Software-Anwendungsteil für bestimmte Funktionseigenschaften umfasst, der Protokolldateneinheiten zu und/oder von den genannten ersten und zweiten spezifischen selbstständigen Softwaregesamtheiten (S2, S1), der jeweiligen Client- und Server-Art, die in dem genannten spezifischen Softwareteil (23a) beinhaltet sind empfängt und/oder sendet; wobei der genannte Anwendungsteil unter Kontrolle der genannten selbstständigen Softwaregesamtheiten der Serverart (S1) ausgeführt wird; und dass der genannte Filter (28) mit Hilfe der genannten Informationsbearbeitungsmitteln mit den genannten selbstständigen Softwaregesamtheiten (S2, S1) des genannten zweiten spezifischen Softwareteils (23a) zusammenwirkt, um die Öffnung einer Sitzung mit den genannte selbstständigen Softwaregesamtheiten (T2, T1) des genannten ersten spezifischen Softwareteils zu ermöglichen, um eine sogenannte "Proxy"-Funktion (27a) auszuführen und die vorbestimmten Eigenschaften der während den genannten Signalisierungsdaten- und/oder Multimediadatenaustauschphasen zwischen dem genannten ersten Teilnehmersystem (1a, 2a) und dem genannten zweiten Teilnehmersystem (1'b) über mindestens einem der genannten Signalisierungskanäle (CS) und/oder Datenkanäle (CD) erfolgende Datenaustauschverfahren zu kontrollieren.

Claims (17)

  1. Verwaltungsverfahren für die Übertragung von Multimediadaten, über ein Netzwerk der Art Internet, zwischen einem ersten Teilnehmersystem und einem zweiten Teilnehmersystem, das mindestens eine Datenaustauschphase von sogenannten Signalisierungsdaten, über einen genannten Signalisierungskanal, mit Hilfe eines bestimmten Signalisierungsprotokolls, sowie eine Datenaustauschphase der sogenannten Multimediadaten, über einen sogenannten Datenkanal, mit Hilfe eines bestimmten Vermittlungsprotokoll umfasst, das dadurch gekennzeichnet ist, dass mindestens das genannte erste Teilnehmersystem ein Endgerät, das mit einem Navigator der Art "WEB" und einem Chipkartenleser ausgestattet ist, der mit einer Chipkarte zusammenwirkt aufweist, wobei diese Chipkarte (2a) einen ersten Softwareteil (23a) aufweist, der eine spezifische Vermittlungsprotokollschicht bildet, und wobei dieses Endgerät (1a) einen zweiten Softwareteil (13) aufweist, der eine spezifische Vermittlungsprotokollschicht, sowie eine Schnittstelle mit mindestens dem genannten Navigator der Art "WEB" (10) bildet; wobei die genannten erster und zweiter Softwareteile (13, 23a), jeweils außerdem mindestens eine erste selbstständige Softwaregesamtheit (T2, S1), der genannten "Clienten-Art" und eine zweite selbstständige Softwaregesamtheit (T1, S2), der genannten "Server-Art" umfassen, wobei die genannten Gesamtheiten (T1, S2, T1, S2) derart zusammenwirken, dass sie den Aufbau von Datenaustauschsitzungen für einen bidirektionalen Datenaustausch zwischen dem genannten Endgerät (1a) und der genannten Chipkarte (2a) ermöglichen und dass die genannte Chipkarte (2a) die Funktionalität eines Clienten/Servers der Art "WEB" bietet, und dass sie den Aufbau einer Datenaustauschsitzung, für einen bidirektionalen Datenaustausch zwischen dem Endgerät (1a) des genannten ersten Teilnehmersystems und des genannten zweiten Teilnehmersystems (1'b) über das genannte Netzwerk der Art Internet (RI) ermöglichen, wobei die genannten selbstständigen Softwaregesamteinheiten mittels vorbestimmten Protokolldateneinheiten miteinander in Verbindung sind; – dass es die Ausführung in der genannten Chipkarte (2a), eines Softwareteils für die Anwendung von bestimmten Funktionseigenschaften, sogenannte Filter (28) umfasst, die Protokolldateneinheiten von und/oder zu den genannten erste und zweite unabhängigen Softwaregesamtheiten (S2, S1), der jeweiligen Clienten und Serverart, die in dem genannten zweiten spezifischen Softwareteil (23a) enthalten sind empfangen und/oder senden; wobei die Ausführung des genannten Anwendungsteils unter Kontrolle der genannten unabhängigen Softwaregesamtheit der Server-Art (S1) erfolgt; und dass der genannte Filter (28) mit den genannten unabhängigen Softwaregesamtheiten (S2, S1) des genannten spezifischen zweiten Softwareteils (23a) zusammenwirkt, um mit den genannten unabhängigen Softwaregesamtheiten (T2, T1) des genannten ersten spezifischen Softwareteils eine Sitzung zu öffnen, um eine als "Proxy" (27a) bezeichnete Funktion durchzuführen und während den genannten Datenaustauschphasen von Signalisierungs- und/oder Multimediadaten, vorbestimmte Eigenschaften der Datenaustausche zu kontrollieren, die zwischen dem genannten ersten Teilnehmersystem (1a, 2a) und dem genannten zweiten Teilnehmersystem (1'b) über mindestens einen der genannten Signalisierungs-(CS) und/oder Datenkanäle (CD) stattfinden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannten selbstständigen Softwaregesamtheiten durch intelligente Agenten (T2, T1 , S2, S1) gebildet sind.