-
Die
Erfindung betrifft ein Verwaltungsverfahren für die Übertragung von Multimediadaten, über ein
Netzwerk der Art Internet, mit Hilfe von an Endgeräte, die
mit einem Chipkartenleser ausgestattet sind angeschlossenen Chipkarten.
-
Die
Erfindung betrifft insbesondere die Lenkung von Fernsprechübertragungen
oder Bildfernsprechübertragungen, über ein
Netzwerk der Art Internet.
-
Die
Erfindung betrifft ebenfalls eine Chipkarte für die Anwendung dieses Verfahrens.
-
Die
vorgenannten Übertragungen
können entweder
vollkommen über
das Netzwerk der Art Internet, oder teilweise über dieses Netzwerk und teilweise über ein
Standard-Telefonnetz
(beispielsweise der Wählnetze), über ein
angebrachtes und logisches Hardware-Gateway erfolgen.
-
Um
den Gedanken festzulegen, und ohne dabei die Reichweite der Erfindung
zu beschränken, wird
das Verfahren im Rahmen der bevorzugten Anwendung, d. h. des Fernsprechwesens über ein
Internet-Netzwerk beschrieben.
-
Im
Rahmen der Erfindung, ist der Begriff "Internet-Netzwerk" in seinem allgemeinsten Sinn zu verstehen.
Neben dem eigentlichen Internet-Netzwerk, betrifft er die privaten
Unternehmen-Netzwerke oder gleichwertig, der Art "Intranet", sowie die diese nach
Außen
verlängernden
Netzwerke, der genannten Art "Extranet"; sowie allgemein
jedes Netzwerk, in welchem der Datenaustausch über ein Protokoll der Art Internet
erfolgt. Im Folgenden wird ein derartiges Netzwerk gattungsmäßig als "Internet-Netzwerk" bezeichnet.
-
Zugleich,
ist der Begriff "Endgerät" im allgemeinen Sinn
zu verstehen. Das vorgenannte Endgerät kann insbesondere aus einem
Personalcomputer, der mit verschiedenen Betriebssystemen funktioniert, wie
WINDOWS oder UNIX bestehen (wobei beide eingetragene Warenzeichen
sind). Es kann auch aus einer Arbeitsstation, einem Personalcomputer
oder einem sogenannten gewidmeten Karten-Endgerät bestehen. Mit der spektakulären Verbreitung
des Internet-Netzwerkes im Laufe der fünf letzten Jahre, ist eine
zunehmende Anzahl von Endgeräten
an diesem Netzwerk angeschlossen, insbesondere, um mit entfernten
Servern der Art "WEB" in Verbindung zu
stehen. In Hinsicht auf die Daten, die über die Verbindungen, die die
Maschen des Internet-Netzwerks bilden, gefördert werden gibt es Einschränkungen.
Jedoch sind diese Einschränkungen
nicht in erster Stelle mit der Datenart verbunden, aber hauptsächlich mit
dem durch die Verbindungen ermöglichten
Datendurchsatz. Seit der neuesten Schaffung von Hochgeschwindigkeitsnetzwerken
(Kabel, Verbindungen der Art "ADSL", Verbindungen über Satellit, ISDN,
usw.) ist es nun möglich,
Verbindungen der Multimediaart zu übertragen und in Echtzeit zu
behandeln.
-
Auch
ist es insbesondere interessant, Telefonverbindungen, ggf. auch
Bildtelefonie über
das Internet-Netzwerk zu übertragen.
Die Datenübertragungen
selbst bereiten keine besonderen Probleme. Sie können von den üblichen
auf dieser Art von Netzwerken eingesetzten Protokollen benutzt werden.
Jedoch ist die Verwaltung der Verbindungen mit spezifischen Problemen
verbunden, insbesondere mit Problemen der in dem klassischen Fernsprechwesen sogenannten "Signalisierung". Im Allgemeinen,
bezeichnet dieses Konzept Vorgänge
wie: Anruf eines Gesprächpartners,
Annahme eines Anrufs, Beginn und Ende eines Dialogs, Telefonklingeln,
Abnehmen des Hörers,
usw.
-
In
den 90. Jahren, wurde eine große
Anzahl von Systemen und Softwares entwickelt, um Telefongespräche über das
Internet-Netzwerk auszuführen.
-
Das
erste Telefon auf Internet, "Internet
Phone" genannt (eingetragenes
Warenzeichen) wurde 1995 von der Firma Vocaltec entwickelt. Heutzutage gibt
es zahlreiche Produkte: "WebPhone", "NetMeeting" der Firma Microsoft
(beide eingetragene Warenzeichen), usw.
-
Der
sich daraus ergebende Stand der Technik zeichnet sich dementsprechend
durch eine große Vielfalt
und einen Normenmangel, oder mindestens einen Standardmangel aus.
Daraus ergibt sich, dass diese Produkte nicht interoperabel sind.
-
Jedoch
kann man folgende aktuelle Trends beobachten:
- a/
Einsatz eines Ports der Art "TCP", um eine Pseudosignalisierung
durchzuführen
(Anrufsanzeige, Erkennung des Anrufers, zum Ziel der Annahme, Zurückweisung
des Anrufs, usw.);
- b/ Verdichtung des Schallsignals, z. B. gemäß einem ITU-T G723 (International
Telecommunication Union) – Verfahren
von 5,3 Kbps bis 6,3 Kbps;
- c/ Tonsendung mit Hilfe des "RTP"-Protokolls (für "Real Time Protocol" gemäß Spezifikation
RFC 1889), das seinerseits das Übertragungsprotokoll "UDP" (für "User Datagram Protocol"), datumgestempelte "PDUs" ("Protocol Data Unit") benutzt, und das
einem "RTCP"-Kontrollprotokoll (für "Real Time Transport Control Protocol") zugeordnet ist;
und
- d/ Erkennung des Angerufenen über seine "IP"-Adresse,
wobei zahlreiche Server es ermöglichen,
einer festen Postadresse, eine von einem Server der ART "PPP" eines Dienstanbieters
oder "Providers" ("ISP" oder "Internet Service
Provider", nach
angelsächsischer
Begriffbestimmung, z. B. ein unter der Bezeichnung "ICQ" bekannter Server)
ausgeteilte "IP"-Adresse zuzuordnen.
-
Für die Verbindungen
die aus dem Internet-Netzwerk stammen müssen, ermöglichen es telefonische Internet-Gateways,
sogenannte "ITG" (für "Internet Telephony
Gateway"), ein öffentliches
Netzwerk von Art der Wählnetze
("RTC"), im Allgemeinen unter
der angelsächsischen
Bezeichnung "PSTN" (für "Public Switched Telephone
Network") bekannt, auf
das Internet-Netzwerk anzuschließen. Das Protokoll "H323", welches das in
den örtlichen
Netzwerken und auf einem "ISDN"-Netzwerk ("Integrated Services
Digital Network)" auch "ISDN" gemäß angelsächsischer
Begriffbestimmung) benutzte Paketformat bestimmt, scheint zum überwiegenden Standard der
sogenannten "CCP" (für "Call Control Protocol")-Anrufsprotokolle
zu werden.
-
Das
Fernsprechwesen im Internet ist mit drei Hautproblemen verbunden:
- a/ mit der Teilnehmerortung im Netzwerk, d.
h. mit der Erstellung einer "IP"-Adresse-Beziehung
eines Teilnehmers (einer elektronischen Maschine);
- b/ mit der Verwaltung der Signalisierung eines Telefonanrufs
(Anruf des Gesprächteilnehmers,
Annahme des Anrufs, Gesprächsbeginn,
Gesprächsende):
diese Funktion wird für
Anrufe der Art "Internet/Internet" über eine sogenanntes "Eigentümerprotokoll" (im Allgemeinen
mit dem Namen "Eigentümersignalisierungsprotokoll" oder "PSP" bezeichnet), oder
für die
Anrufe der Art "Internet/RTC", über ein
besonderes Protokoll (das vorgenannte "CCP-Protokoll)
ausgeführt,
das zur Standardisierung neigt, wobei die Signalisierung mittels
einer "TCP"-Verbindung erfolgt,
die nachfolgend als "Signalisierungskanal" oder "CS" bezeichnet wird;
und
- c/ mit dem Austausch eines Multimediadatenflusses: das verwandte
Protokoll ist meistens das "RTP"-Protokoll (für "Real Time Protocol", gemäß der vorgenannten "rfc 1889"-Spezifikation), der Austausch der Multimediadaten
erfolgt über
einen Datenkanal, und die Informationen werden vom vorgenannten "UDP" gefördert.
-
Für das Zustandekommen
eines Telefongesprächs,
müssen
der Anrufer und der Angerufener dieselbe Software benutzen. In 1 sind
die Hauptmodule, die eine Fernsprechsoftware ("LT")
umfasst ("LT"), z. B. die vorgenannte
Software "Netmeeting" schematisch dargestellt.
-
Schematisch
weisen eine klassische Fernsprechsoftware und die zugeordnete Architektur
des Übertragungssystems
folgende Teilsysteme auf:
- a/ ein Teilnehmerprofil
("PA"), das eine Informationsfolge
enthält,
welche Informationen die Erkennung eines Teilnehmers ermöglichen
- b/ ein Anmeldungsprotokoll ("PE"), zur Anmeldung
eines Teilnehmers in einen Verzeichnisserver ("SA" – der durch
eine besondere "TCP" Portnummer, z. B.
Port Nr. 389 gekennzeichnet ist);
- C/ ein Ortungsprotokoll ("PL"), das eine Funktion für die Teilnehmersuche
auf Grundlage seines Benutzernamens (im Allgemeinen eine E-mail-Adresse)
durchführt,
wobei diese Funktion mittels eines Anschlusses an den Verzeichnisserver
("SA") eingesetzt wird;
- d/ ein Signalisierungskanal ("CS"),
der ein Eigentümer-Signalisierungsprotokoll
einsetzt ("PSP"), das über einen
TCP-ANschluss auf einem besonderen Port (Nr. 1503 für Netmeeting)
einen Telefonanruf verwaltet.
und
ein Datenkanal
(CD), der mit Hilfe eines Datenaustauschprotokolls, der Art "RTP", den Datenaustausch in
Echtzeit verwaltet (Ton und/oder Bild).
-
Optional
kann die Fernsprechsoftware im Internet, einen Anruf an einen Teilnehmer
des Standard-Telefonnetzes, unter Benutzung eines Anrufverwaltungsprotokolls
("CCP") mittels eines "TOP"-Anschlusses (im
Fall der "Netmeeting"-Software, auf Port Nr. 1731 senden.
-
Die
in Anhang zur vorliegenden Beschreibung beigefügte 1, stellt
schematisch die Architektur eines Fernsprechsystems 9 der
bekannten Art, über
das Internet RI-Netzwerk dar, gemäß dem Stand der Technik, das
eine Fernsprech-Software der bereits beschriebenen Art einsetzt.
In dieser Figur wurden schematisch zwei Endgeräte, jeweils 9a und 9b,
und dabei nur die Fernsprech-Softwares 90a und 90b dargestellt,
womit sie versehen sind.
-
Die
Komponenten dieser Softwares umfassen, für jedes Endgerät 9a oder 9b,
ein Anmeldungsprotokoll "PE", 900a oder 900b,
das einem Teilnehmerprofil ("PA"), 903a oder 903b zugeordnet
ist, sowie ein Ortungsprotokoll "PL", 901a oder 901b.
Ein Teilnehmerprofil "PA" umfasst einen Teilnehmernamen
eines Teilnehmers Aa oder Ab, allgemein unter der Bezeichnung "UserID" bekannt, sowie verschiedenen
Daten, die nachfolgend noch erläutert werden, und
den Teilnehmer noch näher
festlegen.
-
Das
Anmeldungsprotokoll "PE", 900a oder 900b,
ermöglicht
es, den Teilnehmers Aa und Ab, die den Endgeräten 9a oder 9b zugeordnet
sind, sich in einen Verzeichnis-Server 91 der an das Internet-Netzwerk
angeschlossen ist, anzumelden. Die Anmeldungen erfolgen unter Benutzung
der Erkennungsdaten, die in den vorgenannten Teilnehmerprofilen "PA" 903a oder 903b enthalten
sind. Soll eine Verbindung zwischen zwei Teilnehmern zustande kommen,
ist es nötig,
eine Ortungsphase des angerufenen Teilnehmers durchzuführen. Soll
z. B. das Endgerät 9a mit
dem Endgerät 9b in
Verbindung gesetzt werden, so ist es nötig, die "IP"-Adresse
des Endgeräts 9b im
Internet-Netzwerk
RI zu kennen.
-
Die
Vorgänge
sind an sich dieselbe wie bei dem klassischen Fernsprechwesen, mit
einem reinen Wählnetz.
Es wird jedem Teilnehmer eine Anrufsnummer zugewiesen, die in einem
oder in mehreren Verzeichnissen aufgeführt ist.
-
Jedoch
ist die Benutzung des Internet-Netzwerks für die Telefonübertragung
zwischen Teilnehmern oder, was ähnlich
ist, zwischen Endgeräten
mit spezifischen Bedingungen verbunden.
-
Zuerst
scheint es nützlich,
die Hauptmerkmale der Vermittlungsprotokolle auf den Netzwerken kurz
zu erwähnen.
Die Architektur der Vermittlungsnetzwerke wird mit verschiedenen
Schichten beschrieben. Z. B. der "OSI" ("Open System Interconnection")-Standard, der in "ISO" bestimmt wurde, umfasst
sieben Schichten, die sich von den niedrigen Schichten, (zum Beispiel
die sogenannte "räumliche" Schicht, die den
räumlichen Übertragungsträger betrifft),
bis zur sogenannten hohen Schichten (zum Beispiel die sogenannte "Anwendungsschicht") über die
Zwischenschichten, insbesondere die sogenannte "Transportschicht" erstrecken. Eine Datenschicht bietet
ihre Dienste an der unmittelbar darüberliegenden Schicht an, und
beantragt von der unmittelbar darunterliegenden Schicht sonstige
Dienste, über
angebrachte Schnittstellen. Die Schichten kommunizieren mit Hilfe
von Primitiven. Sie können
ebenfalls mit Schichten von gleicher Höhe kommunizieren. In einigen
Architekturen, kann es vorkommen, dass einige Schichten nicht vorhanden
sind.
-
In
einer Umgebung der Art Internet, handelt es sich um fünf Schichten,
und genauer gesagt, von der obersten bis zur unteren Schicht: die
sogenannte Anwendungsschicht ("HTTP", "FTP", "E-mail", usw.), die sogenannte
Transportschicht "TCP"), die sogenannte
Netzwerk-Adressierungsschicht
("IP"), die sogenannte
Datenlinkschicht ("PPP", "Slip", etc.) und die sogenannte
räumliche
Schicht.
-
Nach
dem Stand der Technik, benutzen, Aa und Ab, Internet-Endgeräte, 9a oder 9b,
die über
eine feste oder falls ein Internet-Dienstanbieter, im Allgemeinen
unter der Bezeichnung "ISP" (für "Internet Service
Provider") eingesetzt
wird, über
eine sich ändernde "IP"-Adresse verfügen.
-
Ein
erster Nachteil besteht darin, dass eine "IP"-Adresse nicht einem
Teilnehmer, aber einem elektronischen System zugeordnet ist, das
an das Internet-Netzwerk angeschlossen ist. Auch im Fall, dass das
elektronische System mit einer Festadresse versehen ist, gibt es
von vornherein keinen Zusammenhang zwischen einer "IP"-Adresse und einer physikalischen
Person. In praktischer Hinsicht, wird der Teilnehmer, um solcheine
Beziehung aufzubauen mit dem Verzeichnis-Server "SA" 91 (der
z. B. der Art "IRC", für "Internet Relay Chat" sein kann) verbunden.
Dieser Server ordnet dem Benutzername des Teilnehmers oder "UserID", dessen "IP"-Adresse zu. Der
Benutzername besteht im Allgemeinen aus seiner elektronischen oder "E-mail"-Adresse, nach angelsäschischer
Begriffbestimmung, es kann aber auch ein Aliasname verwendet werden.
-
Diese
Zuordnung ist im Allgemeinen nicht authentisiert, so dass der (meistens
kostenloser) Dienst so bequem wie möglich benutzt werden kann. Diese
Anordnung ist jedoch nicht ohne Nachteile, insbesondere für sogenannte "empfindliche" Anwendungen.
-
Eine
der ersten Bedingungen besteht also in der Ortung eines Teilnehmers
im Internet-Netzwerk RI, d. h. in der Herstellung einer Verbindung
zwischen einem festen Benutzernamen und einer "IP"-Adresse.
-
Die
Ortung eines Teilnehmers im Internet-Netzwerk RI, d. h. die Herstellung
der vorgenannten Verbindung setzt voraus, dass dieser vorher im Verzeichnis-Server "SA" angemeldet wurde.
