DE602004000757T2 - Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens - Google Patents

Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens Download PDF

Info

Publication number
DE602004000757T2
DE602004000757T2 DE602004000757T DE602004000757T DE602004000757T2 DE 602004000757 T2 DE602004000757 T2 DE 602004000757T2 DE 602004000757 T DE602004000757 T DE 602004000757T DE 602004000757 T DE602004000757 T DE 602004000757T DE 602004000757 T2 DE602004000757 T2 DE 602004000757T2
Authority
DE
Germany
Prior art keywords
data
content
network
network node
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE602004000757T
Other languages
English (en)
Other versions
DE602004000757D1 (de
Inventor
Peter Domschitz
Marco Tomsu
Marcus Kessler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Publication of DE602004000757D1 publication Critical patent/DE602004000757D1/de
Application granted granted Critical
Publication of DE602004000757T2 publication Critical patent/DE602004000757T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1043Gateway controllers, e.g. media gateway control protocol [MGCP] controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13196Connection circuit/link/trunk/junction, bridge, router, gateway
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13298Local loop systems, access network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13376Information service, downloading of information, 0800/0900 services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13396Signaling in general, in-band signalling

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, die eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten eines Datenübertragungsnetzes umfasst, welche einen Übertragungspfad bilden, wobei das Übertragungsnetz von Kontrollvorrichtungen einer Netzkontrollinstanz kontrolliert wird, sowie auf ein Datenübertragungsnetz und einen Netzknoten, der Vorrichtungen umfasst, welche zum Durchführen des Verfahrens konzipiert sind.
  • Das Verfahren bezieht sich auf eine verbesserte Nutzung von z.B. Gateways, Digital Subscriber Line Acces Multipliers (DSLAM), drahtlose/Mobilfunk-Zugangsknoten, Elemente an der Grenze von Sitzungen ("Session Border Elements"), Access-Gates, neuartige Plattformen zur Entwicklung von Diensten und/oder damit verbundene Software.
  • Der im Entstehen befindliche Breitbandmarkt für Festnetze, z.B. DSL, und/oder mobile, z.B. GPRS- und/oder UMTS-, Netze entwickelt sich in Richtung einer einzigen auf dem Internet Protocol (IP) basierenden konvergenten Universal-Plattform zur Bereitstellung einer Vielzahl von Diensten, die ein riesiges Marktvolumen für unzählige Diensteanbieter darstellen.
  • Eine zuverlässige und vertrauenswürdige Zustellung der Inhalte, eng gekoppelt mit Lösungen für Kleinbetragzahlungen ("Micropayment"), wird als wichtigste Voraussetzung für den weltweiten Aufstieg von E-Commerce und die allgemeine Verbreitung von auf dem Word Wide Web (WWW) basierenden Diensten angesehen. Für die Betreiber von Telekommunikationsnetzen, die heute mit dem reinen Internet-Anschlussdienst Geld verdienen, ist das Feld der Unterstützung der Dienstentwicklung eine offensichtliche Möglichkeit für eine Erweiterung ihrer Geschäftsmodelle.
  • Es gibt mehrere Bedarfsarten für ein vertrauenswürdiges Verfahren und/oder System zur Zustellung von Inhalten, um die Erweiterung dieser Geschäftsmodelle zu ermöglichen:
    • – Kunden und Diensteanbieter verlangen beide eine zuverlässige Zustellung von gebührenpflichtigen Inhalten sowie Bezahl-Lösungen, welche die Aspekte von Komfort, Massenartikel und Sicherheit gleichermaßen erfüllen.
    • – Der Diensteanbieter braucht eine Bestätigung, dass der Inhalt dem bestellenden Kunden tatsächlich zugestellt wurde, gleichwertig mit einem eingeschriebenen Brief, d.h. einen Zustellungsnachweis ("POD" für "Proof-Of-Delivery"). Dies ermöglicht rechtsgültige Mahnungen der Kunden, da dies für die Rechtswirksamkeit von Mahnungen an Kunden erforderlich ist. Ebenso sollten die Zahlungen bei erfolgreicher Zustellung garantiert werden, gleichwertig mit einer Nachnahmesendung ("COD" für "Cash-On-Delivery").
    • – Der Kunde verlangt eine vertrauenswürdige Beziehung zum Diensteanbieter selbst oder zu einem Vertrieb und Rechnungsstellung abwickelnden Stellvertreter. Ebenso wie in traditionellen Geschäftsbeziehungen wollen die Kunden erst nach Erhalt des angeforderten Inhalts bezahlen. Es liegt auch nicht im Interesse des Kunden, sensible Bankgeschäft-Informationen wie Kreditkartennummern über das Netz an eine wachsende Zahl von Diensteanbietern mit unbekanntem und/oder nicht vertrauenswürdigem Ruf "rundzusenden".
  • Nach dem bisherigen Stand der Technik gibt es WWW-basierte Lösungen mit für den jeweiligen Dienst auszuführenden Anmelde- oder Authentifizierungsverfahren, gefolgt von einem Austausch sensibler Bankgeschäft-Informationen und einem Transport der Inhaltsdaten (Inhalt) über das Internet.
  • Die vorhandenen Lösungen bieten weder Sicherheit noch echten Komfort. Diese Nachteile führen zu folgenden Problemen:
    • – Unannehmlichkeiten für den Kunden (Teilnehmer);
    • – Offenlegung von sensiblen Bankgeschäft-Informationen des Kunden gegenüber einem beliebigen Anbieter von Inhalten;
    • – Falsche Zahlungen im Fall von Dienstunterbrechungen und unvollständiger und/oder fehlerhafter Zustellung von Inhaltsdaten;
    • – Missbrauch des Dienstes, da Piraterie von Verbindungen und Fälschen von Adressen und/oder Benutzernamen möglich ist;
    • – Es wird keine Zustellbestätigung für den Anbieter der Inhalte geliefert, dass der Inhalt tatsächlich an den berechtigten Kunden zugestellt wurde.
  • Das Dokument US 6.629.131 B1 offenbart ein E-Mail-Verfahren mit einer Empfangsbestätigungs-Funktion. Ein eindeutiger Code wird einer Mail von einem Mail-Kontrollsystem zugewiesen. Der eindeutige Code wird in einer Datenbank zusammen mit dazugehörigen Informationen, z.B. dem Titel der Mail, gespeichert.
  • Der eindeutige Code wird zusammen mit der Mail an einen Empfänger gesendet, von wo der eindeutige Code zusammen mit einer Empfangsbestätigung an das Mail-Kontrollsystem gesendet wird. Dieser letztgenannte eindeutige Code wird mit dem in der Datenbank gespeicherten eindeutigen Code verglichen, und wenn sie gleich sind, wird eine Empfangsbestätigung an den Absender der Mail geschickt.
  • Das Dokument US 2002/0144148 A1 offenbart ein System und ein Verfahren zur sicheren Informationsübertragung, bei dem eine Liste von elektronischen Mails eines Absenders und eines Empfängers verglichen werden.
  • Ein Ziel der Erfindung ist daher, ein Verfahren zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, bereitzustellen, sowie ein Datenübertragungsnetz und einen Netzknoten zur Durchführung des Verfahrens, welche die mit dem bisherigen Stand der Technik verbundenen Probleme überwinden und die insbesondere eine zuverlässige und vertrauenswürdige Zustellung von Inhalten von einem ersten an einen zweiten Teilnehmer bereitstellen.
  • Das Ziel, welches ein Verfahren zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, betrifft, wird durch das Verfahren gemäß Anspruch 1 erreicht. Das Ziel, welches den Netzknoten betrifft, wird durch das in Anspruch 6 definierte System erreicht, und das Ziel, welches das Datenübertragungsnetz betrifft, wird durch das in Anspruch 7 definierte System erreicht.
  • Weitere vorteilhafte Merkmale der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Das Verfahren gemäß der Erfindung zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, welche eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten eines Datenübertragungsnetzes umfasst, welche einen Übertragungspfad bilden, wobei das Übertragungsnetz von einer Netzkontrollvorrichtung gesteuert wird, die Teil eines der Netzknoten sein kann oder Teil einer Netzkontrollinstanz, umfasst die Schritte des:
    • – Empfangens der Inhaltsdaten von dem ersten Teilnehmer durch einen ersten Netzknoten der genannten Netzknoten;
    • – Erstellens eines ersten Dateninhalt-Berichts, umfassend Informationen über die Inhaltsdaten, oder des Empfangens des ersten Dateninhalt-Berichts von dem ersten Teilnehmer durch den ersten Netzknoten;
    • – Aufbauens des Übertragungspfads durch Wählen eines zweiten Netzknotens der genannten Netzknoten, der eine exklusive Datenübertragungsverbindung zu dem zweiten Teilnehmer aufweist, durch die Netzkontrollvorrichtungen;
    • – Sendens der Inhaltsdaten von dem ersten Netzknoten an den zweiten Netzknoten;
    • – Erstellens eines zweiten Dateninhalt-Berichts, umfassend Informationen über die Inhaltsdaten, durch den zweiten Netzknoten;
    • – Sendens der Inhaltsdaten von dem zweiten Netzknoten an den zweiten Teilnehmer;
    • – Durchführens eines Vergleichs, indem der erste Dateninhalt-Bericht mit dem zweiten Dateninhalt-Bericht durch die Netzkontrollvorrichtung verglichen wird; und Entscheidens, ob die Übertragung der Inhaltsdaten von dem ersten Teilnehmer zu dem zweiten Teilnehmer korrekt abgelaufen ist, abhängig von einem Ergebnis des Vergleichs durch die Netzkontrollvorrichtung.
  • Ein Dienst, der das Verfahren gemäß der Erfindung nutzt, ist insbesondere abgestimmt auf Telekommunikationsgesellschaften, die als Netzzugangs-Provider (NAP für "Network Access Providers") tätig sind, weil sie die ausschließliche Kontrolle über die Netzknoten (Zugangsknoten-Hardware) des Übertragungsnetzes haben, d.h. die Netzkontrollinstanz ist ein NAP. Im Allgemeinen kann die Netzkontrollinstanz einer Institution zugeordnet werden, die einen vertrauenswürdigen Dienst für die Zustellung von Inhalten bereitstellt. Sie hat das Recht, die Netzknoten des Übertragungspfads zu kontrollieren. Die exklusive Datenübertragungsverbindung ist eine unzweideutige physische Beziehung von dem zweiten Netzknoten zum zweiten Teilnehmer, d.h. zu einem von dem zweiten Teilnehmer genutzten Endgerät. Diese Beziehung ist zum Beispiel eine Telefonverbindung. Wenn zwischen dem ersten Teilnehmer, z.B. einem Provider von Inhalten, und der Netzkontrollinstanz Vertrauen besteht, kann der erste Dateninhalt-Bericht von dem ersten Teilnehmer empfangen werden. Die Netzkontrollvorrichtungen können Teil von einem der Netzknoten des Übertragungsteils sein, und ebenso können sie Teil eines weiteren Netzknotens, d.h. eines beliebigen Computers sein, der von der Netzkontrollinstanz kontrolliert wird. Im letztgenannten Fall müssen die Dateninhalt-Berichte an den weiteren Netzknoten gesendet werden, damit sie verglichen werden können.