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jeder der genannten intelligenten Agenten (T2, T1, S2, S1) mindestens einer der folgenden Eigenschaften zugeordnet ist – "Host": intelligenter Agent, der sich im genannten Endgerät (1) befindet; – "Karte": intelligenter Agent, der sich in der genannten Chipkarte (2a) befindet; – "örtlich": intelligenter Agent, der nicht mit dem genannten Netzwerk (RI) in Verbindung steht; – "Netzwerk": intelligenter Agent, der mit dem genannten Netzwerk (RI) in Verbindung steht; – "Client": intelligenter Agent, der eine der genannten Sitzungen initialisiert; und -Server: intelligenter Agent, der einen Antrag für eine der genannten Sitzungen empfängt.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet dass der erste spezifische Softwareteil einen ersten intelligenten Agent (T1) umfasst, der den genannten Eigenschaften "Endgerät", "Server" und "örtlich" zugewiesen und T1 genannt wird, der die Funktion eines Servers der Art "TCP/IP" ausführt, und dass der genannte zweite spezifische Softwareteil einen ersten intelligenten Agent (S1) umfasst, der den genannten Eigenschaften "Karte", "Server" und "örtlich" zugewiesen und S1 genannt wird, wobei dieser Agent S1 über eine Sitzung dem ersten intelligenten Agenten T1 zugeordnet ist, dass die genannten bestimmten Funktionseigenschaften des genannten Filters (28) von Informationen abhängen, die vom ersten intelligenten Agenten T1 stammen, und dass der genannte erste spezifische Softwareteil einen zweiten intelligenten Agent (T2) umfasst, der den Eigenschaften "Endgerät", "Server" und "Netzwerk" zugewiesen und T2 genannt wird, der die Funktion eines Servers der Art "TCP/IP" oder "UDP/IP" ausführt, um über das genannte Netzwerk der Art Internet (RI) mit dem genannten zweiten Teilnehmersystem (1'b) in Verbindung zu stehen, und dass der genannte zweite spezifische Softwareteil (23a) einen zweiten intelligenten Agent (S2) umfasst, der den genannten Eigenschaften "Karte", "Client" und "örtlich" zugewiesen und S2 genannt wird, wobei eine Instanz dieses intelligenten Agenten S2 bei jeder der genannten Sitzungen dynamisch durch den genannten Filter (28) erzeugt wird, und dieser Agent S2 mit dem genannten zweiten intelligenten Agenten T2 Sitzungen öffnet, und ihm eine Adresse angibt, die es ihm ermöglicht, sich mit dem zweiten Teilnehmersystem (1'b) in Verbindung zu setzen, derart, dass die genannten intelligenten Agenten (T2, T1, S2, S1) und der genannte Filter (28) zusammenwirken, um die sogenannte "Proxy TCP"-Funktion (27a) auszuführen und die genannten Eigenschaften der Datenaustauschvorgänge zwischen dem genannten ersten Teilnehmersystem (Aa) und dem genannten zweiten Teilnehmersystem (Ab), über die genannten Signalisierungskanäle (CS) und/oder Datenkanäle (CD) kontrollieren.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannte "Proxy"-Funktion die genannten Eigenschaften der genannten Signalisierungsdaten kontrolliert, die über dem genannten Signalisierungskanal gefördert werden, und dass das Endgerät (1a) des genannten ersten Teilnehmersystems, und das genannten zweite Teilnehmersystem (1'b) einen spezifischen, Softwareteil das sogenannte Signalisierungsteil (902a, 902b) umfassen, der einem Port der Art "TCP", dem sogenannten Signalisierungsport zugeordnet ist, und dass er mindestens die folgenden Schritte umfasst:- Aufbau einer bidirektionalen Austauschsitzung zwischen dem Endgerät (1a) des genannten ersten Teilnehmersystems, der sogenannte Anrufer, und der genannten Chipkarte (2a) die ihm zugeordnet ist, durch Einsatz eines Servers der Art "TOP", um die genannte Chipkarte (2a) auf einer Adresse der Art "URL", einer sogenannten Schleifenschaltungsadresse anzurufen; – Anruf des genannten zweiten Teilnehmers (1'b), des sogenannten angerufenen Teilnehmers durch die genannte Chipkarte (2a) über das genannte Internet-Netzwerk (RI), auf einer Adresse der Art "URL" die aus einer Adresse der Art "IP", die den genannten angerufenen Teilnehmer (Ab) bezeichnet, und während der sogenannten Ortungsphase bestimmt wird und aus der sogenannten Signalisierungsportnummer besteht; – und Übertragung der genannten Signalisierungsdaten auf dem genannten Signalisierungskanal (CS) durch das genannte "Proxy" (27a) und über das genannte Internet-Netzwerk (RI).