-
Die
Adresse eines Teilnehmers im Internet-Netzwerk besteht also aus
einem Paar: "SA-Adresse"-"User Id". Üblicherweise
heißt
man Teilnehmer eine "physikalische" Gesamtheit. Im weiteren
Sinne, kann es sich um eine "Funktion" handeln.
-
Jedoch
wird nachstehend ein "Teilnehmer" im gemeinen Sinn
gemeint, ohne das dies auf irgendeine Weise den Rahmen der Erfindung
einschränkt.
-
Praktischerweise
gibt ein Teilnehmer seine Ortung im Internet-Netzwerk RI durch gewollte
Tat ein, indem er dem Server (Verzeichnis) seine aktuelle "IP"-Adresse mit Hilfe
des vorgenannten Anmeldungsprotokolls "PE" angibt.
-
Dieser
Vorgang setz voraus, dass das Endgerät 9a oder 9b,
eine spezifische Software (oder Anwendung) besitzt, die vom Dienstanbieter
geliefert wird, insbesondere die "PE"-Software, 900a oder 900b,
die mit einem besonderen Teilnehmerprofil "PA", 903a oder 903b personalisiert
ist.
-
Wie
bereits angegeben, außer
dem Basisbenutzername des Teilnehmers ("UserID"), umfasst das Teilnehmerprofil "PA", 103a oder 103b,
eine Gesamtheit von Informationen, die dem Verzeichnisserver "SA" 91 bei
der Anmeldung des Teilnehmers gegeben werden, und zwar z. B.
- – die
Adresse des "Verzeichnisservers" ("SA");
- – die
(mit Ihrem "UserID" erkannten) Teilnehmer mit
welchen der Benutzer einverstanden ist, eine Verbindung aufzunehmen
oder an welche er seine Ortung bekanntgeben will; und die Informationen,
die er einverstanden ist, auf dem "Verzeichnisserver zu verbreiten (z.
B.: Namen, Staatsangehörigkeit,
gesuchte Kontakte, usw.).;
-
Um
sich mit diesen Gesprächsteilnehmer über ein
Internet-Netzwerk
RI in Verbindung zu setzen, wobei dieser Gesprächsteilnehmer richtig angemeldet
ist, ist es nötig,
seine "IP"-Adresse zu kennen. Diese
Information wird mit Hilfe des "Verzeichnisservers "SA" 91 und
des Ortungsprotokolls "PL", bzw. 901a oder 901b erhalten.
-
Es
ist anzumerken, dass das Teilnehmer-Profil "PA" von
Natur aus dem Teilnehmer spezifisch ist, aber auch von den Eigenschaften
des "Verzeichnisservers "SA" abhängen kann,
insbesondere vom Typ oder von der Art der Informationen, die diesem
geliefert werden müssen
oder die er annehmen kann.
-
Es
ist letztendlich anzumerken, dass das Protokoll "PL", 901a oder 901b,
genau wie das Protokoll "PE", 900a oder 900b der
Eigentümerart
ist, weil es einen von vornherein nicht standardisierten "Verzeichnisserver "SA" 91 oder
solcheinen adressiert, der nicht allgemein bekannten Normen entspricht.
Die Protokolle "PE" und "PL" der Endgeräte müssen mit
den entsprechenden Protokollen die im "Verzeichnisservers "SA" 91,
eingebaut sind, mit Bezugszeichen 910 bzw. 911 kompatibel
sein.
-
Diese
zwei Merkmale sind noch zusätzliche Nachteile.
Kurzgefasst, um es einem anrufenden Teilnehmer Aa zu ermöglichen,
einen angerufenen Teilnehmer Ab zu orten und von diesem geortet
zu werden, ist es nötig
dass im Endgerät
das er benutzt, z. B. 9a spezifische Softwares 900a oder
b, 901a oder b abgespeichert sind, die es ermöglichen,
die Protokolle "PE" und "PL" einzusetzen. Es
kann ebenfalls nötig
sein, dass Daten abgespeichert werden, die sein Teilnehmerprofil "PA" 903a betreffen.
Diese Anmerkung gilt auf gleiche Weise für die Endgeräte der anderen
Teilnehmer, z. B. das Endgerät 9b.
-
Anders
gesagt, ist das von einem beliebigen Teilnehmer Aa oder Ab benutzte
Endgerät 9a oder 9b,
ebenfalls in diesem Sinne spezifisch, dass wenn dieser Teilnehmer
das Endgerät wechseln
will, er auf dem neu benutzten Endgerät die Software(s), die dem
Protokoll "PL" zugeordnet ist oder
sind einsetzt, unter Annahme dass er auf dem ersten Endgerät eine vorherige
Anmeldungsphase durchgeführt
hat, indem er das Protokoll "PE" benutzt und dem "Verzeichnisserver "SA" sein Profil "PA" angegeben hat. Tatsächlich ist
das Vorhandensein des Protokolls "PL" nötig, um
den "Verzeichnisserver "SA" 91 zu adressieren,
und um auf die in diesem abgespeicherten Daten, insbesondere auf
die "IP"-Adressen der gesuchten
Gesprächsteilnehmer
und auf Ihre "PA"-Profile Zugriff
zu haben.
-
Die
Endgeräte 9a oder 9b,
müssen
auch je mit zwei zusätzlichen
Softwares, ebenfalls der Eigentümerart
ausgestattet sein: das Signalisierungsprotokoll "PSP, 902a oder 902b,
und das vorgenannte Datenaustauschprotokoll "RTP" (oder
ein gleichwertiges Protokoll), 905a oder 905b.
Die dem Protokoll "PSP" zugeordneten Module
stehen in gegenseitiger Verbindung über den Signalisierungskanal
CS, im Wege des Internet-Netzwerks RI. Die dem Protokoll "PSP" zugeordneten Module
stehen in gegenseitiger Verbindung über den Signalisierungskanal
CS, im Wege des Internet-Netzwerks
RI.
-
Und
letztendlich, wenn die Telefongespräche vom Internet-Netzwerk RI, zum
Wählnetz
93 gelangen
müssen,
ist es nötig,
das vorgenannte Anrufsverwaltungsprotokoll "CCP" (oder
ein gleichwertiges Protokoll),
904a oder
904b,
ebenfalls der Eigentümerart
zu verwenden. Es ist ebenfalls nötig,
ein oder mehrere Gateways der vorgenannten Art "ITG",
die mit dem einzigen Bezugszeichen
92 bezeichnet sind, zwischen
dem Modul
904a, das dem Protokoll "CCP" zugeordnet
ist und dem "RTC"-Netzwerk
92 vorzusehen.
Ein Teilnehmer-Telefonapparat
95 ist mit dem "RTC"-Netzwerk über eine klassische Vermittlungsstelle "PBX"
94, oder
mit irgendeinem gleichwertigen System in Verbindung. Im Beispiel
von
1, erfolgen die Verbindungen zwischen dem Gateway "ITG"
92 und
dem Teilnehmer-Endgerät
9a über einen
Anschluss der Art "TCP". Die Verbindungen
auf dem Teil "Wählnetz" erfolgen in klassischer
Weise und es ist daher nicht nötig,
sie weitergehend zu beschreiben Das Dokument
WO/98/57474 (GEMPLUS CARD INT.; 1998-08-28
veröffentlicht
ein Verfahren nach dem Oberbegriff von Anspruch 1.
-
Es
wäre daher
interessant, banalisierte Endgeräte
zu benutzen, um die Anmeldungsphasen, und vor allem die Teilnehmer-Ortungsphasen
im Internet-Netzwerk RI, die Signalisierungsphasen (Anruf des georteten
Teilnehmers, usw.), sowie die Datenaustauchphasen durchzuführen, was
es ermöglichen würde, das
sogenannte Nomadenkonzept auf bequeme Weise zu erreichen.
-
Es
wäre ebenfalls
interessant bei der Signalisierungsphase ein Verfahren einer sicheren
einfachen oder gegenseitigen Authentisierung zwischen dem Anrufer
und dem Angerufenen einsetzen zu können. Es sollten ebenfalls
verschiedene Verhandlungen, wie die Verhandlung eines Verschlüsselungs-
oder Vorgangscodes, die sogenannte "Reservation" von Aufschaltungswegen bei dieser Signalisierungsphase
durchgeführt
werden können.
Sogleich, wäre
es interessant, bei der Datenaustauschphase eine robuste Verschlüsselung/Entschlüsselung
der Informationen, zum Beispiel auf Grundlage der vorhergehend verhandelten
Verschlüsselungscodes
durchzuführen.
Und letztendlich, wäre
es interessant eine Gebührfestsetzung
auf Grundlage der Menge (Durchflussrate) der ausgetauschten Daten und/oder
der Qualität
der zur Verfügung
gestellten Routing-Wege die ausgehandelt wurden, einsetzen zu können.
-
Die
den vorgenannte Protokollen "PE" und "PL" zugeordneten Softwares
benötigen üblicherweise
keinen großen
Speicherplatz. Das gleiche gilt für die Daten mit Profil "PA". Man könnte also
daran denken, sie ganz oder teilweise in die Speicherkreise einer
Chipkarte abzuspeichern, was mit der Technologie heutzutage möglich ist.
-
Jedoch
begegnet man einer doppelten technischen Schwierigkeit, wie unten
aufgeführt,
was jede direkte Verbindung zwischen dem Internet-Netzwerk RI und
einer Chipkarte verbietet.
-
Zuerst
wird die allgemeine Architektur eines Anwendungssystems auf Grundlage
einer Chipkarte, die mit einem Internet-Netzwerk verbunden ist,
mit Bezugnahme auf 2A und 2B kurz
erläutert.
-
Ein-Anwendungssystem
auf Grundlage einer Chipkarte weist im Allgemeinen die folgenden
Elemente auf
- – eine Chipkarte;
- – ein
Host-System, das durch das vorgenannte Endgerät gebildet ist;
- – ein
Verbindungsnetz, also, in der bevorzugten Anwendung, das Internet-Netzwerk;
- – und
einen an das Internet-Netzwerk angeschlossener Anwendungsserver.
-
2A zeigt
schematisch ein Beispiel einer derartigen Architektur. Das Endgerät 1,
zur Beispiel ein einzelner Computer, weist einen Chipkarten 2-Leser 3 auf.
Dieser Leser 3 kann oder nicht im Endgerät 1 integriert
sein. Im Rahmen der Erfindung spielt das Endgerät 1 die Rolle der
Endgeräte 9a oder 9b des Systems
aus der 1. Die Chipkarte 2 weist
einen integrierten Schaltkreis 20 auf, von welchem Eingangs-/Ausgangs-Anschlüsse mit
der Oberfläche
ihres Trägers
bündig
sind, um eine elektrische Versorgung und Verbindungen mit dem Endgerät 1 zu
erlauben. Das Letzte umfasst Zugangskreise 11 zum Internet-Netzwerk
RI. Diese Kreise können
aus einem Modem, um sich mit einen Wähltelefonnetz in Verbindung
zu setzen, oder aus einem Vermittlungsweg mit höherem Durchsatz bestehen: digitales
Netzwerk mit integrierten Diensten ("ISDN"),
Kabel oder Satellitverbindungen, usw. Die Kreise 11 dienen
zum Anschluss an das Internet-Netzwerk RI, entweder direkt oder über einen
Internet-Dienstanbieter ("Internet Service
Provider" oder "ISP", nach angelsächsischer Begriffbestimmung).
Man kann ebenfalls auf ein Zwischensystem zugreifen, wie zum Beispiel
ein "Proxy" oder ein Isolierungssystem,
die sogenannte "Firewall" ("Firewall" auch noch als "Schutzchranke" bezeichnet).
-
Natürlich umfasst
das Endgerät 1 alle
Kreise und Organe, die für
den guten Betrieb nötig
sind, und die, aus Vereinfachungsgründen nicht dargestellt worden
sind: Zentraleinheit, RAM-Speicher und ROM-Speicher, Massenspeicher
mit Magnetplatte, Diskettenlaufwerk und/oder CD-ROM-Leser, usw.
-
Üblicherweise,
ist das Endgerät 1 auch
mit klassischen, integrierten oder nicht integrierten Peripheriegeräten verbunden,
wie z.B mit einem Anzeigebildschirm 5, einer Tastatur 6a und
einer Maus 6b, usw.
-
Das
Endgerät 1 kann
mit Servern oder mit irgendwelchen an das RI Netzwerk angeschlossenen elektronischen
Systemen in Verbindung gesetzt werden, wovon nur eines 4 in 2A dargestellt
ist. Im Rahmen der Erfindung, besteht der Server 4 aus
einem "Verzeichnisserver 91 (1)
und das Endgerät 1 aus
einem der Systeme, 9a oder 9b, das einem Teilnehmer
Aa oder Ab zugeordnet ist. Die Zugriffskreise 11 setzten
das Endgerät 1 mit
einem der Server 4 dank einer besonderen Software 10,
den "WEB"-Navigator, oder
nach angelsächsischer
Begriffsbestimmung "Browser" genannt in Verbindung. Diese
dient dazu, auf verschiedene Anwendungen oder Datendateien Zugriff
zu geben, die auf dem gesamten RI-Netzwerk verteilt sind, und zwar
im Allgemeinen nach einem "Client-Server"-Modus.
-
Das
Vermittlungsprotokoll im Internet-Netzwerk RI wird in bezug auf
die besonders gezielte Anwendung gewählt: Abfrage von "WEB"-Seiten, Dateiübertragungen,
elektronische Post (E-Mail), Forums oder "News",
usw.
-
Die
logische Systemarchitektur die ein Endgerät, einen Chipkartenleser und
eine Chipkarte umfasst ist in der 2B schematisch
dargestellt. Sie wird von der Norm ISO 7816 beschrieben, die ihrerseits
mehrere Untergruppen umfasst
- – ISO 7816-1
und 7816-2, für
die Abmessungen und die Kartenmarkierung;
- – ISO
7816-3, für
die Datenübertragung
zwischen dem Endgerät
und der Chipkarte; und
- – ISO
7816-4, für
die Struktur des Kommandosatzes und das das Kommandoformat.
-
In 2B,
wurden auf Seite des Terminals 1, mit Bezugszeichen 101 nur
die Schichten dargestellt, die der Norm ISO 7816-3 genügen, sowie
ein Kommandoverwalter "APDU" (Norm ISO 7816-4),
mit Bezugszeichen 102. Auf Seite der Chipkarte 2,
tragen die zwei Schichten die der Norm ISO 7816-3 genügen das
Bezugszeichen 200 und der Kommandoverwalter "ADPU" (Norm ISO 7816-4)
trägt Bezugszeichen 201.
Die Anwendungen tragen die Bezugszeichen A1, ..., Ai, ..., An; wobei
n die Maximalanzahl von auf der Chipkarte 2 vorhandenen
Anwendungen ist.
-
Eine
Anwendung Ai, die in der Chipkarte 2 vorhanden
ist dialogiert mit dem Endgerät 1 mittels eines
Befehlsatzes. Dieser Satz stellt typischerweise Schreibbefehle und
Lesebefehle dar. Das Befehlformat ist unter der Abkürzung "APDU" (für "Application Protocol
Data Unit") bekannt.
Es wird von der vorgenannte Norm ISO 7816-4 bestimmt. Ein Befehl-"APDU" wird "APDU.command" und ein Antwort-"APDU" wird "APDU.response" geschrieben. Die "APDU" werden zwischen
dem Kartenleser und der Chipkarte mittels eines Protokolls ausgetauscht,
das in der vorgenannten Norm ISO 7816-3 spezifiziert ist (zum Beispiel
im Zeichenmodus: T=0; oder im Blockmodus T=1).
-
Wenn
die Chipkarte 2, wie in 2B dargestellt,
mehrere verschiedene Anwendungen umfasst, spricht man von einer
Mehranwendungskarte. Jedoch dialogiert das Endgerät 1 jeweils
nur mit einer Anwendung.
-
Die
Auswahl einer besonderen Anwendung Ai wird
mit Hilfe eines "APDU" der Auswahlart ("SELECT") erzielt. Nach erfolgter
Auswahl, werden die nachfolgenden "APDUs" dieser Anwendung zugeführt. Ein
neues "APDU SELECT" führt zum
Verlassen der laufenden und zur Auswahl einer weiteren Anwendung.
Das Softwareteilsystem, das die "APDUs" 201 verwaltet
dient zur Auswahl einer besonderen Anwendung Ai in
der Chipkarte 2, zur Abspeicherung der derart ausgewählten Anwendung
und zur Übertragung
und/oder zum Empfang der "APDUs" zu und ab dieser
Anwendung.
-
Kurzgefasst,
erfolgen die Auswahl einer Anwendung Ai und
das Dialog mit dieser durch Austausch von "APDU"-Befehlen. Es wird
angenommen, dass die Anwendungen Ai übliche Anwendungen sind,
die nachfolgend "GCA" (für "Generic Card Application" oder gattungsartige
Kartenanwendungen) genannt werden.