  • Das Verfahren gemäß der Erfindung bringt mindestens die folgenden Vorteile mit sich:
    • – Das Verfahren gemäß der Erfindung bietet direkte Unterstützung von Mechanismen für Kleinbetragzahlungen und für Nachnahmezahlungen, z.B. durch die monatliche Rechnung des NAP.
    • – Es sind keine besonderen Anforderungen an und Erweiterungen der Einrichtungen des Kunden (erster Teilnehmer) und des Inhalte-Providers (zweiter Teilnehmer) erforderlich.
    • – Inhalte-Provider können einen großen Kundenstamm für die vertrauenswürdige Zustellung von Inhalten und/oder Kleinbetragzahlungen durch einen einzigen Vertrag mit einer großen Telekommunikationsgesellschaft eröffnen.
    • – Für die Nutzung des Verfahrens gemäß der Erfindung ist nur eine Erweiterung bzw. Nachrüstung des derzeitigen bestmöglichen Internet in Richtung von Qualität- und Service-Bewusstsein erforderlich. Dies schließt lediglich programmierbare Netzelemente in der Nähe der Netzzugangspunkte ein, um die teilnehmerbezogene Software unterzubringen, damit die Schritte des Verfahrens gemäß der Erfindung (Datenstromobjekte) ausgeführt werden können. Die grundlegenden Funktionen wie Punkte zur Durchsetzung von Richtlinien werden sowieso für IP-basierte Multiservice-Netze benötigt.
    • – Das Verfahren gemäß der Erfindung kann von jedem Telekommunikationsanbieter genutzt werden, der Dienste-fähige IP-Netze anbietet, sowie von jedem Anbieter von E-Commerce-Infrastruktur. Eine vertrauenswürdige Zustellung von Inhalten in Verbindung mit der Unterstützung von Kleinbetragzahlungen wird von allen Telekommunikationsbetreibern zur Erweiterung ihrer Geschäftsmöglichkeiten verlangt werden.
  • Vorzugsweise wird eine Nachricht, die Daten zur Charakterisierung der zu übertragenden Inhaltsdaten umfasst, von dem ersten Netzknoten empfangen. Diese Nachricht ermöglicht der Netzkontrollinstanz, Inhalte zuzustellen, die von einem der Teilnehmer angefordert werden.
  • Es wird bevorzugt, dass Daten, die Informationen zur Kennzeichnung der Transaktion umfassen, vorzugsweise einen Transaktionscode, von dem ersten Netzknoten zum zweiten Netzknoten oder der Netzkontrollinstanz, vorzugsweise der Kontrollvorrichtung, gesendet werden. Auf diese Weise ist die Transaktion unzweideutig spezifiziert.
  • In sehr vorteilhafter Weise wird ein Datenstrom-Softwareobjekt durch die Netzkontrollvorrichtung in dem ersten und zweiten Netzknoten instantiiert. Dieses Datenstrom-Softwareobjekt umfasst Softwarecodeabschnitte, durch welche die Schritte des Verfahrens gemäß der Erfindung durchgeführt werden. Mit Hilfe der Datenstromobjekte werden die Inhaltsdaten unter Verwendung eines speziellen Übertragungsprotokolls und/oder eines spezifischen Verschlüsselungscodes übertragen. Auf diese Weise können nur Datenstromobjekte, die für die Ausführung einer bestimmten Transaktion instantiiert sind, die diese Transaktion betreffenden Inhaltsdaten senden und empfangen.
  • Vorzugsweise umfasst der erste und/oder zweite Dateninhalt-Bericht Informationen, welche die Transaktion charakterisieren, vorzugsweise einen Transaktionscode, der von der Netzkontrollvorrichtung durch den ersten und/oder zweiten Netzknoten empfangen wird. Dies ermöglicht einem Nutzer des Verfahrens gemäß der Erfindung, den Transaktionscode zur Verschlüsselung der Inhaltsdaten und/oder der Dateninhalt-Berichte zu nutzen, bevor er sie überträgt.
  • Der Netzknoten gemäß der Erfindung auf einem Pfad eines Datenübertragungsnetzes zum Durchführen des Verfahrens zum Feststellen, ob eine Transaktion korrekt in Übereinstimmung mit dem Verfahren gemäß der Erfindung abgelaufen ist, wobei die Transaktion eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über diesen Pfad aufweist, umfasst:
    • – Vorrichtungen zum Empfangen von Inhaltsdaten, die für das Empfangen der Inhaltsdaten konzipiert sind;
    • – Vorrichtungen zum Berichten von Inhalten, die dafür konzipiert sind, einen ersten Dateninhalt-Bericht zu erstellen oder einen ersten Dateninhalt-Bericht zu empfangen, der Informationen über die Inhaltsdaten umfasst;
    • – Sendevorrichtungen, die dafür konzipiert sind, die Inhaltsdaten an den zweiten Teilnehmer oder an einen zweiten Netzknoten zu senden;
    • – Vorrichtungen zum Empfangen von Dateninhalt-Berichten, die dafür konzipiert sind, einen zweiten Dateninhalt-Bericht zu empfangen, der Informationen über die Inhaltsdaten umfasst;
    • – Netzkontrollvorrichtungen, die dafür konzipiert sind, einen Vergleich durchzuführen, indem der erste Dateninhalt-Bericht mit dem zweiten Dateninhalt-Bericht verglichen wird, und
    Entscheidung darüber, ob die Übertragung der Inhaltsdaten von dem ersten Teilnehmer an den zweiten Teilnehmer korrekt abgelaufen ist, abhängig von einem Ergebnis des Vergleichs.