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das genannte Teilnehmersystem ein Endgerät (1b) aufweist, in welchem der genannte zweite Softwareteil eingebaut ist und das mit einer Chipkarte (2b) zusammenwirkt, in welcher der genannte zweite Softwareteil und der genannte Software-Anwendungsteil eingebaut sind, um das genannte "Proxy" (27b) zu bilden, und dass es die folgenden Schritte umfasst – Anruf der Chipkarte (2b) des genannten Teilnehmersystems durch die Chipkarte (2a) des sogenannten anrufenden Systems; und – Verbindung zwischen der Chipkarte (2b) des Endgeräts (1b) des sogenannten angerufenen Systems und diesem Endgerät, durch das sogenannte "Proxy", das dieser Chipkarte zugeordnet ist.
  7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die genannte Kontrolle der vorbestimmten Eigenschaften der Austauschvorgänge der sogenannten Signalisierungsdaten einen Schritt einer einfachen oder einer gegenseitigen Authentisierung zwischen dem anrufenden Teilnehmer (Aa) und dem angerufenen Teilnehmer (Ab) umfasst, der von den genannten "Proxys" (27a, 27b) durchgeführt wird.
  8. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die genannte Kontrolle der vorbestimmen Eigenschaften der sogenannten Signalisierungsdaten einen Verhandlungsschritt für die Reservierung eines Routing-Weges umfasst, welchen die genannten Daten während der sogenannten Datenaustauschphase zu nehmen haben, der von den genannten "Proxys" (27a, 27b) durchgeführt wird.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannte "Proxy"-Funktion (27a) die sogenannten Multimediadaten kontrolliert, die im genannten Datenkanal (CD) gefördert werden, dass das Endgerät (1a) des genannten ersten Teilnehmersystems und das genannte zweite Teilnehmersystem (1'b) einen spezifischen Softwareteil (905a, 905b), einen sogenannten Datenaustauchteil umfassen, der einem Port der Art "UDP", einem sogenannten Datenport zugeordnet ist, der durch eine vorbestimmte Portnummer bezeichnet wird, und dass es folgenden Schritte umfasst – Aufbau einer bidirektionalen Austauschsitzung zwischen dem Endgerät (1a) des genannten ersten Teilnehmersystems, des sogenannten Anrufers, und der genannten Chipkarte (2a) die ihm zugeordnet ist, durch Einsatz eines Servers der Art "UDP", um die genannte Chipkarte (2a) auf einer Adresse der Art "URL", einer sogenannten Schleifenschaltungsadresse anzurufen; – Anruf des genannten zweiten Teilnehmers (1'b), des sogenannten angerufenen Teilnehmers durch die genannte Chipkarte (2a) über das genannte Internet-Netzwerk (RI), auf einer Adresse der Art "URL" die aus einer Adresse der Art "IP", die den genannten angerufenen Teilnehmer (Ab) bezeichnet, und während der sogenannten Ortungsphase bestimmt wird und aus der sogenannten Signalisierungsportnummer besteht; – und Übertragung der genannten Multimediadaten auf dem genannten Datenkanal (CD) durch das genannte "Proxy" (27a) und über das genannte Internet-Netzwerk (RI).
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das sogenannte angerufene Teilnehmersystem ein Endgerät (1b) aufweist, in welchem der genannte zweite Softwareteil eingebaut ist und das mit einer Chipkarte (2b) zusammenwirkt, in welcher der genannte zweite Softwareteil und der genannte Software-Anwendungsteil eingebaut sind, um das genannte "Proxy" (27b) zu bilden, und dass es die folgenden Schritte umfasst – Anruf der Chipkarte (2b) des sogenannten angerufenen Teilnehmersystems durch die Chipkarte (2a) des sogenannten anrufenden Systems; und – Verbindung zwischen der Chipkarte (2b) des Endgeräts (1b) des sogenannten angerufenen Systems und diesem Endgerät durch das genannte "Proxy" (27b), das dieser Chipkarte (2b) zugeordnet ist.