-
Nachdem
dies erläutert
wurde, ist zu bemerken, dass die Chipkarte 2 nicht in der
Lage ist, sich unmittelbar mit den handelsüblichen Navigatoren 10 in
Verbindung zu setzen, außer
es werden die Codes derletzten abgeändert.
-
Außerdem haben
insbesondere die gegenwärtigen
Chipkarten, die jedoch den obenerwähnten Standards und Normen
entsprechen, eine Hardware- und Softwarekonfiguration, die es Ihnen
auch nicht ermöglicht,
sich unmittelbar mit dem Internet-Netzwerk RI in Verbindung zu setzen.
Insbesondere sind sie nicht in der Lage, Datenpakete gemäß einem
der auf diesen Netzwerkarten benutzten Protokolle zu empfangen und
zu übertragen.
Deshalb ist es nötig, einen
zusätzlichen
Softwareteil, der im Endgerät 1 eingebaut
ist, im Allgemeinen unter der Form anzuwenden, die gemäß angelsächsischer
Begriffbestimmung als "Plug-in", bezeichnet wird.
Dieser Softwareteil, der in 2A das
Bezugszeichen 12 trägt,
dient als Schnittstelle zwischen dem Navigator 10 und der Karte 2,
genauer gesagt den elektronischen Schaltungen 20 dieser
Karte 2.
-
Ziel
der Erfindung ist es, den Nachteilen dieser Verfahren und Vorrichtungen
nach dem Stand der Technik, wovon einige bereits erläutert worden
sind abzuhelfen, wobei jedoch den allerletzten Bedürfnissen
entsprochen sein soll.
-
Erfindungsgemäß sind die
für den
Einsatz der Anmeldungsprotokolle "PE" und
der Ortungsprotokolle "PL", sowie der Daten,
die das Teilnehmerprofil "PA" kennzeichnen nötigen Anwendungen
Dateien, die bevorzugt ganz oder teilweise in Speichern von eine
Chipkarte abgespeichert sind, wobei Dateien der ausführbarer
Art Standardanwendungen der vorgenannte "GCA"-Art
sind.
-
Erfindungsgemäß verhält sich
die Chipkarte für
das ihr zugeordnete Endgerät
wie ein Server/Client der Art "WEB". Zu diesem Zweck,
wird eine spezifische Vermittlungs-Softwareschicht in der Chipkarte, und
ihr Gegenstück
im Endgerät
vorgesehen. Der Begriff "spezifisch" ist als für das erfindungsgemäße Verfahren
spezifisch zu verstehen.
-
Tatsächlich,
sind diese als spezifisch bezeichneten Vermittlungsschichten unabhängig von der
betrachteten Anwendung banalisiert. Insbesondere sind sie von den
Anwendungen unabhängig,
die nötig
sind, um die verschiedenen vorgenannten Protokolle einzusetzen.
Sie kommen nur im bidirektionalen Datenaustauschvorgang zwischen
der Chipkarte und dem Terminal und andererseits zwischen der Chipkarte
und dem Netzwerk vor.
-
Die
spezifischen Vermittlungssoftwareschichten umfassen insbesondere
Software-Komponenten, sogenannte "intelligente Agenten", die besonders Protokollumwandlungen
ermöglichen.
Die intelligenten Agenten werden nachfolgend kurz "Agenten" genannt. Es gibt
in den spezifischen, jeweils dem Endgerät und der Chipkarte zugeordneten Vermittlungsschichten
gleichartige Agenten. Nach dem erfindungsgemäßen Verfahren, werden zwischen
gleichartigen Agenten Kommunikationssitzungen aufgebaut.
-
Es
ist anzumerken, dass das erfindungsgemäße Verfahren die Aktivierung
von üblichen
Anwendungen, das heißt
der vorgenannten Art "GCA", die in einer Chipkarte
lokalisiert sind möglich
macht, ohne dass diese auf irgendeine Art abgeändert werden müssen.
-
Zu
diesem Zweck, werden ein oder mehrere intelligente Agenten, sogenannte
Skriptübersetzer vorgesehen,
die von einem Navigator Anträge
erhalten, und diese in "APDU"-Befehle umsetzen,
die von der Anwendung der Art "GCA" verständlich sind. Deshalb
wird in die Chipkarte eine Funktion eingebaut die gleichartig ist,
als die sonst unter der Bezeichnung "CGI" in
den klassischen "WEB"- Servers bekannte Funktion. Diese Funktion
ermöglicht
den Einsatz einer Anwendung in der Chipkarte durch ein Internet-Protokoll,
der Art "HTTP".
-
Mit
diesen verschiedenen Maßnahmen,
wird es für
die Chipkarte, und genauer gesagt für die innerhalb dieser vorliegenden
Anwendungen möglich, sich
für den
Einsatz von Protokollen der Art Internet unmittelbar mit einem entfernten
Server in Verbindung zu setzen der an das Internet-Netzwerk angeschlossen
ist. Die von der Chipkarte angebotene "CGI"-Funktionalität ermöglicht seinerseits
den Zugriff auf die den Anmeldungsprotokollen "PE" und den
Ortungsprotokollen "PL" zugeordneten Anwendungen,
sowie deren Ausführung,
ohne dass das Vorhandensein von Anwendungen der Eigentümerart im
Endgerät
nötig ist.
Es ist lediglich ein Navigator, vorzugsweise des handelsüblichen
Standardtyps nötig.
-
Nach
einem vorteilhaften Merkmal der Erfindung, wird in die Chipkarte
eine besondere Anwendung eingebaut, die nachfolgen als "Filter" bezeichnet wird.
Es handelt sich um eine Softwaregesamtheit, die eine Rolle spielt,
die ähnlich
ist als diese eines "Proxys". Zu diesem Zweck,
wird die vorgenannte Maßnahme
durch Einsatz von Agenten getroffen.
-
Diese
Maßnahme
ermöglicht
es der Chipkarte, sich ähnlich
wie ein "Proxy" (der Art "TCP") eines Signalisierungsprotokolls/oder
wie ein "Proxy" (der Art "UDP") eines Datenaustauschprotokolls
zu verhalten.
-
Das
Interesse eines Signalisierungs-Proxys besteht in der Möglichkeit,
ein Verfahren einer einfachen oder gegenseitigen Authentisierung
zwischen dem Anrufer und dem Angerufenen einsetzen zu können, das
von Nutzen sein kann, z.B. für
die Annahme von Verbindungen. Es ermöglicht ebenfalls die Verhandlung
von Verschlüsselungscodes.
Es dient ebenfalls dazu, von vornherein einen optimierte Routingweg,
z. B. durch Gewährleistung
einer qualitätsvollen
Datenübertragung
oder einer hohen Übertragungsbandbreite
zu verhandeln.
-
Das
Hauptinteresse eines Proxys für
die Datenübertragung, besteht
darin, ein robustes Verfahren zur Verschlüsselung/Entschlüsselung
der Informationen einsetzen zu können.
Ein Proxy ermöglicht ebenfalls
den Einsatz eines Gebührfestsetzungsverfahrens,
auf Grundlage zum Beispiel der Durchsatzrate oder der Art des vorangehend
bereits verhandelten Wegs.
-
Diese
Merkmale entsprechen also vorteilhaft Bedürfnissen, die auftreten und
die vorangehend erwähnt
wurden.
-
Hauptgegenstand
der Erfindung, ist also ein Verwaltungsverfahren für Multimediadatenübertragungen über ein
Netzwerk der Art Internet, zwischen einem ersten Teilnehmersystem
und einem zweiten Teilnehmersystem, das mindestens eine Datenübertragungsphase
von sogenannten Signalisierungsdaten, über einen sogenannten Signalisierungskanal, mit
Hilfe eines bestimmten Signalisierungsprotokolls, sowie eine Datenaustauschphase
der sogenannten Multimediadaten, über einen sogenannten Datenkanal,
mit Hilfe eines bestimmten Vermittlungsprotokoll umfasst, das dadurch
gekennzeichnet ist, dass mindestens das genannte erste Teilnehmersystem
ein Endgerät,
das mit einem Navigator der Art "WEB" und einem Chipkartenleser
ausgestattet ist, der mit einer Chipkarte zusammenwirkt aufweist,
wobei diese Chipkarte einen ersten Softwareteil aufweist, der eine
spezifische Vermittlungsprotokollschicht bildet, und wobei dieses
Endgerät
einen zweiten Softwareteil aufweist, der eine spezifische Vermittlungsprotokollschicht
bildet, sowie eine Schnittstelle mit mindestens dem genannten Navigator
der Art "WEB" bildet; wobei die
genannten erster und zweiter Softwareteile, jeweils außerdem mindestens
eine erste selbstständige
Softwaregesamtheit, der genannten "Clientenart" und eine zweite selbstständige Softwaregesamtheit
der genannten "Serverart" umfassen, wobei
die genannten Gesamtheiten derart zusammenwirken, dass sie den Aufbau
von Datenaustauschverbindungen für
einen bidirektionalen Datenaustausch zwischen dem genannten Endgerät und der
genannten Chipkarte ermöglichen und
dass die genannte Chipkarte die Funktionalität eines Clienten/Servers der
Art "WEB" bietet, und dass
sie den Aufbau einer Datenaustauschsitzung, für einen bidirektionalen Datenaustausch
zwischen dem Endgerät des
genannten ersten Teilnehmersystems und des genannten zweiten Teilnehmersystems über das
genannte Netzwerk der Art Internet ermöglichen, wobei die genannten
selbstständigen
Softwareeinheiten mittels vorbestimmten Protokolldateneinheiten
miteinander in Verbindung stehen;
- – dass es
die Ausführung
in der genannten Chipkarte, eines Softwareteils für die Anwendung
von bestimmten Funktionseigenschaften, sogenannte Filter umfasst,
die Protokolldateneinheiten von und/oder zu den genannten erster
und zweiter selbstständigen
Softwaregesamtheiten, der jeweiligen Art Client und Server, die
in dem genannten zweiten spezifischen Softwareteil enthalten sind
empfangen und/oder senden; wobei die Ausführung des genannten Anwendungsteils
unter Kontrolle der genannten selbstständigen Softwaregesamtheit der
Serverart erfolgt; und
- – dass
der genannte Filter mit den genannten selbstständigen Softwaregesamtheiten
des genannten spezifischen zweiten Softwareteils zusammenwirkt,
um mit den genannten selbstständigen
Softwaregesamtheiten des genannten ersten spezifischen Softwareteils
eine Sitzung zu öffnen,
um eine als "Proxy" bezeichnete Funktion durchzuführen und
während
den genannten Datenaustauschphasen von Signalisierungs- und/oder
Multimediadaten, vorbestimmte Eigenschaften der Datenaustausche
zu kontrollieren, die zwischen dem genannten ersten Teilnehmersystem
und dem genannten zweiten Teilnehmersystem über mindestens einen der genannten
Signalisierungs- und/oder Datenkanäle stattfinden.
-
Die
Erfindung betrifft ebenfalls eine Chipkarte für die Anwendung dieses Verfahrens.
-
Eine
bevorzugte, jedoch nicht einschränkende Ausführungsweise
der Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen
erläutert,
dabei zeigen:
-
1:
eine schematische Darstellung der Hauptmodulen, einer Fernsprechsoftware
nach dem Stand der Technik;
-
2A bis 2B:
eine Darstellung der Hardware und der logischen Architektur, beziehungsweise,
ein Beispiel eines Anwendungssystems auf Grundlage einer an ein
Internet-Netzwerk
angeschlossenen Chipkarte nach dem Stand der Technik
-
3:
eine schematische Darstellung eines Beispiels eines Anwendungssystems
auf Grundlage einer erfindungsgemäßen Chipkarte, wobei diese
gemäß einem
Aspekt der Erfindung als "WEB"-Client/Server fungiert;
-
4:
ist ein Zustandsdiagramm einer Sitzung zwischen als intelligente
Agenten bezeichneten Softwaregesamtheiten, gemäß einem Aspekt der Erfindung;
-
5:
ist eine vereinfachte Darstellung der logischen Architektur eines
erfindungsgemäßen Systems,
in welchem die Chipkarte intelligente Agenten umfasst;
-
6:
ist eine vereinfachte Darstellung der logischen Architektur eines
Systems gemäß einem weiteren
Aspekt der Erfindung, nach welchem die Chipkarte intelligente Skript-Übersetzeragenten umfasst, um
eine sogenannte "CGI"-Funktion einzubauen;
-
7A:
ist eine schematische Darstellung eines ersten Schritts der Anmeldungsphase
eines Teilnehmers auf einem Verzeichnisserver;
-
7B und 7C:
sind Beispiele für "HTLM"-Formulare, die für diese Anmeldungsphase eingesetzt
werden können;
-
7D:
ist eine schematische Darstellung der Hauptschritte der Anmeldungsphase
eines Teilnehmers auf einem Verzeichnisserver";
-
8:
ist die schematische Darstellung der Hauptschritte einer Ortungsphase
eines Teilnehmers im Internet-Netzwerk, durch Abfrage eines Verzeichnisservers;
-
9:
ist eine schematische Darstellung eines "Proxys" nach dem Stand der Technik,
-
10:
ist eine vereinfachte Darstellung der logischen Architektur eines
erfindungsgemäßen Systems,
gemäß System
aus 4, in welchem ein "Proxy" genannter Filter auf der Chipkarte
ausgeführt ist;
-
11A: ist eine schematische Darstellung der Architektur
eines erfindungsgemäßen Fernsprechsystems,
das für
den Signalisierungskanal, auf Seite des anrufenden Teilnehmers und
des angerufenen Teilnehmers die "Proxy"-Funktionalität einsetzt;
-
11B: ist eine schematische Darstellung der Architektur
eines erfindungsgemäßen Fernsprechsystems,
das für
den Datenkanal, auf Seite des anrufenden Teilnehmers und des angerufenen Teilnehmers
die "Proxy"-Funktionalität einsetzt;
und
-
12:
ist eine schematische Darstellung der allgemeinen Architektur eines Übertragungsverwaltungssystems
für die Übertragung
von Fernsprechdaten, nach einer bevorzugten Ausführungsweise der Erfindung,
zwischen einem Anrufersystem mit einem Endgerät und einer Chipkarte und einem angerufenen
System.
-
Nachfolgend
und ohne auf irgendeine Weise die Erfindung einzuschränken, wird
man sich außer anderweitiger
Angabe in den bevorzugten Rahmen der Erfindung setzen, dass heißt in den
Fall von Fernsprechübertragungen über das
Internet-Netzwerk.
-
Die 3 ist
eine Darstellung des Beispiels eines Anwendungssystems auf Grundlage
einer Chipkarte, gemäß einem
ersten Aspekt der Erfindung, die es dieser ermöglicht, als "WEB"-Client/Server zu
wirken.
-
Mit
Ausnahme der spezifischen Softwareschichten für das Vermittlungsprotokoll,
die mit Bezugscheinen 13 bis 23a versehen sind,
die jeweils im Endgerät 1 und
in der Chipkarte 2a eingebaut sind, sind die sonstigen
Elemente, ob Hardware oder Software mit diesen vom Stand der Technik,
insbesondere mit diesem was mit Bezugnahme auf die 2A und 2B beschrieben
wurde gemeinsam, daher ist es nicht nötig, sie nochmals zu erläutern.
-
Das
Endgerät 1 umfasst
Zugriffskreise 11 auf das Netzwerk RI, die z. B. aus einem
Modem bestehen. Diese Kreise umfassen die unteren Software-Schichten,
C1 und C2, die der "räumlichen" und der "Datenlink-"Schichten entsprechen.
-
Es
sind ebenfalls die oberen Schichten C3 bis C4, dargestellt, die
der "Netzwerk-Adressing"-Schicht ("IP", im Fall von Internet)
und der "Transport"-Schicht ("TOP") entsprechen. Die
obere Anwendungsschicht ("HTTP", "FTP", "e-mail", usw.) wurde nicht
dargestellt.
-
Die
Schnittstelle zwischen den unteren Schichten C1 und C2, und den
oberen Schichten, C3 und C4, besteht in einer im Allgemeinen als "Driver der niedrigen
Schichten" genannten
Softwareschicht,
-
Die
oberen Schichten, C3 und C4, beruhen auf dieser Schnittstelle und
werden über
spezifische Funktionsbibliotheken oder Netzwerkbibliotheken 14, mit
welchen sie in Verbindung sind, eingesetzt. Im Fall des Internet-Netzwerks,
wird "TCP/IP" mittels sogenannten "Socketsbibliotheken" eingesetzt.
-
Diese
Organisation ermöglicht
es, einem Navigator 10, für die Einsicht von "WEB"-Seiten (Protokoll "HTTP"), für Dateiübertragungen
(Protokoll"FTP") oder für die Sendung
von elektronischer Post (Protokoll "E-mail"), auf in sich ganz klassischer Weise
bei einem Server 4 Anträge
zu stellen.