  • Der Netzknoten gemäß der Erfindung ist so konzipiert, dass er die Schritte des Verfahrens gemäß der Erfindung ausführt. Deshalb bietet er die Möglichkeit, die Vorteile des Verfahrens gemäß der Erfindung zu erzielen. Da der Netzknoten gemäß der Erfindung Teil des Übertragungspfades ist, werden keine zusätzlichen Kontrollvorrichtungen benötigt.
  • Das Datenübertragungsnetz gemäß der Erfindung zur Durchführung des Verfahrens gemäß der Erfindung zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, welche eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten eines Datenübertragungsnetzes umfasst, welche einen Übertragungspfad bilden, wobei das Übertragungsnetz von einer Netzkontrollvorrichtung kontrolliert wird, die Teil eines der Netzknoten sein kann oder Teil einer Netzkontrollinstanz, umfasst:
    • – einen ersten Netzknoten der genannten Netzknoten, der dafür konzipiert ist, die Inhaltsdaten von dem ersten Teilnehmer zu empfangen und einen ersten Dateninhalt-Bericht zu erstellen, der Informationen über die Inhaltsdaten umfasst, oder dafür, den ersten Dateninhalt-Bericht von dem ersten Teilnehmer zu empfangen;
    • – die Kontrollvorrichtung, die dafür konzipiert ist, den Übertragungspfad aufzubauen, indem ein zweiter Netzknoten aus den genannten Netzknoten gewählt wird, der eine exklusive Datenübertragungsverbindung zu dem zweiten Teilnehmer besitzt;
    • – Sendevorrichtungen, die dafür konzipiert sind, die Inhaltsdaten von dem ersten Netzknoten an den zweiten Netzknoten zu senden;
    • – den zweiten Netzknoten, der dafür konzipiert ist, einen zweiten Dateninhalt-Bericht zu erstellen, der Informationen über die Inhaltsdaten umfasst, und dafür, die Inhaltsdaten von dem zweiten Netzknoten an den zweiten Teilnehmer zu senden; und
    • – die Kontrollvorrichtung, die dafür konzipiert ist, einen Vergleich durchzuführen, wobei der erste Dateninhalt-Bericht mit dem zweiten Dateninhalt-Bericht verglichen wird, und dafür, zu entscheiden, ob die Übertragung der Inhaltsdaten von dem ersten Teilnehmer an den zweiten Teilnehmer korrekt abgelaufen ist, abhängig von einem Ergebnis des Vergleichs.
  • Das Datenübertragungsnetz gemäß der Erfindung ist dafür konzipiert, die Schritte des Verfahrens gemäß der Erfindung durchzuführen. Es bietet daher die Möglichkeit, die Vorteile des Verfahrens gemäß der Erfindung zu erzielen. Wenn die Kontrollvorrichtungen des Übertragungsnetzes nicht Teil der zum Übertragungspfad gehörenden Netzknoten sind, können die Schritte des Verfahrens gemäß der Erfindung von Vorrichtungen einer zentralen Kontrolleinrichtung kontrolliert werden, welche die Kontrollvorrichtungen umfasst.
  • Vorzugsweise verfügt der erste Netzknoten über eine exklusive Datenübertragungsverbindung zum ersten Teilnehmer. Wenn kein Vertrauen zwischen dem ersten Teilnehmer und der Netzkontrollinstanz besteht, ermöglicht diese bevorzugte Ausführungsform eine vertrauenswürdige Zustellung von Inhalten. Wenn ein Netz, das nicht von der Netzkontrollinstanz kontrolliert wird, zwischen dem ersten Teilnehmer und dem ersten Netzknoten angeordnet ist, sollte Letzterer ein Zugangsknoten zu dem Netz sein, welches von der Netzkotrollinstanz kontrolliert wird, um Gründe für mögliche Datenverluste zu bestätigen, die außerhalb des von der Netzkontrollinstanz kontrollierten Netzes auftreten.
  • In einer anderen bevorzugten Ausführungsform der Erfindung umfasst das Datenübertragungsnetz zur Durchführung des Verfahrens zum Feststellen, ob eine Transaktion korrekt in Übereinstimmung mit dem Verfahren gemäß der Erfindung abgelaufen ist, wobei die Transaktion eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über den Pfad umfasst, einen Netzknoten gemäß der Erfindung und mindestens einen zweiten Netzknoten, welcher Vorrichtungen zum Empfangen von Inhaltsdaten umfasst und der dafür konzipiert ist, die Inhaltsdaten zu empfangen, Vorrichtungen zum Berichten von Inhalten, die dafür konzipiert sind, einen Dateninhalt-Bericht zu erstellen oder einen Dateninhalt-Bericht zu empfangen, der Informationen über die Inhaltsdaten umfasst, sowie Sendevorrichtungen, die dafür konzipiert sind, die Inhaltsdaten an den zweiten Teilnehmer oder an einen zweiten Netzknoten zu senden. In dieser Ausführungsform wird der Netzknoten gemäß der Erfindung dafür genutzt, das Verfahren gemäß der Erfindung durchzuführen. Deshalb bietet er die Möglichkeit, die Vorteile des Netzknotens gemäß der Erfindung zu erzielen.
  • Die verschiedenen Merkmale der bevorzugten Ausführungsformen der Erfindung können in Kombination zusammen mit der Erfindung genutzt werden, wie sie in den unabhängigen Ansprüchen dargestellt ist, oder jeweils nur eine bevorzugte Ausführungsform zusammen mit der Erfindung, wie sie in den unabhängigen Ansprüchen dargestellt ist.
  • Die Ausführungsformen der Erfindung werden nun unter Bezugnahme auf die beigefügten Zeichnungen beschrieben.