  11. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass es außerdem eine Anmeldungsphase der genannten Teilnehmer in mindestens einem Verzeichnisserver (SAi), mit Hilfe eines bestimmten Anmeldungsprotokolls (900a) und von sogenannten Teilnehmerprofildaten (903a), die die genannten Teilnehmer beschreiben, eine Ortungsphase des sogenannte angerufenen Teilnehmers durch Abfrage mindestens einer der Verzeichnisserver (SAi), mit Hilfe eines bestimmten Ortungsprotokolls (901a) umfasst, wobei die bestimmten Anmeldungs- und Ortungsprotokolle Softwareteilen (Ae, Ai) zugeordnet sind, und wobei mindestens einer der genannten Softwareteile in mindestens einer Chipkarte (2a) des genannten ersten Teilnehmersystems abgelegt ist, dass die genannte Chipkarte (2a) mindestens eine zweite Softwaregesamtheit (Ate, Ati) umfasst, die in der Lage ist, eine Anweisungsfolge zu interpretieren und in eine Befehlfolge zu übersetzen, um mit dem genannten zweiten spezifischen Softwareteil (23a) zusammenzuwirken, so dass die genannte Chipkarte eine sogenannte "CGI" Gateway-Schnittstelle-Funktionalität bietet, wobei die Chipkarte mindestens eine der genannten Anweisungsfolgen die mindestens einem Eigentümer-Softwareteil zugeordnet ist, umfasst; und dass es mindestens die folgenden Schritte umfasst: 1/ Öffnung eines ersten Datenaustauschsatzes zwischen mindestens dem genannten Endgerät (1) und der genannten Chipkarte (2a), für die Übertragung eines Antrags, so dass der "WEB"-Navigator (10) die Daten erhält, welche es ihm ermöglichen einen der genannten Softwareteile (Ae, Ai) für die Auswahl eines der genannten Verzeichnisservers (SAi) auszuwählen, und zu aktivieren; 2/ Öffnung eines zweiten Datenaustauschsatzes zwischen der genannten Chipkarte (2a) und dem genannten Endgerät (1), um ihm die Daten zu übertragen; 2/ Öffnung eines dritten Datenaustauschsatzes zwischen dem genannten Endgerät (1) und der genannten Chipkarte (2a), um Auswahldaten und optionale Parameter zu übertragen, wobei die genannten Daten und optionale Parameter ein Bezugnahme auf eine der genannten Anweisungsfolgen aufweisen, die dem genannten Eigentümer-Softwareteil zugeordnet sind; 4/ Interpretierung dieser genannten Anweisungsfolge, durch Einsatz der genannten "CGI"-Funktionalität, und Ausführung des genannten Eigentümer-Softwareteils (Ae, Ai); und 5/ im Ergebnis der genannten Ausführung, Öffnung eines vierten Datenaustauschsatzes zwischen der genannte Chipkarte (2a) und einem der genannten Verzeichnisserver (SAi), Auswahl der genannten Auswahldaten, um einen Antrag für die Ausführung eines bestimmten Anmeldungs- oder Ortungsverfahren zu übertragen.
  12. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die genannte Multimediadaten Fernsprechdaten sind, und dass die genannte zu interpretierende Anweisungsfolge, die einem der genannten Eigentümer-Softwareteile zugeordnet ist aus einem Skript besteht, und dass die genannte zweite Softwaregesamtheit aus einem Software-Module, dem sogenannten intelligenten Skript-Übersetzeragenten (ATe, ATi) besteht, der Befehle gibt, die von den genannten Softwareteilen (Ae, Ai) verstanden werden können.
  13. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass der genannte Schritt 1/ die Sendung eines Antrags der Art "HTTP" gemäß einem Protokoll der Art Internet durch Adressierung einer bestimmten Seite (P1, P2) in der "HTML"-Sprache, welche die genannten Auswahldaten und optionale Parameter enthält umfasst, wobei die genannte Adresse eine Adresse der Art "URL" für die Schleifenschaltung auf die genannte Chipkarte (2a) ist.