-
Das
Endgerät 1 umfasst
ebenfalls einen integrierten oder nicht integrierten Kartenleser 3.
Um mit der Chipkarte 2a in Verbindung zu stehen, umfasst der
Kartenleser 30 ebenfalls zwei niedrigen Schichten, CC1
(räumliche
Schicht) und CC2 (Datenlinkschicht), die eine gleichartige Rolle
spielen wie die Schichten C1 und C2.
-
Die
Software-Schnittstellen mit den Schichten CC1 und CC2 werden zum
Beispiel durch die Spezifikation"PC/SC" ("Teil 6,
Service Provider")
beschrieben. Die Schichten selbst, CC1 und CC2, werden insbesondere,
wie bereits aufgeführt,
durch die Normen ISO 7816-1 bis 7816-4, beschrieben.
-
Eine
zusätzliche
Software-Schicht 16 bildet die Schnittstelle zwischen den
Anwendungsschichten (nicht dargestellt) und den unteren Schichten, CC1
und CC2. Die dieser Schicht 16 zukommenden Hauptfunktion
ist eine Multiplexer/Demultiplexer-Funktion.
-
Die
Vermittlungen mit der Chipkarte 2a erfolgen über ein
Paradigmus, das ähnlich
ist als dieses, das für
die Handhabung von Dateien in einem Betriebssystem von Typ "UNIX" (eingetragenes Warenzeichen)
benutzt wird: ÖFFNEN
("OPEN"), LESEN ("READ"), SCHREIBEN ("WRITE"), SCHLIESSEN ("CLOSE"), usw.
-
Auf
Seite der Chipkarte 2a, ist die Organisation ähnlich,
d. h es sind zwei niedrigen Schichten, mit Bezugszeichen Cca1 (räumliche
Schicht) und CCa2 (Datenlinkschicht), sowie
eine Schnittstelle-Schicht 26a, die der Schicht 16 vollkommen ähnlich ist,
vorhanden.
-
Erfindungsgemäß, werden
zwei spezifischen Protokollschichten 13 bzw. 23a beidseitig,
d. h. im Endgerät 1 und
in der Chipkarte 2a, vorgesehen.
-
Im
Endgerät 1,
bildet die spezifische Schicht 13, über die Multiplexerschicht 16 die
Schnittstelle zwischen den "Drivers
für die
niedrigen Schichten" 15,
den Bibliotheken 14 den Netzwerkschichten C3 und C4, und
den Protokollschichten des Kartenlesers 3, d. h. den unteren
Schichten CC und CC2.
-
Die
spezifische Schicht 13 ermöglicht die Übertragung von Netzwerkpaketen,
von und zur Chipkarte 2a. Außerdem, passt sie die vorhandenen Anwendungen,
wie den Internet Navigator 10, die elektronische Post,
usw. für
Benutzungen mit Einsatz der Chipkarte 2a an.
-
Auf
Seite der Chipkarte 2a ist die Organisation vollkommen ähnlich und
besteht aus einer zusätzlichen
Instanz der spezifischen Schicht, mit Bezugszeichen 23a,
die das Gegenstück
der Schicht 13 ist.
-
Genauer
gesagt, sind die spezifischen Schichten 13 und 23a in
drei Haupt-Softwareelementen unterteilt:
- – in ein
Modul, 130 oder 230a, für die Übertragung von Informationsblöcken zwischen
den Schichten 13 und 23a, über die üblichen Schichten CC1, CC2,
CCa1 und CCa2;
- – in
ein oder mehrere Softwareteile, sogenannte "intelligente Agenten", 132 oder 232a, die
z.B. Protokollumwandlungsfunktionen ausführen;
- – und
in ein Verwaltungsmodul, für
die Verwaltung der spezifischen Konfiguration 131 bzw. 231a; welches
Modul einem besonderen intelligenten Agenten gleichgesetzt werden
kann.
-
Zur
Vereinfachung, werden die intelligenten Agenten nachstehend "Agenten" genannt.
-
Im
Endgerät 1 und
in der Chipkarte 2a befindet sich also einen Protokollstapel
mit Vermittlungsprotokollen zwischen den beiden Einheiten.
-
Die
Schichten von Stufe zwei (Datenlinkschichten), CC2 und
CCa2, dienen zum Austausch zwischen der
Chipkarte 2 und dem Endgerät 1.
-
Diese
Schichten sind für
die Erfassung und für
die eventuelle Korrektur von Übertragungsfehlern verantwortlich.
Es sind verschiedene Protokolle und als nicht einschränkendes
Beispiel die Folgenden gemäß Empfehlung
ETSI GSM 11.11 anwendbar;
- – das von der Norm ISO 7816-3
bestimmte Protokoll, im Zeichenmodus T=0;
- – das
von der Norm ISO 7816-3 bestimmte Protokoll, im Blockmodus T=1
- – oder
das von der Norm ISO 3309 bestimmte Protokoll, im Framemodus "HDLC" (für "High-Level Data Link
Control procedure" oder
Verbindungssteuerungsverfahren auf hoher Stufe).
-
Im
Rahmen der Erfindung, wird bevorzugt das Protokoll ISO 7816-3, im
Blockmodus benutzt.
-
In
an sich bekannter Weise ist jeder Protokollschicht eine gewisse
Anzahl von Primitiven zugeordnet, die den Austausch zwischen Schichten
derselben Stufen und von einer Schicht zu der anderen ermöglichen.
Als Beispiel, sind die der Schicht von Stufe zwei zugeordneten Primitiven
von Typ "Datenantrag" ("Data.request") und "Datensendung" über die Karte ("Data.response"), sowie "Datenbestätigung" ("Data.confirm"), usw.
-
Auf
etwas spezifischeren Weise, übernehmen
die Schichten 13 bis 23a den Dialog zwischen der
Chipkarte 2a und dem Host, also dem Endgerät 1.
Diese Schichten ermöglichen
einen Informationsaustausch zwischen einem Benutzer (nicht dargestellt)
des Endgeräts 1 und
der Chipkarte 2a, z. B. über Abrollmenüs unter
der Hypertext-Form im Format "HTML". Si ermöglichen
also die Einrichtung einer Konfiguration, die für die Sendung und/oder den Empfang
von Datenpaketen angebracht ist.
-
Wie
oben angegeben, umfassen die Schichten drei verschiedenen Gesamtheiten.
-
Die
erste Schicht, 130 oder 230a, besteht hauptsächlich aus
einem Software-Multiplexer. Sie ermöglicht den Austausch von Informationen
zwischen der Chipkarte 2a und dem Host-Endgerät 1, in Form von Protokolldateneinheiten.
Sie hat eine ähnliche
Rolle wie ein Datenkpaketvermittler. Diese Einheiten werden über die
Schicht von Stufe zwei (Datenlinkschicht) gesendet oder empfangen.
Dieses besondere Vermittlungsprotokoll dient dazu, mindestens ein
Paar von Agenten in Verbindung zu setzen. Der erste Agent eines
jeden Paars, 132, befindet sich in der Schicht 13,
auf Seite des Endgeräts 1,
das Zweite, 232a, befindet sich in Schicht 23a,
auf Seite der Chipkarte 2a. Eine Verbindung zwischen diesen zwei "Agenten" wird einer Sitzung
zugeordnet, die man "S-Agenten" nennen kann. Eine
Sitzung ist ein bidirektionaler Datenaustausch zwischen diesen zwei
Agenten. Falls die eine oder die andere Schicht, 13 und 23a,
mehrere Agenten umfasst, können
die Agenten einer selben Schicht auch miteinander und/oder mit den
Modulen 131 und 231a, die besondere Agenten darstellen,
eine Sitzung aufbauen.
-
Genauer
gesagt, ist ein Agent eine selbstständige Softwaregesamtheit, die,
je nach der für
das Endgerät 1 eingesetzten
Konfiguration die gesamten, oder teilweisen Funktionen der Schichten
von Stufe drei und vier ausführen
kann.
-
Den
Agenten sind besondere Eigenschaften oder Merkmale zugeordnet. Um
die Gedanken festzusetzen, und als nicht einschränkendes Beispiel, werden den
Agenten die sechs folgenden Eigenschaften zugeordnet
- – "Host": im Endgerät befindlicher
Agent;
- – "Karte": in der Chipkarte
befindlicher Agent;
- – "örtlich": Agent, der nicht mit dem Netzwerk
in Verbindung steht;
- – "Netzwerk" Agent, der nicht
mit dem Netzwerk (endgerätseitig)
in Verbindung steht;
- – "Client": Agent, der eine
Sitzung initialisiert;
- – "Server": Agent, der einen
Sitzungsantrag entgegennimmt; Ein besonderer Agent wird durch eine
Referenz gekennzeichnet, zum Beispiel eine Ganzzahl von 16 Bits
(d. h. zwischen 0 und 65535). Das Schwergewichtsbit (b15 = 1) zeigt, ob
die Referenz örtlich
(örtliche
Verbindungen mit der Chipkarte oder mit dem Terminal) oder entfernt
(b15 = 0) ist.
-
Es
gibt zwei großen
Agentkategorien: die Agenten der "Serverart", die mit einer festen Referenz gekennzeichnet
sind, und die Agenten der "Clientenart", die durch eine
veränderliche
Referenz gekennzeichnet sind, die man als vorübergehend bezeichnen kann,
und die vom Modul für
die Konfigurationsverwaltung, 131 oder 231a erteilt
wird.
-
Die
Agenten sind in gegenseitiger Verbindung mit Hilfe von "Protokolldateneinheiten" oder "pdu" (für "protocol data unit", gemäß angelsächsischer
Begriffbestimmung) genannten Gesamtheiten, die eine Zielreferenz
und eine Quellreferenz bilden. Diese besondere "pdu" könnte man
auch "SmartTP pdu", in Bezug auf den
laufend benutzten englischen Begriff "Smart Card" (Chipkarte) heißen. Die "pdu" benutzen
insbesondere die folgend bestimmten Referenzen.
-
Eine "SmartTP pdu", oder einfacher,
folgend "pdu" genannt weist eine
Quellreferenz, eine Zielreferenz, eine Bitgruppe, die Merker oder "Flags" bilden, die die
Beschaffenheit der "pdu" angeben, sowie optionale
Daten auf
- – der
Merker "OPEN" (offen) wird gesetzt
um die Öffnung
einer Sitzung anzuzeigen
- – der
Merker "CLOSE' (geschlossen) zeigt
das Schließen
einer Sitzung an; und
- – der
Merker "BLOCK" (verriegelt) zeigt
an, das der Agent in Erwartung einer Antwort des Gesprächspartners
ist und seine Tätigkeit
unterbrochen hat.
-
Eine
datenlose "pdu" wird Belegungsbit
genannt. Die Gesamtheit "SmartTP" kontrolliert das Vorhandensein
des Zielagenten und baut die Verbindung eines Pakets zu diesem auf.
-
Eine
Agentensitzung "S-Agent" hat drei bemerkenswerte
Zustände,
also
- – einen
ausgeschalteten Zustand: es ist keine Sitzung mit einem anderen
Agenten geöffnet
- – einen
eingeschalteten Zustand: es ist eine Sitzung mit einem anderen Agenten
geöffnet,
wobei eine "S-Agent"-Sitzung durch ein Referenzpaar gekennzeichnet
ist; und
- – einen
gesperrten Zustand, wobei der Agent eingeschaltet ist, und von seinem
Gesprächspartner eine
Antwort erwartet.
-
Der
Mechanismus für
den Aufbau einer "S-Agent"-Sitzung ist folgender:
- – es
wird eine neue Instanz eines Clientagenten (auf Seite der Chipkarte
oder des Endgeräts)
erzeugt, wobei dieser Agent durch ein vorübergehende, pseudo-eigenartige
Referenz gekennzeichnet ist;
- – der
Clientagent sendet zu einem Serveragent (dessen Referenz bereits
bekannt ist) eine "pdu" mit dem gesetzten
Merker "OPEN" und der Clientagent übergeht
in eingeschalteten oder in gesperrten Zustand, je nach dem Wert
des Merkers "BLOCK'; und
- – der
Serveragent erhält
die "pdu" mit dem Merker "OPEN" und geht in den
eingeschalteten Zustand über.
-
Nachdem
eine Sitzung geöffnet
worden ist, findet ein Datenaustausch zwischen zwei Agenten über "pdus" statt. Der Mechanismus,
um eine Sitzung zu schließen
ist folgender:
- – ein Agent sendet eine "pdu" mit dem gesetzten Merker "CLOSE" (die eventuell Daten
aufweist); und
- – der
andere Agent empfängt
eine "pdu" mit dem gesetzten
Merker "CLOSE" (die eventuell Daten aufweist)
und die Sitzung "S"-Agent" geht in den eingeschalteten
Zustand über.
-
Die 4 ist
eine schematische Darstellung des Zustandsdiagramms der "S-Agent"-Sitzungen, wie sie
bereits erwähnt
wurden.
-
Die
Schichten 130 und 230a führen die (nicht dargestellten)
Tabellen, die die Liste der auf Seite des Host-Endgeräts 1 und
der Chipkarte 2a vorhandenen Agenten enthalten.
-
Auf
praktische Weise, dienen die Agenten zum Datenaustausch (z. B. vom
Hypertext), aber auch zur Auslösung
von Netzwerk-Transaktionen, welche die Kommunikation zwischen der
Chipkarte 2a und einem entfernten Server 4 (3)
erlauben.
-
Die
Konfigurationsverwaltungsmodule, 131 bzw. 231 können besonderen
Agenten gleichgestellt werden. Zum Beispiel, das Modul 131,
auf Seite des Host-Endgeräts 1,
verwaltet insbesondere Informationen über die Konfiguration dieses
Endgeräts
(Funktionsweisen), die Liste der sonstigen vorhandenen Agenten,
usw. Das Modul 231a, auf Seite der Chipkarte 2a,
hat ähnliche
Funktionen. Diese zwei Agenten können
miteinander in Verbindung gesetzt werden, um eine Sitzung aufzubauen.
-
In
praktischer Weise, wird die Chipkarte 2a vorteilhaft durch
Verwendung einer "URL"-Adresse (für "Universal Resource
Locator"), die eine
Schleifenschaltung auf dem Endgerät 1 bestimmt, und
nicht durch Ausrichtung auf einen externen Server "adressiert". Beispielsweise
ist die Struktur dieser "URL" üblicherweise die Folgende
http://l
27.0.0.1:8080 – (1),
wobei
127.0.0.1 die "IP"-Adresse mit der
Schleifenschaltung und 8080 die Portnummer ist.
-
5 ist
eine vereinfachte Darstellung der logischen Architektur eines erfindungsgemäßen logischen
Systems, der Art, wie in 3 dargestellt, aber jedoch mit
mehr Einzelheiten. Die Chipkarte 2a umfasst mehrere Agenten,
wovon nur zwei dargestellt worden sind: ein Agent der nicht genau
bestimmten Art 232a1 und ein Agent 232a2 , der sogenannten "WEB"-Art.
Die logische Schicht umfasst die unteren Protokollschichten, mit
Bezugszeichen 200a, die den Normen ISO 7816-3 entsprechen
(2: Cca1 und CCa2), den Kommandoverwalter "APDU" 201a1 , und den Paketmultiplexer 230a,
wobei dieser über Schnittstellen
mit den Agenten, insbesondere mit dem Agenten "WEB" 231a2 verbunden ist.
-
Auf
Seite des Endgeräts 1 gibt
es zwei Schichten, wobei eine mit dem Internet-Netzwerk RI und die
andere mit der Chipkarte: 2a in Verbindung steht. Die erste
Schicht umfasst die Organen 11 (2:
C1 und C2) für
den Zugriff auf das Netzwerk (Normen OSI 1 und 2), sowie die Protokollschichten "TCP/IP" (3:
C3 und C4), mit Bezugszeichen 100. Diese letzten Schichten
sind über
Schnittstellen mit dem "WEB"-Navigator 10 verbunden. Die
weitere Schicht umfasst die unteren Protokollschichten, mit Bezugszeichen 101,
die den Normen ISO 7816-3 entspricht (3: C1 und C2), den Kommandoverwalter "APDU" 102, und
den Paketmultiplexer 130, wobei dieser über Schnittstellen mit Agenten
von welchen nur einer dargestellt ist, verbunden ist. Der letzte,
den man annimt, dass er von der "Netzwerkart" ist, kann ausserdem
einserseits mit dem Navigator 10, über die "TCP/IP"-Schichten 101,
andererseits mit dem Internet-Netzwerk RI, über diese selben "TCP/IP"-Schichten 101 und
das Organ 11, für
den Zugriff auf das Netzwerk RI in Verbindung stehen.
-
Der
Kommandoverwalter "APDU" 201a ist ebenfalls über Schnittstellen
mit einer oder mit mehreren Schichten der Anwendungsstufe, die folgend ganz
einfach Anwendungen genannt werden verbunden. Diese Anwendungen,
A, ..., A1, ..., An1,
sind, wie bereits erwähnt
Anwendungen der üblichen
Art.