  • In 1 wird ein Beispielszenario dargestellt, in dem das Verfahren gemäß der Erfindung für eine zuverlässige Zustellung von Inhaltsdaten in einem vertrauenswürdigen System zur Zustellung von Inhalten genutzt wird, welches ein Datenübertragungsnetz in Übereinstimmung mit der Erfindung bildet.
  • In 2 ist ein Beispiel des Verfahrens gemäß der Erfindung dargestellt, das zum Zustellen von Inhaltsdaten von einem Inhalte-Anwendungsserver zu einer Client-Anwendung genutzt wird.
  • Das in 1 dargestellte Datenübertragungsnetz gemäß der Erfindung umfasst Netzknoten (Gateways (GW)) sowie Kontrollvorrichtungen, welche die Schritte des Verfahrens gemäß der Erfindung durchführen, die z.B. Authentifizierung, Autorisierung und Abrechnung (AAA für "Authentication, Authorization, Accounting") betreffen. Inhaltsdaten werden über einen Übertragungspfad übertragen, der aus Netzknoten von einem ersten Teilnehmer (Anwendungs-Server) zu einem zweiten Teilnehmer (Anwendungs-Client) besteht, d.h. die Inhaltsdaten werden von einem Endgerät, z.B. einem Anwendungs-Server des ersten Teilnehmers, zu einem Endgerät, z.B. einem Computer mit einer Client-Anwendung und/oder einem Mobiltelefon des zweiten Teilnehmers, übertragen, wie in der Figur dargestellt. Über die Gateways sind Dienstobjekte gelegt, d.h. in sie wird Software geladen, die Codesequenzen zum Ausführen der Schritte des Verfahrens gemäß der Erfindung (Datenstromobjekte) umfasst. Als Beispielszenario ist ein dezentrales vertrauenswürdiges System für die Zustellung von Inhalten dargestellt. Nach dem Verfahren gemäß der Erfindung wird festgestellt, ob eine Transaktion (Übertragung von Inhaltsdaten) korrekt abgelaufen ist, und diese Feststellung wird berichtet. Vorzugsweise erfolgt dies durch einen der Netzknoten des Datenübertragungspfads, der Vorrichtungen zum Durchführen des Verfahrens gemäß der Erfindung umfasst. Das Verfahren gemäß der Erfindung wird genutzt, um festzustellen, ob eine Transaktion von einem bestimmten ersten Teilnehmer zu einem bestimmten zweiten Teilnehmer korrekt abgelaufen ist, und um diese Feststellung an den ersten Teilnehmer zu berichten. Netzzugangs-Provider (NAPs) kontrollieren und überwachen den physischen Pfad des Inhaltsdatenstroms von den Netzeingangstoren zum Zugangsknoten des Kunden, indem Datenstromobjekte in das Netz eingefügt werden. Datenstromobjekte sind in der Software (SW) oder der Hardware (HW) oder beiden implementiert. Sie tauschen Nachrichten mit anderen über das Netz verteilten Objekten aus und können natürlich in objektorientierten Technologien implementiert werden. Am Anfang einer Transaktion wird ein Datenstromobjekt erzeugt. Dieses Datenstromobjekt kennzeichnet die Transaktion, den ersten Teilnehmer und das Endgerät, von dem die Transaktion ausgegangen ist. Mittels des Datenstromobjekts wird ein zuverlässiger und vertrauenswürdiger Pfad vom ersten Teilnehmer zum zweiten Teilnehmer aufgebaut. Der Transaktionsinhalt wird über diesen Pfad zugestellt, und nach einem erfolgreichen Abschluss der Transaktion wird dieser Abschluss berichtet.
  • Datenstromobjekte befinden sich auf bestimmten Zugangsknoten, z.B. DSLAM, und stellen dadurch eine unzweideutige Beziehung zwischen dem bestellenden Teilnehmer, seinem Endgerät und der physischen Zugangsverbindung her. Dasselbe gilt für Netzelemente, die sich an der Grenze zum Provider und seinem Inhalte-Server befinden.
  • In der Figur sind mehrere Datenstromobjekte als Symbole dargestellt. Zwei von ihnen, die als Teilnehmer-Proxy 12 und als Verkäufer-Proxy 10 bezeichnet werden, sind frei bewegliche Objekte, die nicht an einen Ort gebunden sind. Ein Datenstromobjekt, das den Zugangsdatenstrom 13 kontrolliert, ist an das Zugangs-Gateway gebunden, das als GW dargestellt ist, auf welches einer der gepunkteten Pfeile in der Figur zeigt. Dieses aktuelle Zugangs-Gateway ist ein Netzknoten gemäß der Erfindung. Der Endgeräte-Proxy 11 ist die Darstellung des zweiten Teilnehmers im Netz des NAP. Er enthält Informationen über die Eigenschaften des Endgerätes des zweiten Teilnehmers, zumindest die IP-Adresse des Endgerätes des zweiten Teilnehmers. Der Endgeräte-Proxy 11 kann dafür genutzt werden, das Verfahren gemäß der Erfindung durch eine Umcodierung zu verbessern, die möglicherweise notwendig ist. In der Figur ist ein Mobiltelefon als Endgerät des zweiten Teilnehmers dargestellt. Ein Mobiltelefon benötigt andere MPEG-Datenströme als ein an eine DSL-Verbindung angeschlossenes Computer-Endgerät, es braucht z.B. eine andere Bandbreite, andere Auflösung und/oder einen anderen nutzbaren Codec. Dies kann von einer anderen Instanz im Netz und/oder mit Hilfe des Endgeräte-Proxy durch den ersten Teilnehmer erkannt werden, der entsprechend reagieren kann.
  • Datenstromobjekte werden nach Bedarf für jede einzelne Transaktion instantiiert, mindestens eines am Teilnehmer-Zugangsknoten und wahlweise eines für den Inhalte-Server. Sie bauen einen zuverlässigen und vertrauenswürdigen Pfad zwischen dem beteiligten Provider-Knoten und dem Teilnehmer-Endgerät auf. Über diesen Pfad wird der Transaktionsinhalt zugestellt. Die Sicherheit der Instantiierung dieser Datenstromobjekte wird dadurch gewährleistet, dass sie nur im Zusammenhang mit der Erstellung einer gültigen Transaktionsbeziehung erzeugt werden und immer mit dem Teilnehmer und dem Endgerät verknüpft sind, das den Auftrag erteilt. Nach einer erfolgreichen Abwicklung der Zustellung und dem Berichten des Endzustands und der Transaktionsdetails werden die Datenstromobjekte entfernt.