  14. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass ein als von erstem Typ (Ae) genannter Softwareteil dem genannten Protokoll zugeordnet ist, der die Anmeldung eines der genannten Teilnehmer (Aa, Ab) in einem bestimmten Verzeichnisserver (SAi) ermöglicht, dass die genannten optionalen Parameter aus Daten bestehen, die ein sogenanntes Teilnehmerprofil bestimmen, und mindestens sogenannte Erkennungsdaten des genannten anzumeldenden Teilnehmers (Aa, Ab) umfassen, und dass der genannte "HTTP"-Antrag des genannten Schrittes 3/ erste Daten umfasst, die anzeigen, dass der beantragte Vorgang die genannte Anmeldung ist, und zweite Daten, die es ermöglichen, durch den genannten Softwareteil des ersten Typs (Ae), eine Adresse vom "URL"-Typ zu erzeugen, die für den genannten bestimmten Verzeichnisserver (SAi) kennzeichnend ist, und dass diesem Verzeichnisserver (SAi) Daten die dem genannte Teilnehmerprofil zugeordnet sind während dem genannte Schritt 4/ derweise übertragen werden, die genannte Anmeldung des genannte Teilnehmers (Aa, Ab) durchzuführen, wobei die genannte Anmeldung die Bezeichnung einer Adresse der Art "IP" durch Zuordnung der genannte Verzeichnisserver-(SAi)-adresse und der genannten Erkennungsdaten für diesen Teilnehmer (Aa, Ab) umfasst.
  15. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass ein als von zweitem Typ (Ae) genannter Softwareteil (A,) dem genannten Protokoll zugeordnet ist, das die Ortung eines Teilnehmers (Ab), den angerufenen Teilnehmer auf dem genannten Netzwerk der Art Internet (RI) ermöglicht, wobei der genannte angerufene Teilnehmer (Ab) in einem bestimmten Verzeichnisserver (SAi) angemeldet ist, dass diese genannte Anmeldung mindestens sogenannte Erkennungsdaten des genannten Teilnehmers umfasst, dass der genannte "HTTP"-Antrag des genannten Schritts 3/ erste Daten umfasst, die angeben dass der beantragte Vorgang die genannte Ortung ist, und zweite Daten die den genannten angerufenen Teilnehmer (Ab) der geortet werden muss kennzeichnen, und dritte Daten, die es ermöglichen durch den Eigentümer-Softwareteil der zweiten Art (A1) eine Adresse der Art "URL" erzeugen zu lassen, die für den genannten bestimmten Verzeichnisserver (SAi) kennzeichnend ist, und dass die den sogenannten angerufenen Teilnehmer kennzeichnende Daten während dem genannten Schritt 4/ an diesen Verzeichnisserver (SAi) derart übertragen werden, um die genannte Ortungsphase des genannten angerufenen Teilnehmers durch Suche einer Adresse der Art "IP" durchzuführen, indem die genannten Ortungsphasen dieses angerufenen Teilnehmers, die vom genannten Verzeichnisserver (SAi) empfangen werden Anmeldungsdaten die in diesem abgelegt sind zugeordnet werden, und durch Rückübertragung der genannten Adresse der Art "IP" zu der Chipkarte (2a), um die genannte Ortung zu ermöglichen.
  16. Chipkarte, die vorgesehen ist, um mit einem mit einem Chipkartenleser ausgestatteten Endgerät (2a) zusammenzuwirken, derart dass ein erstes Teilnehmersystem für die Verwaltung von Multimediadaten über ein Netzwerk der Art Internet, zwischen dem genannten ersten Teilnehmersystem und einem zweiten Teilnehmersystem gebildet wird, wobei die genannte Verwaltung mindestens eine Datenaustauschphase von sogenannten Signalisierungsdaten über einen sogenannten Signalisierungskanal, mit Hilfe eines bestimmten Signalisierungsprotokolls, sowie eine Datenaustauschphase der sogenannten Multimediadaten, über einen sogenannten Datenkanal, mit Hilfe eines bestimmten Vermittlungsprotokolls umfasst, die dadurch gekennzeichnet ist, dass die genannte Chipkarte (2a) einen Softwareteil (23a) umfasst der eine spezifische Vermittlungsprotokollschicht bildet, die außerdem mindestens eine erste selbstständige Softwaregesamtheit (S1), der sogenannten Clientenart und eine zweite selbstständige Softwaregesamtheit S2), der sogenannten Serverart umfasst, wobei die genannten Gesamtheiten (S2, S2) derart zusammenwirken, dass die Chipkarte (2a) die Funktionalität eines "WEB"-Clienten/Servers bietet, und um den Datensautausch zwischen dem Endgerät (1a) des genannten ersten Teilnehmersystems und des genannten