-
Kurzgefasst,
kann die von der Chipkarte 2a geleistete Funktion Client/Server "WEB", durch Kombination
des Agenten "WEB" 232a1 in der Chipkarte und des Netzwerkagenten 132 im
Endgerät 1 und
wie bereits beschrieben, durch Herstellung von Sitzungen zwischen
Agenten, nach der vorhergehenden Beschreibung ausgeführt werden.
-
Die
Chipkarte 2a stellt also die Funktionalität "WEB"-Client/Server dar. Außerdem,
kann erfindungsgemäß irgendeine übliche Anwendung
Al bis An, des vorgenannten "CGA" Typs über diesen "WEB"-Client/Server aktiviert
werden, entweder durch den "WEB" Navigator 10,
der im Endgerät 1 vorhanden
ist, oder durch einen entfernten Navigator 4, der sich
in irgendeinem Punkt im Internet-Netzwerk
RI befindet, durch Herstellung von Sitzungen zwischen Agenten. Gemäß dem erfindungsgemäßen Verfahren,
benötigen
die Anwendungen A1 bis An,
es nicht, neugeschrieben zu werden und werden in dem Zustand eingesetzt.
-
Im
Rahmen der Erfindung, können
die Anwendungen A1 bis An aus
Anwendungen bestehen, die einem oder mehreren der vorgenannten "PE", "PL", usw. -Protokolle
zugeordnet sind, und in einen Speicher der Chipkarte 2a abgespeichert
werden. Daten, die einen oder mehrere "PA"-Profile
darstellten können
ebenfalls in der Chipkarte 2a abgelegt werden.
-
Die
von der Chipkarte 2a gebotene "WEB"-Client/Server-Funktionalität ist nicht
ausreichend, um eine Anwendung auszuführen. Es ist nötig, ihr
eine zusätzliche
Funktion zuzufügen.
-
Tatsächlich,
beinhaltet nach einem weiteren Aspekt der Erfindung, die von der
Chipkarte 2a gebotene "WEB"-Client/Server-Funktion einen Mechanismus,
der mit der sogenannten "CGI"-Funktion (für "Common Gateway Interface" oder "Gateway-Schnittstelle"), die in den klassischen "WEB"-Servern eingebaut
ist, ähnlich
ist.
-
Vor
der Beschreibung eines erfindungemäßen Architekturbeispiels, das
es ermöglicht,
eine derartige Funktion in einer selben Chipkarte auszuführen, ist
es nützlich
die Haupteigenschaften einer "CGI"-Betriebsweise zu
erläutern.
-
Die "CGI" ist eine Einsatzspezifikation,
aus einem Web-Server
von für
die Betriebssysteme "UNIX" (eingetragenes Warenzeichen), "DOS", oder "WINDOWS" (eingetragenes Warenzeichen)
geschriebenen Anwendungen. Beispielhaft, ist für das Betriebssystem "UNIX" die Spezifikation "CGI 1.1" und für das Betriebssystem "WINDOWS 95" die Spezifikation "CGI 1.3".
-
Immer
noch beispielhaft, wird einen "HTTP"-Antrag für eine "URL"-Adresse, der Art "http://www.host.com/cgi-bin/xxx.cgi" – (2),
in welcher "Host" ein (meistens entferntes)
Hostssystem beschreibt von einem "WEB"-Server
als die Ausführung
eines Kommandoskripts der Art "CGI", der "xxx" heißt und in
dem Verzeichnis "cgi
bin" dieses Hostsystem
vorliegt, interpretiert. Obwohl das Verzeichnis von vornherein einen
beliebigen Namen haben kann, ist es üblicherweise der Namen der
dem Verzeichnis gegeben wird, in welchem die Skripts der Art "CGI" abgelegt sind. Ein
Skript ist eine Anweisungsfolge des Betriebssystems vom Hostsystem, dessen
Endergebnis an den "WEB"-Navigator, der den
vorgenannten Antrag gesendet hat übertragen wird. Um dieses Skript
zu schreiben, können
verschiedene Sprache benutzt werden, z. B. die "PERL"-Sprache (eingetragenes
Warenzeichen).
-
In
der Praktik wird der Antrag üblicherweise auf
einem Computerbildschirm, in der Form eines Formulars angezeigt,
das in einer "HTLM"-Seite beinhaltet
ist. Mit der "HTLM"-Sprache kann ein Formular in eine "URL"-Adresse übersetzt
werden. Das Formular umfasst ein oder mehrere Felder, die obligatorisch
sind oder nicht, und von einem Benutzer, mit Hilfe der üblichen
Eingabemittel ausgefüllt
werden: Tastatur für
den Text, Maus für
die anzuhakenden Kästchen
oder die sogennanten "Funkschaltflächen", usw. Der Inhalt
des Formulars (sowie eventuell die sogenannten "versteckten" Informationen und Anweisungen) wird
an den "WEB"-Server gesendet.
Der "HTLM"-Code der Seite beschreibt
die physikalische Struktur des Formulars (Rahmen, Graphik, Farbe und
sonstige Merkmale), sowie die Struktur der einzugebenden Datenfelder
(Namen, Länge,
Datentyp, usw.).
-
Die Übertragung
kann nach zwei Haupformatarten erfolgen. Ein erstes Format benutzt
die sogenannte "POST"-Methode und ein zweites, die sogenannte "G ET"-Methode. Eine Information über den
Formattyp ist im Code der Formularseite vorhanden.
-
Jedoch
ist dieser Mechanismus nicht unmittelbar auf eine Chipkarte übertragbar,
auch wenn diese gemäß einer
der Merkmale der Erfindung die "WEB"-Client/Server-Funktionalität bietet.
-
Nun
wird ein Architekturbeispiel beschrieben, das es ermöglicht,
eine beliebige Anwendung, der üblichen
Art, über
einen "WEB"-Server, auf der Chipkarte,
mit Bezugnahme auf 6 zu aktivieren.
-
Unter
den intelligenten Agenten, die gemäß einem der Erfindungsaspekte
vorgesehen sind, werden besondere intelligente Aspekte, die auch
nachfolgend "Skriptübersetzeragente", oder abgekürzt "ATS" genannt werden,
vorgesehen. Das Skript wird dann von einem dieser "ATS"-Agenten interpretiert. Diese Übersetzung
kann auf verschiedene Weisen erfolgen:
- a/ durch
den "WEB"-Agenten 232a1 selbst, der in diesem Fall mit einer
Doppelkapazität
versehen ist;
- b/ durch einen einmaligen Skriptagenten, der in der Lage ist,
die gesamten Skripts zu übersetzen, die
in der Chipkarte 2a vorhanden sind;
und durch einen
gewidmeten Skriptagenten, der nachfolgend "ATSD" genannt
wird (ein Agent je Skript); oder
- d/ durch einen "APDU"-Agenten 2010a des "APDU"-Kommandoverwalters, der in diesem Fall,
mit einer Doppelkapazität
versehen ist.
-
Der "APDU"-Agent 2010a ist
eine Komponente der "APDU"-Kommandoverwaltungsschicht 201a.
Dies ist eine Schicht, die in der Lage ist, alle von dem System
gesendeten und/oder empfangenen "APDU"-Befehle zu zentralisieren,
Anwendungen unter A1 bis An,
auszuwählen,
aber ebenfalls eine Anwendung der Art eines intelligente Agenten
zu bieten.
-
Sie
ist also in der Lage, gemäß einem
Merkmal der Erfindung, mit allen intelligenten Agenten (über Sitzungen)
in Verbindung zu stehen, ob diese Agenten sich im Endgerät 1 oder
in der Chipkarte 2a befinden.
-
Im
obenerwähnten
Fall c/, wurde eine Sitzung zwischen dem "WEB"-Agenten 232a1 und einem der "ATSD"-Agenten
geöffnet. 6 zeigt
schematisch ein Beispiel einer derartigen Architektur, in welcher
die Übersetzer-Agenten
der Art "ATSD" sind. Sie sind mit
Bezugszeichen ATS1 bis ATSn versehen, und
den Anwendungen A1 bis An zugeordnet. Da man
annimmt, dass die ausgewählte
Anwendung die Anwendung A1 ist, wird die
Sitzung zwischen dem "WEB"-Agenten 232a1 und dem Agenten ATS hergestellt.
-
Ein Übersetzer-Agent
erzeugt eine "APDU"- Befehlfolge. Es
wird zwischen dem Übersetzer-Agenten,
zum Beispiel dem Agenten ATS1, und dem Agenten "APDU" 2101a eine
Sitzung eröffnet. Die
Befehle werden dann zum "APDU"-Agenten 2101a gesendet.
Der "APDU"-Kommandoverwalter 210a wählt die
Anwendung "CGA" A1 aus, und überträgt ihr die übersetzten,
und also üblichen "APDU"-Befehle, die sie
in der Lage ist, zu verstehen. Diese Anwendung ist also richtig
aktiviert, ohne dass es nötig
ist, sie abzuändern
oder neu zu schreiben.
-
Die
Antworten der Anwendung A1 werden an den "APDU" Kommandoverwalter 210a,
an den "APDU"-Agenten 2010a,
und dann wieder an den ATS1-Agenten (und
allgemeiner an den Skript-Übersetzeragenten) übertragen.
-
Die
verschiedenen Flüsse
werden in 6 symbolisch mit durchgezogenen
Linien, die die Funktionsblöcke
verbinden, oder innerhalb dieser Blöcke mit gestrichelten Linien
dargestellt.
-
Um
die Anmeldungsvorgänge
eines Teilnehmers auf einem oder auf mehreren Verzeichnisservern
und/oder die Ortung von angerufenen Teilnehmern durchzuführen, benutzt
das erfindungsgemäße Verfahren
die zwei vorerwähnten
Merkmale, nämlich den
Betrieb der Chipkarte als "WEB"-Server-Client, der
eine "CGI"-Funktion umfasst.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung, werden die den Teilnehmeranmeldungsprotokollen "PE" und/oder den Teilnehmerortungsprotokollen "PL" zugeordneten Anwendungen sowie
ggf. ein oder mehrere Teilnehmerprofil(e) in der Chipkarte 2a abgelegt.
-
Nun
werden die verschiedenen erfindungsgemäßen Verfahrensphasen und Verfahrensschritte für die Anmeldung
eines Teilnehmers und/oder die Ortung eines Teilnehmers, mit Bezugnahme
auf die 7A bis 9 erläutert.
-
Die
erste Phase betrifft die Anmeldung eines Teilnehmerprofils in einem
besonderen Verzeichnisserver, der nachfolgend mit Bezugszeichen
SA versehen wird. Dieses Verzeichnis ist ein Verzeichnis nach dem
Stand der Technik (z. B. 1: 91), wobei das erfindungsgemäße Verfahren,
mit dem bereits vorhandenen kompatibel bleibt.
-
In
einem ersten Schritt, der in 7A dargestellt
ist, wird die Chipkarte 2a vom Navigator 10 des Endgeräts 1 über die
Schichten 13 und 23a adressiert. Durch ein Kommando
der Art "GET" wird z. B. ein Ladungsformular
von der Chipkarte 2a erhalten, welches Formular in "HTML"-Sprache gefasst
ist, und willkürlich "download.html" genannt wird.
-
Diese
Herunterladung erfolgt durch Einsicht in eine entsprechende Seite,
deren URL typischerweise folgende Form aufweist
http://127.0.0.1:8080/download.html – (3),
wobei
http://127.0.0.1:8080 die eigentliche Schleifenschaltung URL, wie
sie in der Beziehung (1) bestimmt wurde, und "download.html" die zu erhaltende "HTML"-Seite
ist. Dieser Antrag setzt eine Sitzung zwischen gepaarten Agenten
ein, wie sie in bezug auf die 2 bis 4,
gemäß einem
ersten Aspekt de Erfindung beschrieben wurde.
-
In
einem zweiten Schritt, sendet die Chipkarte 2a das Formular "download.html" immer durch Eröffnung von
Sitzungen zwischen gepaarten intelligenten Agenten, gemäß dem erfindungsgemäßen Verfahren.
Das erhaltene Formular kann über
einen Navigator 10 auf einem Bildschirm 5a dargestellt
werden, und trägt
in 7A, die eine schematische Darstellung dieses Vorgangs
ist, das Bezugszeichen P. Dieses Formular ist für den Teilnehmer, der sich
auf einem Verzeichnisserver SAi anmelden
will eine Empfangsseite. Dann verhält sich die Chipkarte 2a wie
ein "WEB"-Server.
-
Üblicherweise
kann die Seite P verschiedene Elemente der Art Grafik und/oder Text
aufweisen, sowie interaktive Steuerelemente (Schaltflächen der genannten "Funk"-Art, anzuhakende
Kästchen,
Felder für
Dateneingaben, usw.).
-
Nun
wird angenommen, dass zuerst die Chipkarte 2a ihrem (nicht
dargestellten) Träger
die Möglichkeit
bietet, sich auf einem einzigartigen Verzeichnisserver, der SAu genannt werden kann und nach einem einzigartigen
Teilnehmerprofil, das man PAu nennen kann,
anzumelden. Es wird ebenfalls angenommen, dass dieses einzigartige
Profil PAu in der Chipkarte 2a abgelegt
ist. Bei dieser Hypothese, kann das Formular P (also die Empfangsseite)
das am Bildschirm 5a angezeigt wird, sich auf eine Minimalaufmachung
beschränken,
wovon in 7B ein mögliches Beispiel dargestellt
ist: Formular P1.
-
Das
Formular P umfasst unter einem einzigen Bezugszeichen Z1 verschiedene
Textfelder. In diesen Feldern werden typischerweise der Namen "xxx" des Verzeichnisservers
(SAu), der vorgeschlagene Vorgang "Anmeldung" sowie verschiedene
Hilfen (z. B. "hier
klicken") angezeigt.
Da man angenommen hat, dass die Daten des Teilnehmerprofils PAu, in der Chipkarte 2a abgelegt
waren, genügt
es, eine Sendeschaltfläche
BS vorzusehen. Wenn der Teilnehmer mit Hilfe
einer Maus (2A: 6b) auf diese Schaltfläche klickt,
oder auf die Taste "Enter" einer Tastatur drückt (2A: 6a)
wird die Sendung des Formulars zu der Chipkarte 2a ausgelöst.
-
Nach
einer anderen Variante des erfindungsgemäßen Verfahrens, werden die
Daten, die das Profil des Teilnehmers betreffen, unmittelbar durch
diesen eingegeben. Bei dieser Hypothese, ist das Formular komplizierter. 7C ist
die Darstellung eines möglichen
Formularbeispiels, mit Bezugszeichen P2. Es
umfasst ein erstes festes Textfeld Zt1 das
gleichartig als dieses aus 7B (Z1) ist, sowie ein oder mehrere Dateneingabefeld(er),
unter dem alleinigen Bezugszeichen Zt2.
Es wird wie vorher eine Sendeschaltfläche BS,
aber auch vorteilhaft, eine Schaltfläche Braz für die Nullstellung
des Formulars P2 vorgesehen, die es ermöglicht,
die eingegebenen Daten im Fehlerfall zu löschen. Das oder die Dateneingabefeld(er)
Zt2 kann (können) der genannten "TEXTAREA"-Art in Sprache "HTML" sein, und einen
sogenannten "Aufzug" für das Auf- und Abrollen langer Texte
aufweisen.
-
Der
für die
Programmierung eines solchen Formulars nötige "HTML"-Code
ist an sich gut bekannt und dem Fachmann zugänglich. Daher ist es nicht
nötig,
ihn weiter zu erläutern.
Man kann jedoch angeben, dass er insbesondere eine Codezeile in "HTLM"-Sprache enthält, welche
typischerweise folgende Form hat
<form action="http://127.0.01:8080/cgi-smart/pe"> – (4)
wobei
http://127.0.01:8080 die Schleifenschaltung URL, der Beziehung(1), "cgi-smart" das vorgenannte Verzeichnis
ist, das ein Skript "pe" enthält, der
einer von den in der Chipkarte 2a abgespeicherten Anwendungen 2a,
mit Bezugszeichen Ae zugeordnet ist. Diese
Anwendung ermöglicht
die Anmeldung des Teilnehmers in das Verzeichnis SAu mit
dem Profil PAu. Dieser Vorgang erfolgt in
der mit Bezug auf die 5 und 6 beschriebenen
Weise, durch Einsatz der von der Chipkarte 2a gebotenen
Funktionalitäten, "CGI" einerseits, und
Client/Server andererseits. Die Anwendung Ae verhält sich
wie ein Client. Im ersten Fall (7B), ist
es nicht nötig,
der Chipkarte 2a Parameter zu übermitteln. Tatsächlich sind die
Teilnehmer-Profildaten PAu einzigartig und
in der Chipkarte 2a abgespeichert.