  • Datenstromobjekte können auch einmal für Abonnement-ähnliche Dienste instantiiert werden, die keinen vordefinierten Anfang und kein vordefiniertes Ende der Nutzung haben, z.B. Bezahlfernsehn- (TV-) Kanäle. In diesem Fall dient das Datenstromobjekt als definierter und vertrauenswürdiger Zustellungspunkt für ein ihm zugeordnetes Endgerät.
  • Datenstromobjekte haben die Aufgabe, den identifizierten Inhalt aufzunehmen, ihn an das nächste beteiligte Datenstromobjekt oder schließlich an das Endgerät des Teilnehmers zuzustellen und vertrauenswürdige detaillierte Berichte am Ende jeder Transaktion aufzuzeichnen und zusammenzustellen, z.B. für den Kunden und den Inhalte-Provider.
  • In dem in 2 dargestellten Beispiel des Verfahrens gemäß der Erfindung werden Inhaltsdaten von einem Inhalte-Anwendungsserver (erster Teilnehmer) an eine Client-Anwendung (zweiter Teilnehmer) zugestellt. Die Richtung des Datenstroms ist durch Pfeile dargestellt, die mit den Bezugsziffern in der Figur gekennzeichnet sind.
  • Die Zustellung wird über Netzknoten eines Datenübertragungsnetzes durchgeführt, die einen Übertragungspfad bilden. Das Übertragungsnetz wird durch Kontrollvorrichtungen einer Netzkontrollinstanz, z.B. einen NAP, kontrolliert. Diese Kontrollvorrichtungen sind zum Beispiel ein Netzknoten, auf den eine Software mit Codeabschnitten zur Ausführung der Kontrolle geladen ist, z.B. ein Endgeräte-Proxy. Zuerst fordert die Client-Anwendung gebührenpflichtigen Inhalt an (Inhaltsdaten) 1. Ein Auftrag zum Zustellen von Inhaltsdaten wird erzeugt. Dies erfolgt durch eine Standard-HTTP-Anforderung von einem Client-Endgerät an einen WWW-Server. Danach lenkt der Anwendungs-Server den Auftrag an den Verkäufer-Proxy um 2, bei dem es sich um eine auf den Netzknoten, z.B. einen Server des Datenübertragungsnetzes, geladene Software handelt. Der Verkäufer-Proxy befindet sich in derselben vertrauenswürdigen Domain wie der Teilnehmer. Nun wird der zweite Teilnehmer entdeckt und kontaktiert 3, und die Verhandlung z.B. über die vertrauenswürdige Zustellung von Inhalten und/oder die Glaubwürdigkeit der Zahlung wird gestartet. Der Übertragungspfad wird durch die Netzkontrollvorrichtungen durch Wählen eines zweiten Netzes aufgebaut, welches eine exklusive Datenübertragungsverbindung zu dem zweiten Teilnehmer besitzt. Eine Überprüfung des Profils des Teilnehmers und eine Bestätigung des Auftrags werden ausgeführt 4. Dieses Profil kann Daten enthalten, die z.B. bevorzugte Zahlungsweisen betreffen, z.B. Vorkasse oder Obergrenzen, sowie Listen für Zurückweisungen und eine Altersüberprüfung. Danach fordert der Verkäufer-Proxy Inhaltsdaten vom Anwendungs-Server an 5. Nun wird die vertrauenswürdige Zustellung von Inhaltsdaten (Übertragung) über Netzknoten, die einen Übertragungspfad bilden, z.B. über das Zugangs-Gateway und das optionale Inhalte-Gateway, durch den Endgeräte-Proxy und die Verkäufer-Proxies ausgeführt 6. Die Inhaltsdaten vom ersten Teilnehmer werden von einem ersten Netzknoten der genannten Netzknoten des Übertragungsnetzes empfangen und von dem ersten Netzknoten zu dem zweiten Netzknoten und vom zweiten Netzknoten zum zweiten Teilnehmer gesendet. Der Endgeräte-Proxy ist eine Software, die auf einen Netzknoten des Übertragungspfads geladen ist. Die Übertragung der Inhaltsdaten erfolgt nach einem Hop-by-Hop-Prinzip. Es weist eine Standard-HTTP-Antwort in Richtung des Client-Endgerätes auf. Es wird eine Entscheidung getroffen, ob die Übertragung der Inhaltsdaten vom ersten Teilnehmer zum zweiten Teilnehmer korrekt abgelaufen ist, abhängig vom Ergebnis eines Vergleichs der Dateninhalt-Berichte. Ein erster Dateninhalt-Bericht, der Informationen über die Inhaltsdaten umfasst, wird vom ersten Netzknoten erstellt, und ein zweiter Dateninhalt-Bericht, der Informationen über die Inhaltsdaten umfasst, wird vom zweiten Netzknoten erstellt. Der Vergleich kann vom zweiten Netzknoten durchgeführt werden, d.h. einem Datenstromobjekt, das an dem zweiten Netzknoten instantiiert ist (zweites Datenstromobjekt). In Abhängigkeit vom Ergebnis des Vergleichs wird entschieden, ob die Übertragung der Inhaltsdaten vom ersten Teilnehmer zum zweiten Teilnehmer korrekt abgelaufen ist. Schließlich bestätigt der Endgeräte-Proxy die vollständige Zustellung 7 der Inhaltsdaten, wenn dies der Fall ist, und ein detaillierter Bericht, der zum Beispiel Abrechnungsinformationen enthält, wird an den Verkäufer- und an den Teilnehmer-Proxy gesendet 8. Eine vertrauenswürdige Zustellung der Inhaltsdaten ist garantiert, weil die Inhaltsdaten den Zugangsknoten des Teilnehmers durchlaufen haben.
  • Legende zu den Zeichnungen
  • Figur 1:
    Figure 00140001
  • Figur 2:
    Figure 00140002