zweiten Teilnehmersystems (1'b) über ein Netzwerk der Art Internet(RI) zu ermöglichen; und dass die genannte Chipkarte (2a) außerdem einen zweiten Softwareteil für bestimmte Funktionseigenschaften umfasst, der Filter (28) genannt ist, und Protokolleinheitsdaten zu und/oder von diesen erster und zweiter selbstständigen Softwaregesamtheiten (S2, S1) der jeweiligen Clienten- und Serverart empfängt und/oder sendet, die in dem genannten spezifischen Softwareteil (23a) beinhaltet sind; wobei der genannte Anwendungsteil unter der Kontrolle des genannten spezifischen Softwareteils (S1) ausgeführt wird; und dass der genannte Filter (28) mit den genannten selbstständigen Softwaregesamtheiten (S2, S1) des genannten, zweiten spezifischen Softwareteils (23a) zusammenwirkt, um die Eröffnung einer Sitzung mit den genannten selbstständigen Softwaregesamtheiten (T2, T1) des genannten ersten spezifischen Softwareteils zu ermöglichen, um eine sogenannte "Proxy"-Funktion (27a) zu bilden, und vorbestimme Eigenschaften der Datenaustauschvorgänge, die zwischen dem genannten ersten Teilnehmersystem (1a, 2a) und dem genannten zweiten Teilnehmersystem (1'b), über mindestens einen der genannten Signalisierungskanäle (CS) und/oder Datenkanäle (CD) erfolgen, während den genannten Austauschphasen von Signalisierungsdaten und/oder von Multimediadaten zu kontrollieren.
  17. Chipkarte nach Anspruch 16, dadurch gekennzeichnet, dass die genannte Verwaltung der Übertragung von Multimediadaten ausserdem eine Anmeldungsphase der genannten Teilnehmer in mindestens einen Verzeichnisserver (SAi), mit Hilfe eines bestimmten Anmeldungsprotokolls (900a) und von sogenannten Teilnehmerprofildaten (903a), die die genannten Teilnehmer beschreiben, eine Ortungsphase des genannten angerufenen Teilnehmers durch Abfrage mindestens eines der genannten Verzeichnisserver (SAi (SA;) umfasst; dass mit Hilfe eines bestimmten Ortungsprotokolls (901a), in der genannten Chipkarte (2a) mindestens ein Softwareteil (Ae, Ai) der den bestimmten sogenannten Anmeldungs- und Ortungsprotokolle zugeordnet ist abgespeichert ist, und dass die genannte Chipkarte (2a) mindestens eine zweite Softwaregesamtheit (ATe, Ai,) umfasst, die mit dem genannten spezifischen Softwareteil (23a) zusammenwirkt, so dass die genannte Chipkarte (2a) eine sogenannte "CGI" Gateway-Schnittstelle-Funktionalität bietet, um die genannten Softwareteile (Ae, Ai) die den genannten Anmeldungs- und Ortungsprotokollen zugeordnet sind zu aktivieren.
DE60128183T 2000-02-10 2001-02-09 Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens Expired - Lifetime DE60128183T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0001663 2000-02-10
FR0001663A FR2805107B1 (fr) 2000-02-10 2000-02-10 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
PCT/FR2001/000395 WO2001060018A1 (fr) 2000-02-10 2001-02-09 Procede de gestion de transmission de donnees multimedias via internet et carte a puce pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
DE60128183D1 DE60128183D1 (de) 2007-06-14
DE60128183T2 true DE60128183T2 (de) 2008-01-03

Family

ID=8846858

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60128183T Expired - Lifetime DE60128183T2 (de) 2000-02-10 2001-02-09 Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens

Country Status (12)

Country Link
US (2) US6735627B2 (de)
EP (1) EP1169837B1 (de)
JP (1) JP3653048B2 (de)
KR (1) KR100778322B1 (de)
CN (1) CN1172506C (de)
AT (1) ATE361620T1 (de)
AU (1) AU3564901A (de)
CA (1) CA2366569C (de)
DE (1) DE60128183T2 (de)
FR (1) FR2805107B1 (de)
TW (1) TW515186B (de)
WO (1) WO2001060018A1 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
FR2823408B1 (fr) * 2001-04-09 2003-05-30 Gemplus Card Int Procede de transmission de donnees par une station mobile comportant une etape de determination de la mds
US7346783B1 (en) * 2001-10-19 2008-03-18 At&T Corp. Network security device and method
US7783901B2 (en) 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
EA006926B1 (ru) * 2002-01-15 2006-04-28 Некстлимит Аб Идентификация поставляемых объектов