-
Im
zweiten Fall (7C), werden die eingegebenen
Daten als Parameter an die Chipkarte 2a, in Form eines "HTTP"-Antrags übermittelt.
-
Die 7D ist
eine schematische Darstellung des Gesamtprozesses der Anmeldungsphase eines
Teilnehmers auf einem Verzeichnisserver SAu, über das
Internet-Netzwerk RI. Das einzige Bezugszeichen SWEB umfasst
verschiedenen Module, die in Bezug auf die 5 und 6 erläutert wurden,
welche Module es der Chipkarte 2a ermöglichen, die kombinierten Funktionalitäten WEB-Client/Server und "CGI"-Gateway zu bieten.
Es wurde ebenfalls angenommen, dass die Anwendung Ae die
den Einsatz des Anmeldungsprotokolls "PE" ermöglicht,
mit einem gewidmeten Skriptübersetzeragent
Ate verkettet war. Es handelt sich um eine
Konfiguration gemäß dieser
der Darstellung in 6. Jedoch, kann wie bereits
angegeben die Übersetzung
der Skripts auf andere Weisen erfolgen (über den "WEB"-Agenten 232a1 ), usw. Die Sendung des Formulars,
durch Eröffnen
einer Sitzung zwischen gepaarten Agenten wird es ermöglichen,
die Anwendung Ae, über den Skriptübersetzeragenten
Ate zu aktivieren.
-
Bei
einem späteren
Schritt, stellt die Anwendung Ae einen "HTTP"-Antrag durch Eröffnen von
Sitzungen zwischen Agentenpaare, die insbesondere einen Agent der
Art "Netzwerk" (6: 132)
umfassen. Der Antrag wird an einen Verzeichnisserver Sai, mit
Parameterübermittlung übertragen.
Die Parameter bestehen insbesondere in Teilnehmer-Profildaten, um
dessen Anmeldung in das Verzeichnis zu ermöglichen. Die "URL"-Adresse des Verzeichnisservers wird
aus einem in der Chipkarte 2a abgespeicherten Teilnehmerprofil
oder aus den im Formular P2 (7C)
eingegebenen Daten erhalten.
-
Von
vornherein, ist der Anmeldungsvorgang hier beendet. Er kann jedoch
einen oder mehrere zusätzliche
Schritte umfassen. Einer dieser Schritte kann in der Sendung durch
das Verzeichnis einer Empfangsbestätigung in der Form eines "HTTP"-Antrags, der die
Chipkarte 2a adressiert, bestehen. Die Empfangsbestätigung kann
eine Information, die angibt, dass die Eintragung auf befriedigende
Weise durchgeführt
wurde, oder im Gegenteil einen Fehlercode umfassen. In dem letzten
Fall, muss der Anmeldungsvorgang wiederholt werden. Der Server kann die
Sendung von fehlenden Daten, oder die Neusendung von falschen oder
verdorbenen Daten beantragen. Der Anmeldungsantrag kann auch abgewiesen werden,
insbesondere wenn das Gültigkeitsdatum des
Abonnements abgestrichen ist.
-
Nach
einer bevorzugten Variante der Erfindung, ist es einem Teilnehmer
möglich,
sich in verschiedenen Verzeichnissen anzumelden. Bei dieser Ausführungsvariante,
ist es im Allgemeinen nötig, ebenfalls über mehrere
Anmeldungsprotokolle zu verfügen.
Zu diesem Zweck, werden mehrere diesen Protokollen zugeordneten
Anwendungen, die man mit Bezugszeichen Ae1,
..., Aei, ... Aen,
versehen kann, wobei angenommen wird, dass die Maximalanzahl der
verschiedenen Protokolle n beträgt,
in der Chipkarte 2a abgespeichert.
-
Wie
oben, können
die den Teilnehmerprofilen zugeordneten Daten, die man mit Bezugszeichen PA1, ..., PAi, ...,
PAq, versehen kann in der Chipkarte 2a abgespeichert
werden, oder im Gegenteil, nach und nach vom Teilnehmer nach einer
Methode geliefert werden, die gleichartig ist, als die mit Bezug
auf die 7C beschrieben wurde, durch
Eingabe in ein angebrachtes Formular. Dabei ist q die Maximalanzahl
der verfügbaren
Teilnehmerprofile. Es ist anzumerken, dass q nicht unbedingt gleich
n ist. Tatsächlich,
kann ein bestimmter Verzeichnisserver, der willkürlich mit Bezugszeichen SA
versehen ist, einerseits von einem Teilnehmer mehrere verschiedene Auftritte
annehmen. Andererseits, können
mehrere Teilnehmerserver, obwohl sie verschieden sind, dasselbe
Teilnehmerprofil annehmen, und ggf. ein gemeinsames Anmeldungsprotokoll
teilen.
-
Unabhängig von
der benutzten Methode, um die Auswahl der gesamten oder teilweisen
Verzeichnisserver zu treffen, müssen
es die der Chipkarte 2a übermittelten Parameter ermöglichen,
ein oder mehrere Teilnehmerprofil(e) PAA PAp auszuwählen,
und daraus eine oder mehrere "URL-Adresse(n) abzuleiten.
Die durch die der Chipkarte 2a übermittelten Parameter beantragten
Vorgänge
sind üblicherweise der
Art
?sa;=enr+pa; – (5),
wobei "sai" der Namen des "Verzeichnisservers
mit willkürlichem
Index i unter den ns möglichen, "enr" den benötigten Anmeldungsvorgang
selbst und "pa" das unter den q
möglichen
zu benutzenden Teilnehmerprofile bezeichnet.
-
Es
werden ein oder mehrere "HTTP" Anträge gestellt
und an die betroffenen Verzeichnisserver, die falls es n auswählbare Verzeichnisserver
gibt, mit den Bezugszeichen SA1 bis SAn, versehen sind, übertragen.
-
Die
auf der Empfangsseite P vorgestellte Auswahl hängt natürlich von der Chipkarte 2a ab,
die im Leser 3 eingefügt
ist. Die vorgestellte Auswahl hängt
von den Rechten ab, die dem Teilnehmer, der die Chipkarte 2a besitzt,
gewährt
worden sind, insbesondere von den Teilnehmern die bestimmte Dienste gemietet
haben, und von deren Gültigkeitsperioden.
-
Eine
zweite Phase des erfindungsgemäßen Verfahrens,
d. h. die Ortung im Internet-Netzwerk eines einem beliebigen Benutzernamen
zugeordneten Teilnehmers, kann auf sehr ähnliche Weise, wie die Anmeldungsphase
erfolgen.
-
Zu
diesem Zweck, ist es nötig,
einen oder mehrere Verzeichnisserver abzufragen. Es ist auch nötig, über mindestens
ein für
diesen Teilnehmer spezifisches Ortungsprotokoll "PL" zu
verfügen. Letztendlich,
bei Vorhandensein von mehreren abfragbaren Verzeichnisservern, SA1 bis SAn, ist es
im Allgemeinen auch, wie im Fall der Anmeldung möglich, über mehrere verschiedene Ortungsprotokolle zu
verfügen.
-
Diese
Ortungsprotokolle können
mit Hilfe von in der Chipkarte 2a abgespeicherten Anwendungen
eingesetzt werden. Der Ortungsvorgang läuft in ganz gleichartiger Weise,
wie die Teilnehmeranmeldung in einem oder in mehreren Verzeichnisservern SAi ab. Die einzige bemerkenswerte Ausnahme,
ist dass ein Teilnehmerprofil PA, nicht mehr ausdrücklich nötig ist.
Es muss nur der Chipkarte 2a der Benutzername des gesuchten
Teilnehmers, sowie die Adresse des Verzeichnisservers SA oder mindestens
der Parameter gegeben werden, der es der einem der Ortungsprotokolle
zugeordneten Anwendung ermöglicht,
diese "URL"-Adresse festzusetzen.
Es kann jedoch ein Teilnehmerprofil PAj dazu
benutzt werden, um daraus automatisch die "URL"-Adresse
des Verzeichnisservers SAi abzuleiten, mit
Hilfe von welcher, ein anrufender Teilnehmer einen angerufenen Teilnehmer
orten möchte.
Wie bereits angegeben, kann der Benutzernamen des gesuchten Teilnehmers
seine E-Mail-Adresse
sein, die typischerweise unter der folgenden Form vorliegt
pseudo@fournisseur.com – (6),
wobei "pseudo" der Benutzernamen
des elektronischen Postdiensts des Teilnehmers, oder allgemeiner
ein Aliasnamen, und "fournisseur.com" der Namen und der
Suffix des Internet-Dienstanbieter ist, wobei".com" durch
verschiedene Suffixe ersetzt werden kann: ".fr", ".net", usw.).
-
8 ist
die schematische Darstellung der Hauptschritte einer Ortungsphase
eines Teilnehmers mit welchem man durch Abfrage eines Verzeichnisservers
SAi eine Telefonverbindung aufbauen will.
-
In
einem ersten Schritt, wird die Chipkarte 2a durch den Navigator 10 des
Endgeräts 1 über die Schichten 13 und 23a adressiert.
Durch ein Kommando z. B. der "GET"-Art, wird ein Ladungsformular von
der Chipkarte 2a in der Form einer Empfangsseite mit Bezugszeichen
P' heruntergeladen.
Diese Empfangsseite, kann verschiedene Aussehen haben, die ähnlich zu
diesen, die mit Bezug auf 7C beschrieben
wurden sind. Je nach dem, ob es eine Auswahl oder mehrere Möglichkeiten
gibt, wählt
der Teilnehmer einen oder mehrere Verzeichnisserver aus und gibt
die Erkennungsdaten des gesuchten Teilnehmers an. In 8,
wurde angenommen, dass nur ein einziger Verzeichnisservers SAi abfragbar war.
-
Die
Seite wird in Form eines "HTTP"-Antrags an die Chipkarte 2a übertragen,
und wird durch einen Skript-Übersetzeragent
At1, der einer Anwendung Ai zum
Einsatz des Protokolls "PL" zugeordnet ist,
interpretiert.
-
Durch
den Doppelmechanismus "WEB"-Client/Server und "CGI" (Modul mit Bezugszeichen SWEB wie oben), wir ein Antrag von Typ
http://127.0.0.1/?
sa,=Ioc+pseudo@fournisseur.com – (7),
von
der Chipkarte 2a als ein Ortungsantrag des Teilnehmers
interpretiert, dessen Benutzernamen auf dem Verzeichnisservers SAi (6) ist.
-
Ein "HTTP"-Antrag wird an diesen
Server übertragen,
der die angeforderten Informationen, soweit sie verfügbar sind,
zurücksendet.
Er sucht in seiner Datenbank eine "IP",
die den erhaltenen Erkennungsdaten entspricht. Im Erfolgsfall, d.
h., wenn der beantragende Teilnehmer wirklich angemeldet ist, falls
dieser Teilnehmer diese Adresse erhalten darf, und falls die erhaltenen
Daten korrekt sind, umfassen die zurückübertragenen Daten die "IP"-Adresse des gesuchten
Teilnehmers, die es ermöglicht,
ihn zu orten.
-
Gemäß eines
Aspekts der Erfindung, erfolgen diese verschiedenen Schritte unter
Einsatz von gepaarten Agenten.
-
Man
kann auch in der Chipkarte 2a mehrere Anwendungen abspeichern,
wobei jede für
den Einsatz eines getrennten Ortungsprotokolls, das von vornherein
einem ebenfalls getrennten Verzeichnisservers zugeordnet ist, bestimmt
ist.
-
Nach
einer bevorzugten Variante der Erfindung, werden in der Chipkarte 2a Anwendungen
abgespeichert, die den Einsatz von mehreren Anmeldungsprotokollen,
mehreren Ortungsprotokollen, sowie von Datendateien für die Anmeldung
von mehreren Teilnehmerprofilen ermöglichen. Diese vorteilhafte
Maßnahme
ermöglicht
es, die Chipkarte 2a in eine tragbare Mehrverzeichnisdatenbank
umzuwandeln.
-
Nach
einer anderen Variante des erfindungsgemäßen Verfahrens, ermöglicht die
Benutzung einer Chipkarte 2a eine robuste Authentisierung
ihres Inhabers, bei der Anmeldungsphase und/oder bei der Ortungsphase.
Tatsächlich,
ist es möglich,
Sicherheitsdaten in der Chipkarte abzuspeichern, die das Eigentum
ihres Inhabers bleibt. Solche Sicherheitsdaten können aus Verschlüsselungscodes
bestehen.
-
Daher,
dass nach einem vorteilhaften Aspekt des erfindungsgemäßen Verfahrens,
die Chipkarte 2a unmittelbar mit dem Internet-Netzwerk,
durch Erstellung von Sitzungen zwischen Agenten in Verbindung sein
kann, brauchen diese Daten nicht zu einer äußeren Vorrichtung übertragen
zu werden, es sei das Endgerät 1.
Die Behandlungen, die mit der Sicherheit zu tun haben, erfolgen
direkt über
die Chipkarte 2a. Diese Vorgehensweise bietet also einen
viel höheren
Sicherheitsgrad als die einfache Benutzung von sogenannte abgesicherten
Softwareschichten der neuesten "WEB"-Navigatoren, die
unter der angelsächsischer
Abkürzung "SSL" (für "Secure Socket Layer") bekannt sind. Die
eigentliche Authentisierung, kann mit der sogenannten Zertifikattechnik,
in Verbindung mit den vorgenannten Verschlüsselungscodes, die in der Chipkarte 2a abgespeichert
sind erfolgen. Dieses Verfahren kann zusätzliche Transaktionen zwischen
der Chipkarte 2a und dem oder den betroffenen Verzeichnisserver(n),
mit Hilfe von "HTTP"-Anträgen, die über das
Internet-Netzwerk RI erfolgen benötigen. Je nach dem entweder
positiven oder negativen Ergebnis der Authentisierung, ist der Teilnehmer
dazu befugt, die Behandlungen, Anmeldungen oder Ortungen durchzuführen, die
er wünscht.
-
Nach
einem weiteren Aspekt der Erfindung, wird mit Hilfe von intelligenten
Agenten, unmittelbar auf die Chipkarte 2a eine sogenannte "Proxy TCP/IP"-Funktion eingebaut.
Diese Funktion wird von einer besonderen Software-Anwendung, die
folgend "Filter" genannt wird ausgeführt.
-
Die "Proxy"-Funktionalität ist im
Bereich der Internet-Anwendungen
gut bekannt, kann aber nicht in die Chipkarten der Systeme nach
dem Stand der Technik eingebaut werden. Vor der Beschreibung einer
erfindungsgemäßen Architektur,
werden zuerst die Eigenschaften eines klassischen "Proxys" nach dem Stand der
Technik, mit Bezugnahme auf 9 erläutert.
-
In
der "TCP/IP"-Technologie, bezeichnet "Proxy" eine Softwaregesamtheit
Py, welche einerseits einen "TCP/IP"-Server Sv und andererseits, einen "TCP/IP"-Client CI ausführt. Die
Softwaregesamtheit Py, führt
eine Verbindung zwischen einem örtlichen
Kunden und einem anderen entfernten TCP/IP-Server aus.
-
Ein
Proxy Py führt üblicherweise
Filter- und/oder Sicherheitsfunktionen aus. Zum Beispiel sorgt ein "HTTP"-Proxy im Allgemeinen für die Verbindung
eines Navigators, z. B. des Navigators 10 des Endgeräts 1 mit
einem "WEB"-Server 4, in einem Unternehmen
(was unter der Bezeichnung "Firewall") bekannt ist. Es
kann sich ebenfalls um einen sogenannten "SSL"-Proxy
handeln, das man als zum Terminal örtliches "Proxy" bestimmen kann, das zusätzliche
Sicherheitsvorgänge
durchführt
(Authentisierung – Geheimhaltung – Integrität), die
dazu nötig sind,
um durch das Internet-Netzwerk RI hindurch ein Tunnel herzustellen.
Nun wird eine logische Architektur beschrieben, die nach einem zusätzlichen
Aspekt der Erfindung, mit Bezugnahme auf 10, die "Proxy"-Funktion unmittelbar
in eine Chipkarte integriert.
-
Die
den vorgenannte Figuren gemeinsamen Elemente haben dieselben Bezugszeichen
und werden nur bei Bedarf nochmals beschrieben. Um die Beschreibung
zu vereinfachen, werden die Agenten auf Seite des Endgeräts 1 unter
dem alleinigen Bezugszeichen 132 und auf Seite der Chipkarte 2a,
unter dem alleinigen Bezugszeichen 232a zusammengefasst.
Nachfolgend unterscheiden sie sich durch die Buchstabe "T", für "Endgerät (Terminal)", und "S" für "Smart Card" (Chipkarte), wobei
diese Buchstaben mit Tiefzahlen versehen sind. Das auf der Chipkarte 2a ausgeführte "Proxy" 27 wird
nachfolgend "Smart
Proxy" genannt.