Claims (9)

  1. Verfahren zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, welche eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten eines Datenübertragungsnetzes umfasst, welche einen Übertragungspfad bilden, wobei das Übertragungsnetz von einer Netzkontrollvorrichtung gesteuert wird, die Teil eines der Netzknoten sein kann oder Teil einer Netzkontrollinstanz, umfassend die Schritte des: – Empfangens der Inhaltsdaten von dem ersten Teilnehmer durch einen ersten Netzknoten der genannten Netzknoten; – Erstellens eines ersten Dateninhalt-Berichts, umfassend Informationen über die Inhaltsdaten, oder des Empfangens des ersten Dateninhalt-Berichts von dem ersten Teilnehmer durch den ersten Netzknoten; – Aufbauens des Übertragungspfads durch Wählen eines zweiten Netzknotens der genannten Netzknoten, der eine exklusive Datenübertragungsverbindung zu dem zweiten Teilnehmer aufweist, durch die Netzkontrollvorrichtungen; – Sendens der Inhaltsdaten von dem ersten Netzknoten an den zweiten Netzknoten; – Erstellens eines zweiten Dateninhalt-Berichts, umfassend Informationen über die Inhaltsdaten, durch den zweiten Netzknoten; – Sendens der Inhaltsdaten von dem zweiten Netzknoten an den zweiten Teilnehmer; – Durchführens eines Vergleichs, indem der erste Dateninhalt-Bericht mit dem zweiten Dateninhalt-Bericht durch die Netzkontrollvorrichtung verglichen wird; und Entscheidens, ob die Übertragung der Inhaltsdaten von dem ersten Teilnehmer zu dem zweiten Teilnehmer korrekt abgelaufen ist, abhängig von einem Ergebnis des Vergleichs durch die Netzkontrollvorrichtung.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Nachricht, die Daten zur Charakterisierung der zu übertragenden Inhaltsdaten umfasst, von dem ersten Netzknoten empfangen wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Daten, die Informationen zur Kennzeichnung der Transaktion umfassen, vorzugsweise einen Transaktionscode, von dem ersten Netzknoten zum zweiten Netzknoten oder der Netzkontrollinstanz, vorzugsweise der Kontrollvorrichtung, gesendet werden.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Datenstrom-Softwareobjekt durch die Netzkontrollvorrichtung in dem ersten und zweiten Netzknoten instantiiert wird, wobei das Datenstromobjekt Softwarecodeabschnitte umfasst, durch welche die Schritte des Verfahrens gemäß der Erfindung durchgeführt werden.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste und/oder zweite Dateninhalt-Bericht Informationen umfasst, welche die Transaktion charakterisieren, vorzugsweise einen Transaktionscode, der von der Netzkontrollvorrichtung durch den ersten und/oder zweiten Netzknoten empfangen wird.
  6. Netzknoten auf einem Pfad eines Datenübertragungsnetzes zum Durchführen des Verfahrens zum Feststellen, ob eine Transaktion korrekt in Übereinstimmung mit dem Verfahren gemäß Anspruch 1 abgelaufen ist, wobei die Transaktion eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über diesen Pfad aufweist, umfassend: – Vorrichtungen zum Empfangen von Inhaltsdaten, die für das Empfangen der Inhaltsdaten konzipiert sind; – Vorrichtungen zum Berichten von Inhalten, die dafür konzipiert sind, einen ersten Dateninhalt-Bericht zu erstellen oder einen ersten Dateninhalt-Bericht zu empfangen, der Informationen über die Inhaltsdaten umfasst; – Sendevorrichtungen, die dafür konzipiert sind, die Inhaltsdaten an den zweiten Teilnehmer oder an einen zweiten Netzknoten zu senden; – Vorrichtungen zum Empfangen von Dateninhalt-Berichten, die dafür konzipiert sind, einen zweiten Dateninhalt-Bericht zu empfangen, der Informationen über die Inhaltsdaten umfasst; – Netzkontrollvorrichtungen, die dafür konzipiert sind, einen Vergleich durchzuführen, indem der erste Dateninhalt-Bericht mit dem zweiten Dateninhalt-Bericht verglichen wird, und Entscheidung darüber, ob die Übertragung der Inhaltsdaten von dem ersten Teilnehmer an den zweiten Teilnehmer korrekt abgelaufen ist, abhängig von einem Ergebnis des Vergleichs.
  7. Datenübertragungsnetz zur Durchführung des Verfahrens zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, welche eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten eines Datenübertragungsnetzes umfasst, welche einen Übertragungspfad bilden, wobei das Übertragungsnetz von einer Netzkontrollvorrichtung kontrolliert wird, die Teil eines der Netzknoten sein kann oder Teil einer Netzkontrollinstanz gemäß Anspruch 1, umfassend: – einen ersten Netzknoten der genannten Netzknoten, der dafür konzipiert ist, die Inhaltsdaten von dem ersten Teilnehmer zu empfangen und einen ersten Dateninhalt-Bericht zu erstellen, der Informationen über die Inhaltsdaten umfasst, oder dafür, den ersten Dateninhalt-Bericht von dem ersten Teilnehmer zu empfangen; – die Kontrollvorrichtung, die dafür konzipiert ist, den Übertragungspfad aufzubauen, indem ein zweiter Netzknoten aus den genannten Netzknoten gewählt wird, der eine exklusive Datenübertragungsverbindung zu dem zweiten Teilnehmer besitzt; – Sendevorrichtungen, die dafür konzipiert sind, die Inhaltsdaten von dem ersten Netzknoten an den zweiten Netzknoten zu senden; – den zweiten Netzknoten, der dafür konzipiert ist, einen zweiten Dateninhalt-Bericht zu erstellen, der Informationen über die Inhaltsdaten umfasst, und dafür, die Inhaltsdaten von dem zweiten Netzknoten an den zweiten Teilnehmer zu senden; und – die Kontrollvorrichtung, die dafür konzipiert ist, einen Vergleich durchzuführen, wobei der erste Dateninhalt-Bericht mit dem zweiten Dateninhalt-Bericht verglichen wird, und dafür, zu entscheiden, ob die Übertragung der Inhaltsdaten von dem ersten Teilnehmer an den zweiten Teilnehmer korrekt abgelaufen ist, abhängig von einem Ergebnis des Vergleichs.
  8. Datenübertragungsnetz nach Anspruch 7, dadurch gekennzeichnet, dass der erste Netzknoten über eine exklusive Datenübertragungsverbindung zum ersten Teilnehmer verfügt.
  9. Datenübertragungsnetz zur Durchführung des Verfahrens zum Feststellen, ob eine Transaktion korrekt in Übereinstimmung mit dem Verfahren nach Anspruch 1 abgelaufen ist, wobei die Transaktion eine Übertragung von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über den Pfad umfasst, umfassend einen Netzknoten nach Anspruch 6 und mindestens einen zweiten Netzknoten, umfassend – Vorrichtungen zum Empfangen von Inhaltsdaten, die dafür konzipiert sind, die Inhaltsdaten zu empfangen; – Vorrichtungen zum Berichten von Inhalten, die dafür konzipiert sind, einen Dateninhalt-Bericht zu erstellen oder einen Dateninhalt-Bericht zu empfangen, der Informationen über die Inhaltsdaten umfasst; – Sendevorrichtungen, die dafür konzipiert sind, die Inhaltsdaten an den zweiten Teilnehmer oder an einen zweiten Netzknoten zu senden.
DE602004000757T 2004-01-05 2004-01-05 Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens Expired - Fee Related DE602004000757T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04360001A EP1551150B1 (de) 2004-01-05 2004-01-05 Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens

Publications (2)

Publication Number Publication Date
DE602004000757D1 DE602004000757D1 (de) 2006-06-01
DE602004000757T2 true DE602004000757T2 (de) 2006-09-14

Family

ID=34560280

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004000757T Expired - Fee Related DE602004000757T2 (de) 2004-01-05 2004-01-05 Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens

Country Status (4)

Country Link
US (1) US20050147083A1 (de)
EP (1) EP1551150B1 (de)
AT (1) ATE324739T1 (de)
DE (1) DE602004000757T2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8799166B1 (en) * 2005-10-11 2014-08-05 Apple Inc. Providing a gift of downloadable digital content
US8428063B2 (en) * 2009-03-31 2013-04-23 Comcast Cable Communications, Llc Access network architecture having dissimilar access sub-networks
US8094661B2 (en) 2009-03-31 2012-01-10 Comcast Cable Communications, Llc Subscriber access network architecture

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
KR100272322B1 (ko) * 1999-04-24 2000-11-15 최우진 수신 확인 기능을 구비한 인터넷을 통한 전자 메일 시스템 및 그 방법
US6792544B2 (en) * 2001-04-03 2004-09-14 Ge Financial Assurance Holdings, Inc. Method and system for secure transmission of information

Also Published As

Publication number Publication date
US20050147083A1 (en) 2005-07-07
DE602004000757D1 (de) 2006-06-01
ATE324739T1 (de) 2006-05-15
EP1551150B1 (de) 2006-04-26
EP1551150A1 (de) 2005-07-06

Similar Documents

Publication Publication Date Title
DE69830175T2 (de) Verfahren zur kontrolle von anwendungen gespeichert in einem teilnehmererkennungsmodul
EP1230814B1 (de) Produktebestellungsverfahren und system
DE69827410T2 (de) Datenkommunikation
EP1260077B1 (de) Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
DE60024486T2 (de) Wapdienst personalisierung, management und vergebührung objektorientierte-plattform
DE69721752T2 (de) Gebührenanordnung in einem mehrbenutzernetz
DE69832517T2 (de) Verfahren zum aufbauen einer geschützten dienstverbindung in einem telekommunikationssystem
AU730689B2 (en) Implementation of charging in a telecommunications system
WO2001018760A1 (de) Bestellungsverfahren
DE102008035391A1 (de) Verfahren zur Authentifizierung
EP1090494B1 (de) Verfahren zum anbieten, bestellen und verkaufen von gütern und dienstleistungen
DE60319588T2 (de) Verfahren bezüglich vorbezahlung eines multimedia-nachrichtenübermittlungsdienstes
EP0951191B1 (de) Verfahren, um Auftragscodes in einem Terminal einzugeben
DE10350083A1 (de) Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
DE10219391A1 (de) Verfahren zum Übertragen von Nutzdatenobjekten
EP1347620A1 (de) Abrechnung einer kostenpflichtigen Nutzung von im Internet bereitgestellten Daten durch ein Mobilfunkendgerät
DE602004000757T2 (de) Ein Verfahren zum Feststellen ob eine Transaktion korrekt abgelaufen ist, ein Netzknoten und ein Datenübertragungsnetz zur Durchführung des Verfahrens
EP1503538B1 (de) Verfahren zum Ermitteln eines Abrechnungstarifs für eine Datenübertragung
EP0855069B1 (de) Verfahren zur bargeldlosen Bezahlung von aus einem verteilten Datennetz abrufbaren Diensten
DE10241628B4 (de) Verfahren zum automatischen Abrechnen
EP1344389A2 (de) Verfahren zur flexiblen vergebührung von diensten und ressourcen in netzen
DE102005062061A1 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP1274971A2 (de) Verfahren zur sicheren bezahlung von lieferungen und leistungen in offenen netzwerken
EP1512273A1 (de) VERFAHREN, COMPUTERPROGRAMM U. COMPUTERSYSTEM F R EINEN PREP AID TELE­KOMMUNIKATIONSDIENST

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR

8339 Ceased/non-payment of the annual fee