US20030212804A1 (en) * 2002-05-09 2003-11-13 Ardeshir Hashemi Method and apparatus for media clip sharing over a network
DE10222156A1 (de) * 2002-05-17 2003-11-27 Siemens Ag Verfahren zur übertragungseffizienten Aufbereitung von Multimedianachrichten
EP2278545A3 (de) * 2002-05-29 2011-04-13 Sony Corporation Informationsverarbeitungssystem
US8909777B2 (en) 2002-06-26 2014-12-09 Intel Corporation Systems and methods for dynamic access to program features
US7058797B2 (en) * 2002-09-10 2006-06-06 Veritas Operating Corporation Use of off-motherboard resources in a computer system
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US7373522B2 (en) * 2003-05-09 2008-05-13 Stmicroelectronics, Inc. Smart card with enhanced security features and related system, integrated circuit, and methods
US7069008B1 (en) * 2003-08-04 2006-06-27 Cingular Wireless Ii, Llc Systems and methods for automatic selection of an optimal available data bearer
US7509487B2 (en) * 2003-09-29 2009-03-24 Gemalto Inc. Secure networking using a resource-constrained device
EP1692667B1 (de) * 2003-09-29 2012-09-12 Gemalto SA Verfahren und vorrichtung zur sicheren vernetzung zwischen einer betriebsmitteleingeschränkten einrichtung und einem abgesetzten netzwerkknoten
US7941660B2 (en) * 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
WO2005112749A1 (en) 2004-05-12 2005-12-01 Zoll Medical Corporation Ecg rhythm advisory method
EP1626349A1 (de) * 2004-08-10 2006-02-15 Axalto SA Benutzer-Interface für Smart Card Anwendungen
DE102004044454A1 (de) * 2004-09-14 2006-03-30 Giesecke & Devrient Gmbh Tragbares Gerät zur Freischaltung eines Zugangs
US7454233B2 (en) * 2004-09-23 2008-11-18 Gemalto Inc Communications of UICC in mobile devices using internet protocols
US8150944B2 (en) * 2005-09-30 2012-04-03 Sony Ericsson Mobile Communications Ab Electronic apparatus with server device for managing setting data
JP4779653B2 (ja) 2006-01-06 2011-09-28 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US7689250B2 (en) * 2006-02-01 2010-03-30 General Instrument Corporation Method, apparatus and system for partitioning and bundling access to network services and applications
WO2007144961A1 (ja) * 2006-06-16 2007-12-21 Pioneer Corporation コンテンツ取得処理装置、コンテンツ配信システム、コンテンツ取得処理方法、および、そのプログラム
US7735742B2 (en) * 2006-07-13 2010-06-15 Research In Motion Limited Smart card communication routing
US8245285B1 (en) 2006-09-22 2012-08-14 Oracle America, Inc. Transport-level web application security on a resource-constrained device
DE102007026870A1 (de) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
US8316150B2 (en) * 2007-10-31 2012-11-20 Time Warner Cable Inc. System and method for remotely accessing cablecard
WO2009066920A2 (en) * 2007-11-23 2009-05-28 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
KR100865943B1 (ko) * 2008-05-15 2008-10-30 주식회사 스마트카드연구소 근거리 무선통신을 이용한 송수신보안 시스템 및 방법
CN101321057B (zh) * 2008-07-22 2011-06-15 北京航空航天大学 基于Web服务的电子公文安全传输方法
EP2182430A1 (de) * 2008-10-30 2010-05-05 GEMALTO Pte Ltd Verfahren für den Zugriff auf eine Anwendung oder einen Anwendungssatz von oder durch ein Token, zugehöriger Token und System
US8370357B1 (en) * 2009-03-31 2013-02-05 Cellco Partnership Method and system for grouping multimedia files from plural vendors' servers in media store's catalog
EP2273748A1 (de) 2009-07-09 2011-01-12 Gemalto SA Verfahren zur Verwaltung einer in einen gesicherten elektronischen Token eingebetteten Anwendung
WO2011059414A1 (en) 2009-11-16 2011-05-19 Innova Bilisim Çözümleri A.S. Multimedia telephone system and device
US9356991B2 (en) * 2010-05-10 2016-05-31 Litera Technology Llc Systems and methods for a bidirectional multi-function communication module
WO2012015442A1 (en) 2010-07-30 2012-02-02 Hewlett-Packard Development Company, L.P. File transfers based on telephone numbers
CN102694852A (zh) * 2012-05-18 2012-09-26 苏州佰思迈信息咨询有限公司 互联网信息资讯系统
CN111740990B (zh) * 2015-05-05 2023-02-28 伊帕莱夫股份公司 用于拦截和解密指纹保护的媒体流量的方法和系统
US11074584B2 (en) * 2016-09-23 2021-07-27 Raise Marketplace, Llc Authorizing exchange item redemption in an exchange item marketplace network