Das "Smart Proxy" 27 wird durch
verketten von zwei Agenten, auf Seite des Endgeräts 1: T1 und
T2, und von zwei anderen, auf Seite der
Chipkarte 2a,: S1 et S2,
und von einer Filterfunktion 28, wie unten beschrieben,
ausgeführt:
- – ein
Agent "Endgerät/Client/Netzwerk" T, führt einen
TCP/IP-Server aus (z. B. auf dem Port 8080);
- – ein
Agent "Karte/Server/örtlich" S, wird über eine
Sitzung dem Agenten T1 zugeordnet, wobei dieser
Agent typischerweise die Funktionen eines "WEB"-Servers
ausführt;
- – eine
Filterfunktion 28, welche je nach Informationen die von
dem Agenten T1 stammen festgelegt wird,
wobei diese Funktion in der Lage ist, "pdus" zu/oder
von den Agenten S1 und S2 zu
senden oder zu empfangen.
- – ein
Agent S2 "Karte/Client/örtlich", wobei eine Instanz dieses Agenten
dynamisch durch die Filterfunktion 27 und S2 erzeugt
wird, die eine Sitzung mit dem "Netzwerkagenten" T2,
eröffnet,
welchem er die Adresse des entfernten Internet Servers 4 angibt,
mit welchem S2 verbunden sein will; und
- – ein
Agent T2 "Endgerät/Server/Netzwerk" führt die
Funktion eines TCP/IP-Clienten aus, der an den Internet-Server 4 angeschlossen
ist.
-
Der
Erzeugungsmechanismus des "Smart Proxys" 27 wird
folgend beschrieben.
-
Ein "TCP"-Client, nachfolgend "cTCP" genannt, typischerweise
der "WEB"-Navigator 10,
eröffnet
mit dem "Netzwerk" T1-Agenten
eine Verbindung. Danach wird eine T1- S1-Sitzung
erstellt. Zum Beispiel die folgende URL
http://127.0.0.1:80801?desl=xxx.com:80/yyy/content.html – (8)
verursacht
die Eröffnung
einer Sitzung zwischen den Agenten T1 und
S1.
-
Auf
Grundlage der durch T1 und S1 ausgetauschten
Daten, legt die Anwendung, die dem Agenten S1 (einem
WEB-Server) zugeordnet ist fest, welche Filterfunktion 28 benutzt
werden muss. So ist "des1" der Namen eines
besonderen Filters, "xxx.com" ist der willkürliche Namen
eines Internet-Servers, z. B. des Servers 4, "80" ist eine Portnummer
und "/yyy/content.html" ist der willkürliche Namen
einer Datei auf diesem Server, die im Beispiel aus einer Seite in
der "HTML"-Sprache besteht.
Im Beispiel, ist der Filter "desi" ein Filter, der
es ermöglicht,
einen Entschlüsselung-
und/oder Verschlüsselungsvorgang
gemäß einem
Algorithmus des Art "DES" ("Data Encryption System") durchzuführen. Im Rahmen
der Erfindung, besteht der Server 4 aus einem Verzeichnisserver
(z. B. 7D und 8: SA1).
-
Anders
gesagt, kapselt die "Karte-URL,
welche durch die Beziehung 2 bestimmt wird, eine sonstige URL ein,
die für
die Außenwelt
bestimmt ist, wobei der erste Teil dieser URL aus der Schleifenschaltungs-URL
besteht, so wie sie in durch die Beziehung (1) bestimmt ist.
-
Der
Filter 28 "desl" erzeugt eine Clienten-Instanz
S2, eine Sitzung wird zwischen den Agenten
S2 und T2 eröffnet. Die
in die erste "pdu" ("pdu OPEN") eingefügten Daten
geben den Namen des Internet-Servers ("xxx.com"), sowie seine zugeordnete Portnummer
(80) an.
-
Der
Agent T2 eröffnet mit dem entfernten Server "sTCP" ("zzz.com") eine Verbindung
der Art "TOP". Sobald diese hergestellt
ist, wird ein Belegungsbit zu S2 gesendet.
Nach diesen erfolgten Austauschvorgängen, wird ein "Smart Proxy' 27 erstellt, eine
Filterfunktion 28, die sich in der Chipkarte 2a befindet,
ist in der Lage, die von den "Netzwerk"-Agenten empfangenen
Daten (die vom Internet-Netzwerk RI
stammen) zu behandeln. Der Filter 28 kontrolliert auf logische
Weise die von den "Netzwerk"-Agenten T1 und
T2 gesendeten Daten. Er verhält sich
wie ein "TOP Proxy" das die zwischen
dem Clienten "cTCP" und dem Server "sTCP" ausgetauschten Daten
kontrolliert.
-
Um
die Gedanken festzulegen, wurden in 10 willkürliche Bezugsnummern
für die
verschiedenen Agenten dargestellt: fest, "2" und "5", für
die Agenten der "Serverart", bzw. T2 und
S1, und veränderlich oder vorübergehend, "15360" und "2559", für die Agenten
der "Clientenart", jeweils T1 und S2.
-
Es
können
andere Filterarten in der Chipkarte 2a eingebaut sein.
Diese Filter können
dann für
die Durchführung
der Austauchverhandlungen der Verschlüsselungscodes oder der Reservierungsverhandlungen
eines Routing-Weges für
besondere Eigenschaften benutzt werden. Beispielsweise: der anrufende
Teilnehmer, der eine Multimedia-Datei mit hoher Übertragungsgeschwindigkeit
oder eine große Datenmenge übertragen
will, möchte
auch gegen Bezahlung eine Garantie für eine minimale Übertragungsbandbreite
und/oder eine nicht Überfüllung erhalten.
-
Es
kann tatsächlich
eine andere Filterart auf der Chipkarte 2a eine Gebührfestsetzungsfunktion durchführen, die
auf klassischer Weise auf dem Datendurchsatz oder auf der Datenmenge
der ausgetauschten Daten beruht, aber auch auf der Art des mit einem
Dienstanbieter während
der Signalisierungsphase verhandelten Weges. Zu diesem Zweck werden
auf bekannter Weise hauptsächlich
Zähler
benutzt. Nachdem ein Teilnehmer geortet wurde, wird die unmittelbar
in der Chipkarte 2a eingebaute "Proxy"-Funktion für die Schritte benutzt, die
den eigentlichen Signalisierungsvorgängen/und oder Datenaustauschvorgängen zwischen
einem anrufenden Teilnehmer und einem angerufenen und georteten
Teilnehmer entsprechen.
-
Man
muss verstehen, dass das erfindungsgemäße Verfahren, das für einen
anrufenden Teilnehmer benutzt wird, es nicht erfordert, dass der
angerufene Teilnehmer dasselbe Verfahren einsetzt. Tatsächlich,
und dies ist ein zusätzlicher
Vorteil der Erfindung, kann einer der Teilnehmer, zum Beispiel der
angerufene Teilnehmer ein Standard-Endgerät nach dem Stand der Technik
benutzen (1: 9b). Es ist nicht
nötig,
insbesondere, dass dieses Endgerät
mit einem Chipkartenleser ausgestattet ist. Anders gesagt, ist mindestens
in Hinsicht auf eine Einrichtung, die einem der Teilnehmer zugeordnet
ist, entweder dem Anrufenden oder dem Angerufenen, das erfindungsgemäße Verfahren
vollkommen mit dem bereits vorhandenen kompatibel, was die Hardware
und die Fernsprechsoftware betrifft, wobei die andere Einrichtung
nur wenige Änderungen
benötigt, um
mit dem erfindungsgemäßen Verfahren
kompatibel zu sein. Jedoch wird man annehmen, dass nach einer bevorzugten
Variante der Erfindung, der anrufende Teilnehmer und der angerufene
Teilnehmer beide ein Endgerät
benutzen, in welchem das erfindungsgemäße Verfahren eingesetzt ist.
Nachfolgend wird die "anrufende" Seite willkürlich mit
dem Bezugszeichen "a" und die "angerufene" Seite mit dem Bezugszeichen "b" versehen.
-
Die 11A ist eine schematische Darstellung der Architektur
eines Fernsprechsystems, das die "Proxy"-Funktionalität, für den Signalisierungskanal
CS, auf Seite des anrufenden Teilnehmers Aa und auf Seite des angerufenen
Teilnehmers Ab einsetzt.
-
Um
die Beschreibung zu erleichtern, sind in dieser Figur die anrufenden
Endgeräte 1a und 1b nur mit
den Softwareteilen dargestellt, die den Signalisierungsprotokollen "PSP", 902a bzw. 902b zugeordnet sind.
Von vornherein, entsprechen diese Softwareteile an sich, den vergleichbaren
Softwareteilen nach dem Stand der Technik (Siehe 1).
-
Jedoch
kann die "Proxy"-Funktionalität ihre Anpassung
benötigen,
um Internet-Chipkarten unterstützen
zu können,
die das erfindungsgemäße Verfahren
einsetzen. Sie müssen
mindestens, wie nachfolgend aufgezeigt derart parametriert werden
können,
das es möglich
ist, ihre Signalisierungsportnummer (der Art "TCP")
zu ändern.
In der handelsüblichen
Standardausführung
erlauben einige Fernsprechsoftwares keine Parametrierung. Als nicht
einschränkendes
Beispiel, kann man hier "Netmeeting" nennen, wobei es "Webphone" erlaubt, dabei sind beide
in dem Oberbegriff der vorliegenden Patentschrift erwähnt.
-
Jedoch
besteht die Interesse des Einsatzes eines Signalisierungs-"Proxys" in der Möglichkeit, zwischen
dem anrufenden Teilnehmer Aa und dem angerufenen Teilnehmer Ab,
einen Prozess für
die einfache oder für
die gegenseitige Authentisierung einsetzen zu können, die z. B. für die Annahme
der Verbindungen von Nutzen sein kann. Die Chipkarte 2a des
anrufenden Teilnehmers Aa ist einem Server zugeordnet, der erfindungsgemäß aus einem "TCP"-Server-Netzwerkagenten besteht, der
als Signalisierungsagent bezeichnet wird, auf einem "TCP"-Port. Dieser Port
wir "PSCS" genannt, für "Port Signalisation
Carte Source (Signalisierungsport Quellkarte)". Die Chipkarte 2a des anrufenden
Teilnehmers Aa loggt sich in den entsprechenden Signalisierungsport
der Chipkarte 2b des angerufenen Teilnehmers Ab ein. Dieser
Port wird "PSCS" genannt, für "Port Signalisation
Carte Source (Signalisierungsport Quellkarte)". Er befindet sich an einer "IP"-Adresse, die willkürlich "@ip" genannt wird. Die Karte
des Angerufenen 2b führt
ein Signalisierungs-"Proxy" zwischen dem Port "TCP" "PSCD" und dem
Port "PSLT" oder "Port de Signalisation
du Logiciel de Téléphonie
(Signalisierungsport der Fernsprechsofware" des Endgeräts 1b des angerufenen Teilnehmers
Ab aus.
-
Gemäß einem
der Merkmale der Erfindung, der mit Bezug auf die 3 bis 5 erläutert wurde,
benötigen
diese Transaktionen den Aufbau von Sitzungen zwischen gepaarten
Agenten, sowie den Einsatz der "Proxy"-Funktionalität, gemäß einem weiteren
Merkmal, das in Bezug auf 10 erläutert wurde.
-
In 11A, sind die "Proxys" der Chipkarten 2a und 2b mit
Bezugzeichen 27a und 27b schematisch dargestellt.
-
Tatsächlich umfassen
sie die verschiedenen Elemente, die in 10 dargestellt
sind, die Agenten S1 und S2,
und den Filter 28.
-
Um
die Gedanken festzusetzen, werden nun Anhand eines praktischen Beispiels
die verschiedenen Schritte der Signalisierungsphase beschrieben. Um
die Gedanken festzusetzen, wird angenommen, dass die "URL"-Adresse für die Schleifenschaltung der
Karte, die durch die Beziehung (1) gegebene ist, also 127.0.0.1
und dass die willkürliche
Portnummer die 1731 ist. Die Portnummer der Fernsprechsoftwares
ist im Allgemeinen die 1503. Die Adresse des angerufenen Teilnehmers
Ab, so wie sie bei der Ortungsphase bestimmt wurde ist @ip.
-
Auf
Seite des anrufenden Teilnehmers Aa
- 1/ Vorbereitungsschritt:
Konfiguration des "Proxys" 27a, um
die Verschiebung von 127.0.0.1:1731 zu @ip:1503 durchzuführen;
- 2/ Anrufsschritte
- 2a/ anrufender "PSP" 902a ruft
die 127.0.0.1:1731 an;
- 2b/ die anrufende Chipkarte 2a ruft @ip:1503 an; und
- 2c/ die angerufene Chipkarte 2b ruft @ip:1502 an.
-
Auf
Seite des angerufenen Teilnehmers Ab
- 1/ vorheriger
Vorbereitungsschritt: Änderung
der Nummer des Signalisierungsports von "PSP" (Angerufener)
von 1503 auf 1502; und
- 2/ Kommunikationsschritt zwischen der Chipkarte 2b und
dem Endgerät 1b durch
Einsatz eines Agenten der Art "TCP"-Netzwerk auf Port
1503 und der "Proxy"-Funktionalität 27b zwischen den Ports
1503, am Karteneingang und 1502 am Kartenausgang.
-
Wenn
natürlich
nur das System des anrufenden Teilnehmers, 1a–2a,
der erfindungsgemäßen Art ist,
ruft die Chipkarte 2a das System des angerufenen Teilnehmers
direkt an der "URL"-Adresse @ip:1502
an.
-
Optional,
kann ein Paar Verschlüsselungscodes
während
dem Signalisierungsverfahren verhandelt werden. Der Austausch der
betroffenen Daten erfolgt ebenfalls durch Aufbau von Sitzungen zwischen
gepaarten Agenten.
-
Die
Chipkarte die dem erfindungsgemäßen Verfahren
entspricht kann sich auch auf dem Datenkanal CD, wie ein "Proxy" (der Art "UDP") eines Datenaustauschprotokolls
verhalten. Wie oben, kann diese Funktionalität die Anpassung der Fernsprechsoftwares
benötigen,
so dass sie die Chipkarten nach dem erfindungsgemäßen Verfahren
unterstützen.
-
Jedoch
ist auch hier der Einsatz eines Datenaustauch-"Proxys" von Interesse. Diese
besteht in der Tatsache, einen Prozess für die Verschlüsselung/Entschlüsselung
der Informationen einsetzen zu können.
Die Norm G723, z. B., die die Töne
mit Übertragungsgeschwindigkeiten
zwischen 5,3 Kbps und 6,3 Kbps komprimiert, ist mit den Übertragungsgeschwindigkeiten
zwischen 9600 bps und 105900 bps der gegenwärtigen Chipkarten kompatibel.
Wie mit Bezug auf 10 beschrieben, kann der Filter
des "Proxys" insbesondere ein
Filter sein, der es ermöglicht,
einen Entschlüsselungs-
und/oder Verschlüsselungsvorgang
gemäß eine Algorithmus
der Art "DES" durchzuführen.
-
11 ist eine schematische Darstellung der Architektur
eines Fernsprechsystems, das, für
den Datenkanal CD, auf Seite des anrufenden Teilnehmers Aa und auf
Seite des angerufenen Teilnehmers Ab, die "Proxy"-Funktionalität einsetzt. Auf 11B, sind die "Proxys" der Chipkarten 2a und 2b schematisch
mit Bezugszeichen 27a und 27b dargestellt. In der
Tatsache, umfassen sie wie vorher, die verschiedenen Elemente, die
in 10 dargestellt sind, die Agenten S1 und
S2, und den Filter 28.
-
Die
Chipkarte 2a des anrufenden Teilnehmers Aa ist einem Server
zugeordnet, der aus einem Server-Netzagenten der Art "UDP" für den Datenaustausch
auf einem Port "UDP", den man mit "PDCS" für "Port Données Carte
Source (Datenport Quellkarte)" bezeichnen
wird besteht. Die Chipkarte 2a des anrufenden Teilnehmers
Aa loggt sich in den Datenaustauschport der Chipkarte 2b des
angerufenen Teilnehmers Ab ein, den man als "PDCD" für "Port Données Carte
Destination (Datenport Zielkarte)" nennen wird, welche Karte sich an einer
willkürlichen "IP"-Adresse "@ip" befindet. Die Chipkarte 2b des angerufenen
Teilnehmers Ab führt
zwischen dem Port "UDP" "PDCD" und
dem Port "PDLT" oder "Port de Données du
Logiciel de Téléphonie
(Datenport der Fernsprechsoftware)" von Endgerät 1b ein Datenaustausch-"Proxy" aus. In diesem Fall,
ist es nötig,
zwei Datenaustausch-"Proxys" einzusetzen: das "Proxy" 27a vom
anrufenden Teilnehmer Aa zum angerufenen Teilnehmer Ab und das andere 27b,
vom angerufenen Teilnehmer Ab zum anrufenden Teilnehmer Aa.