EP3373545A1 (de) 2017-03-07 2018-09-12 Siemens Aktiengesellschaft Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5734831A (en) * 1996-04-26 1998-03-31 Sun Microsystems, Inc. System for configuring and remotely administering a unix computer over a network
FR2760159B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet
CA2293546A1 (fr) * 1997-06-13 1998-12-17 Clayton Simmons Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
FI109756B (fi) * 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
US6253203B1 (en) * 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US6481621B1 (en) * 1999-01-12 2002-11-19 International Business Machines Corporation System method and article of manufacture for accessing and processing smart card information
FR2790629A1 (fr) * 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
US6751672B1 (en) * 1999-06-02 2004-06-15 Nortel Networks Limited Efficient dynamic home agent discovery algorithm and system
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
US6745040B2 (en) * 2001-06-25 2004-06-01 Koninklijke Philips Electronics N.V. Method and system for processing incoming calls on a communication unit
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card

Also Published As

Publication number Publication date
CA2366569C (en) 2009-11-24
KR20020005669A (ko) 2002-01-17
US7257400B2 (en) 2007-08-14
EP1169837A1 (de) 2002-01-09
ATE361620T1 (de) 2007-05-15
FR2805107B1 (fr) 2002-04-05
US6735627B2 (en) 2004-05-11
KR100778322B1 (ko) 2007-11-22
JP2003523139A (ja) 2003-07-29
FR2805107A1 (fr) 2001-08-17
JP3653048B2 (ja) 2005-05-25
CN1172506C (zh) 2004-10-20
AU3564901A (en) 2001-08-20
TW515186B (en) 2002-12-21
CN1363172A (zh) 2002-08-07
CA2366569A1 (en) 2001-08-16
US20030086542A1 (en) 2003-05-08
WO2001060018A1 (fr) 2001-08-16
DE60128183D1 (de) 2007-06-14
EP1169837B1 (de) 2007-05-02
US20040147285A1 (en) 2004-07-29

Similar Documents

Publication Publication Date Title
DE60128183T2 (de) Verfahren zur verwaltung der internetmultimediadatenübertragung und chipkarte zur durchführung des verfahrens
DE69925806T2 (de) Verfahren zur kommunikation zwischen einer benutzerstation und einem netzwerk insbesondere das internet und architektur dafür
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE69731616T2 (de) Kommunikationsaufbau in einem paketdatennetzwerk
DE60100680T2 (de) Vorrichtung und Verfahren mit sicherem und öffentlichem Zugang
DE60036535T2 (de) Gesichertes endgerät mit chipkartenleser zur kommunikation mit einem server über internet
DE602004009902T2 (de) System und verfahren für kompakte nachrichtenübermittlung in der netzwerkkommunikation
DE60124367T2 (de) Verfahren zur übertragung von hochrätigen datenströmen über internet zwischen einem server und einem chipkartenterminal
DE60131833T2 (de) Verfahren und vorrichtung zum austausch von informationen in einem kommunikationssystem
DE69924337T2 (de) Einrichtung zur Funk-kommunikation mit &#34;API&#34; für Fernsprechanwendungen
DE60307211T2 (de) Graphisches Proxy für weniger fähige Benutzerendgeräte
DE69913953T2 (de) Verfahren und vorrichtung zur verarbeitung von elektronischen post
DE69732988T2 (de) Verfahren und Vorrichtung zur Verwendung der Netzwerkadresseninformation für Netzwerktransaktionen
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE69735540T2 (de) Verfahren zur Minimierung der Kosten von Online-Zugriff
DE69917143T2 (de) Verfahren und System zur Durchführung eines Multimedien-Telefonanrufs
DE60017071T2 (de) Schutz der Integrität eines Kommunikationsnetzwerks
ES2209549T3 (es) Un aparato y procedimiento para determinar un programa cercano en un nodo cliente de una red cliente-servidor.
DE60013227T2 (de) Kommunikationsdienstenanbieten
DE69933883T2 (de) Verfahren zur verwendung von lokalen ressourcen in einem kommunikationssystem
DE69927506T2 (de) Netzübergangseinrichtung für internetkamera
DE69913176T2 (de) Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen
DE60120855T2 (de) Verfahren und Vorrichtung für elektronische Post
DE60008483T2 (de) Telefondiensten in einem Kommunikationsnetzwerk
KR20030022822A (ko) 공용 및 사설 데이터를 통합하기 위한 시스템 및 방법

Legal Events

Date Code Title Description
8364 No opposition during term of opposition