-
Wenn
wie oben, nur das System des anrufenden Teilnehmers, 1a–2a,
der erfindungsgemäßen Art
ist, ruft die Chipkarte 2a das System des angerufenen Teilnehmers
direkt an.
-
Die 12,
als Synthese der 11A und 11B,
ist eine schematische Darstellung der allgemeinen Architektur eines
Verwaltungssystem für die Übertragung
von Fernsprechdaten SGDT (und allgemeiner von Multimediadaten) zwischen
einem anrufenden Teilnehmer Aa und einem angerufenen Teilnehmer
Ab, genauer gesagt, zwischen einem anrufenden System, das das anrufende
Endgerät 1a umfasst,
das mit der Chipkarte 2a zusammenwirkt, und einem Server
genannten System, das insgesamt Bezugszeichen 1'b trägt. Das
angerufene System 1'b kann
nach Wunsch eine gleichartige Konfiguration wie das anrufende System,
d. h. eine erfindungsgemäße Konfiguration
haben: mit einer Chipkarte 2a zusammenwirkendes Endgerät 1a (wie
in 11A und/oder in 11B)
beschrieben, oder Konfiguration eines Systems nach dem Stand der
Technik (siehe 1: 9b). Die den vorgenannte
Figuren gemeinsamen Elemente haben dieselben Bezugszeichen und werden
nur bei Bedarf nochmals beschrieben.
-
Die 12 ist
eine Darstellung der verschiedenen Wechselwirkungen zwischen Elementarkomponenten
des erfindungsgemäßen Verwaltungssystems
für die Übertragung
von Fernsprechdaten, wie sie bereits mit Bezug auf die 3 bis 8,
und 10 bis 11B erläutert wurden.
Noch genauer gesagt, entspricht die Chipkarte 2a einer
bevorzugten Ausführungsform
der Erfindung, bei welcher die den Anmeldungsprotokollen "PE" 900a und
dem Ortungsprotokoll "PL" 901a zugeordneten
Anwendungen, sowie ein Teilnehmerprofil "PA" 903a in
Speichern dieser Chipkarte 2a abgelegt sind (wie durch 7D und 8 erläutert).
Sogleich wurde angenommen, dass die Chipkarte 2a, sowohl
für den
Signalisierungskanal CS als für
den Datenkanal CD die "Proxy"-Funktionalität 27a aufweist
(11A und 11B.
Wie oben beschrieben, ist das Proxy 27a unter der Kontrolle
des SWEB-Servers der Chipkarte 2a.
-
Und
letztendlich, und obwohl nur ein Verzeichnisserver SA in 12 dargestellt
ist, werden nach noch einer bevorzugten Ausführungsweise in der Chipkarte 2a Anwendungen
abgespeichert, die den Einsatz von mehreren Anmeldungsprotokollen, mehreren
Ortungsprotokollen, sowie von Datendateien für die Anmeldung von mehreren
Teilnehmerprofilen ermöglichen.
Diese vorteilhafte Maßnahme
ermöglicht
es, die Chipkarte 2a in eine tragbare Mehrverzeichnisdatenbank
umzuwandeln. In sich, ist (sind) der (die) Server) vollkommen gleichartig
wie die Server nach dem Stand der Technik, z. B. wie der Server 91 aus 1.
Er umfasst Anmeldungsprotokolle "PE" 910 und
Ortungsprotokolle "PL" 911 für Teilnehmer.
-
Es
wurde oben zweifellos aufgezeigt, dass das erfindungsgemäße Verfahren
die festgesetzten Ziele richtig gut erreicht.
-
Die
in der Chipkarte eingebaute sogenannte "Proxy" Funktionalität, in Zusammenwirkung mit der Funktionalität des "WEB"-Clienten/Servers,
die von dieser geboten wird, ermöglicht
es, eine Chipkarte als "Proxy" des Signalisierungsprotokolls
und/oder des Datenaustauschprotokolls zu benutzen.
-
Falls
die Chipkarte als "Proxy" des Signalisierungsprotokolls
benutzt wird, ist es insbesondere möglich, einen Prozess für eine einfache
oder gegenseitige Authentisierung zwischen einem anrufenden Teilnehmer
und einem angerufenen Teilnehmer einzusetzen. Es ist ebenfalls nötig, Verschlüsselungscodes
zu verhandeln und/oder einen Routingweg zu reservieren, der die
vorbestimmten Übertragungsmerkmale
bietet.
-
Falls
die Chipkarte als "Proxy" für das Vermittlungsprotokoll
benutzt wird, ist es insbesondere möglich, einen Verschlüsselungs-/Entschlüsselungsprozess
einzusetzen. Es ist auch möglich
Gebührenfestsetzungsvorgänge, z.
B. auf Grundlage des Datendurchsatz oder der ausgetauschten Datenmenge, oder
auch unter Berücksichtung
der vorher erfolgten Reservierung durchzuführen.
-
Das
erfindungsgemäße Verfahren
ermöglicht
es auch einem Teilnehmer, z.B. dem anrufenden Teilnehmer, sich in
einem oder in mehreren Verzeichnisservern anzumelden, und/oder einen
anderen Teilnehmer, den sogenannten angerufenen Teilnehmer, ebenfalls über ein
oder mehrere Verzeichnis(se) zu orten. Da die Chipkarte die kombinierten
Funktionalitäten
eines "WEB"-Clienten/Servers und eines "CGI"-Gateways aufweist,
ermöglicht
diese Maßnahmen
direkte Verbindungen zwischen der Chipkarte und dem oder den Verzeichnisserver(n).
-
Dementsprechend,
erlaubt sie eine Speicherung der spezifischen Softwares, die für den Einsatz der
Anmeldungsprotokolle und/oder der Ortungsprotokolle nötig sind,
was eine hohe Beweglichkeit gestattet. Es können auf der Chipkarte ebenfalls
ein oder mehrere Teilnehmerprofile abgespeichert werden. Der Teilnehmer
ist nicht mehr dazu gezwungen, spezifisch für die vorgenannten Protokolle
konfigurierte Endgeräte
zu benutzen.
-
Das
erfindungsgemäße Verfahren
ist vollkommen mit dem vorhandenen Verfahren kompatibel. Es ist
nicht erforderlich, dass der anrufende oder der angerufene Teilnehmer
sich unter Benutzung des erfindungsgemäßen Verfahren in einem oder
in mehreren Verzeichnisserver(n) angemeldet hat, und auch braucht
er kein Endgerät
zu besitzen, das mit einem erfindungsgemäßen Chipkartenleser versehen
ist. Die Übertragungen
im Internet-Netzwerk erfolgen gemäß den einschlägigen Protokollen,
und die Verbindungen zwischen dem das erfindungsgemäße Verfahren
einsetzenden Endgerät
des Teilnehmers und seiner Chipkarte beruhen auf dem vorgenannten "ISO"-normalisierten Protokoll. Es kann also
ein Standard-Chipkartenleser
eingesetzt werden. Es ist lediglich das Vorhandensein einer spezifischen
Software-Schicht im Endgerät
nötig,
was nur wenige Änderungen
erfordert und unabhängig
von der Anzahl der von der Chipkarte getragenen Anmeldungsprotokolle,
Ortungsprotokolle und/oder Teilnehmerprofile und von ihrer Art,
ein für
alle Male erfolgen kann. Das gleiche gilt für die in der Chipkarte eingebauten "Proxy"-Filter.
-
Und
letztendlich ermöglicht
die Benutzung einer Chipkarte eine Absicherung der Transaktionen, und
insbesondere eine "robuste" Authentisierung. Sie
ermöglicht
ebenfalls das Verhandeln von Routing-Wegen und/oder die Gebührenfestsetzung
für die
ausgetauschten Daten.
-
Es
muss jedoch klar sein, dass sich die Erfindung nicht auf die, insbesondere
mit Bezug auf die 3 bis 8 einerseits,
und 10 bis 12 andererseits
erläuterten
Ausführungsbeispiele
beschränkt.
-
Insbesondere
ist es nicht nötig,
dass die zwei Serien von Eigentümer-Softwares "PE" und "PL" in der Chipkarte
abgespeichert sind, obwohl diese Maßnahme besonders günstig ist.
Als nicht einschränkendes
Beispiel, da die Anmeldungsphase(n) in einem oder in mehreren Verzeichnisserver(n)
einmal endgültig
durchgeführt
werden kann (können), oder
von vornherein mindestens weniger oft vorkommt (vorkommen) als die
Ortungsphasen, könnte man
lediglich auf der Chipkarte nur die spezifischen Anwendungen abspeichern,
die diesem letzten Vorgang zugeordnet sind. Sogleich, wie bereits
angegeben, ist es möglich
die Teilnehmerprofile "PA" nicht in der Chipkarte
abzuspeichern (da die Daten am Anmeldungszeitpunkt des Teilnehmers
in einem besonderen Verzeichnisserver in Echtzeit geliefert werden können). Auch
ist es möglich,
nur einen Teil der Teilnehmerprofile abzuspeichern, welche Profile
dann automatisch geliefert werden können.
-
Und
letztendlich, wie bereits angegeben, ist die Erfindung nicht auf
die Verwaltung nur von Daten der Art der Fernsprechdaten beschränkt. Sie
ermöglicht
allgemeiner die Verwaltung von anderen Arten von Multimediadaten,
insbesondere von Bildtelefondaten.
-
Die
Erfindung betrifft ebenfalls ein Verwaltungsverfahren für Multimediadatenübertragungen über ein
Netzwerk der Art Internet, zwischen einem ersten Teilnehmersystem
und einem zweiten Teilnehmersystem, das mindestens eine
-
Datenübertragungsphase
von sogenannten Signalisierungsdaten, über einen sogenannten Signalisierungskanal,
mit Hilfe eines bestimmten Signalisierungsprotokolls, das dadurch
gekennzeichnet ist, dass mindestens das genannte erste Teilnehmersystem
ein Endgerät,
das mit einem Navigator der Art "WEB" und einem Chipkartenleser
ausgestattet ist, der mit einer Chipkarte zusammenwirkt aufweist,
wobei das Endgerät
und die Chipkarte Informationsbearbeitungsmittel, sowie Informationspeicherungsmittel
aufweisen, die genannte Chipkarte (2a) einen ersten Softwareteil
(23a) aufweist, der eine spezifische Kommunikationsprotokollschicht
bildet, und das genannte Endgerät
(1a) einen zweiten Softwareteil (13) aufweist,
der eine spezifische Kommunikationsprotokollschicht sowie eine Schnittstelle
mindestens zum Navigator der Art "WEB" (10)
bildet; wobei die genannten erster und zweiter Softwareteile (12, 23a), jeweils
außerdem
mindestens eine erste selbstständige
Softwaregesamtheit (T2, S1),
der genannten "Clienten-Art" und eine zweite
selbstständige
Softwaregesamtheit (T1, S2) der
genannten "Server-Art" umfassen, wobei
die genannten Gesamtheiten (T1, S2, T1, S2)
mit Hilfe der genannte Informationsbearbeitungsmittel derart zusammenwirken,
dass sie den Aufbau von Datenaustauschverbindungen für einen bidirektionalen
Datenaustausch zwischen dem genannten Endgerät (1a) und der genannten
Chipkarte (2a) ermöglichen
und dass die genannte Chipkarte (2a) die Funktionalität eines
Clienten/Servers der Art "WEB" bietet, und dass
sie den Aufbau einer Datenaustauschsitzung, für einen bidirektionalen Datenaustausch
zwischen dem Endgerät
(1a) des genannten ersten Teilnehmersystems und des genannten zweiten
Teilnehmersystems (1'b) über das
genannte Netzwerk der Art Internet (RI) ermöglichen, wobei die genannten
selbstständigen
Softwaregesamtheiten mittels vorbestimmten Protokolldateneinheiten
miteinander in Verbindung sind;
- – dass es
die Ausführung
in den Speichermitteln der genannten Chipkarte (2a), eines
Softwareteils für
die Anwendung von bestimmten Funktionseigenschaften, sogenannte
Filter (28) umfasst, die Protokolldateneinheiten von und/oder
zu den genannten erste und zweite selbstständigen Softwaregesamtheiten
(S2, S1), der jeweiligen
Art Client und Server, die in dem genannten zweiten spezifischen
Softwareteil (23a) enthalten sind empfangen und/oder senden;
wobei die Ausführung
des genannten Anwendungsteils unter Kontrolle der genannten selbstständigen Softwaregesamtheit der
Server-Art (S1) ist; und
- – dass
der genannte Filter (28) mit den genannten selbstständigen Softwaregesamtheiten
(S2, S1) des genannten
spezifischen zweiten Softwareteils (23a) zusammenwirkt,
um mit den genannten selbstständigen
Softwaregesamtheiten (T2, T1) des
genannten ersten spezifischen Softwareteils eine Sitzung zu öffnen, um
eine als "Proxy" (27a) bezeichnete
Funktion durchzuführen
und während
den genannten Datenaustauschphasen von Signalisierungs- und/oder
Multimediadaten, vorbestimmte Eigenschaften der Datenaustausche zu
kontrollieren, die zwischen dem genannten ersten Teilnehmersystem
(1a, 2a) und dem genannten zweiten Teilnehmersystem
(1'b) über mindestens
einen der genannten Signalisierungs-(Cs) und/oder Datenkanäle(CD) stattfinden.
-
Die
Erfindung betrifft ebenfalls eine Chipkarte, welche die Informationsbearbeitungsmittel,
sowie Speichermittel für
die Abspeicherung von Informationen umfasst und die dazu vorgesehen
ist, um mit einem Endgerät
zusammenzuwirken, das mit einem Chipkartenleser ausgestattet ist,
um ein erstes Teilnehmersystem für
die Verwaltung von Multimediadatenübertragungen über ein
Netzwerk der Art Internet zwischen dem genannten ersten Teilnehmersystem und
einem zweiten Teilnehmersystem zu bilden, wobei die genannte Verwaltung
mindestens eine Signalisierungsphase genannte Datenaustauschphase, über einen
sogennanten Signalisierungskanal, mit Hilfe eines bestimmten Signalisierungsprotokoll,
und auch eine Austauschphase der genannten Multimediadaten über einen
sogenannten Datenkanal, mit Hilfe eines bestimmten Vermittlungsprotokolls,
die dadurch gekennzeichnet ist, das die genannte Chipkarte (2a)
in den Informationsspeicherungsmitteln einen Softwareteil (23a)
aufweist, der eine spezifische Kommunikationsprotokollschicht bildet,
die ausserdem, mindestens eine erste selbstständige Softwaregesamtheit (S1), der genannten "Clienten-Art" und eine zweite selbstständige Softwaregesamtheit
(S2) der genannten "Server-Art" umfasst, wobei die genannten Gesamtheiten
(S2, S2) derart
zusammenwirken, dass die genannte Chipkarte (2a) die Funktionalität eines
Clienten/Server der Art "WEB" bietet und dass
der Aufbau eines Datenaustausches zwischen dem Terminal (1a)
des genannten ersten Teilnehmersystems und des genannten zweiten
Teilnehmersystems (1'b) über das
Netzwerk der Art Internet (RI) möglich
wird; dass die genannte Chipkarte (2a) ausserdem in den
Informationsspeichermitteln einen Filter (28) genannten
Software-Anwendungsteil für
bestimmte Funktionseigenschaften umfasst, der Protokolldateneinheiten
zu und/oder von den genannten ersten und zweiten spezifischen selbstständigen Softwaregesamtheiten
(S2, S1), der jeweiligen
Client- und Server-Art, die in dem genannten spezifischen Softwareteil
(23a) beinhaltet sind empfängt und/oder sendet; wobei
der genannte Anwendungsteil unter Kontrolle der genannten selbstständigen Softwaregesamtheiten
der Serverart (S1) ausgeführt wird;
und dass der genannte Filter (28) mit Hilfe der genannten Informationsbearbeitungsmitteln
mit den genannten selbstständigen
Softwaregesamtheiten (S2, S1)
des genannten zweiten spezifischen Softwareteils (23a) zusammenwirkt,
um die Öffnung
einer Sitzung mit den genannte selbstständigen Softwaregesamtheiten
(T2, T1) des genannten
ersten spezifischen Softwareteils zu ermöglichen, um eine sogenannte "Proxy"-Funktion (27a)
auszuführen
und die vorbestimmten Eigenschaften der während den genannten Signalisierungsdaten-
und/oder Multimediadatenaustauschphasen zwischen dem genannten ersten
Teilnehmersystem (1a, 2a) und dem genannten zweiten Teilnehmersystem
(1'b) über mindestens
einem der genannten Signalisierungskanäle (CS) und/oder Datenkanäle (CD)
erfolgende Datenaustauschverfahren zu kontrollieren.