-
Die
Erfindung bezieht sich auf ein Verfahren zum Feststellen, ob eine
Transaktion korrekt abgelaufen ist, die eine Übertragung von Inhaltsdaten
von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten
eines Datenübertragungsnetzes
umfasst, welche einen Übertragungspfad
bilden, wobei das Übertragungsnetz
von Kontrollvorrichtungen einer Netzkontrollinstanz kontrolliert
wird, sowie auf ein Datenübertragungsnetz
und einen Netzknoten, der Vorrichtungen umfasst, welche zum Durchführen des
Verfahrens konzipiert sind.
-
Das
Verfahren bezieht sich auf eine verbesserte Nutzung von z.B. Gateways,
Digital Subscriber Line Acces Multipliers (DSLAM), drahtlose/Mobilfunk-Zugangsknoten,
Elemente an der Grenze von Sitzungen ("Session Border Elements"), Access-Gates,
neuartige Plattformen zur Entwicklung von Diensten und/oder damit
verbundene Software.
-
Der
im Entstehen befindliche Breitbandmarkt für Festnetze, z.B. DSL, und/oder
mobile, z.B. GPRS- und/oder UMTS-, Netze entwickelt sich in Richtung
einer einzigen auf dem Internet Protocol (IP) basierenden konvergenten
Universal-Plattform
zur Bereitstellung einer Vielzahl von Diensten, die ein riesiges
Marktvolumen für
unzählige
Diensteanbieter darstellen.
-
Eine
zuverlässige
und vertrauenswürdige
Zustellung der Inhalte, eng gekoppelt mit Lösungen für Kleinbetragzahlungen ("Micropayment"), wird als wichtigste
Voraussetzung für
den weltweiten Aufstieg von E-Commerce und die allgemeine Verbreitung
von auf dem Word Wide Web (WWW) basierenden Diensten angesehen.
Für die
Betreiber von Telekommunikationsnetzen, die heute mit dem reinen
Internet-Anschlussdienst Geld
verdienen, ist das Feld der Unterstützung der Dienstentwicklung
eine offensichtliche Möglichkeit
für eine Erweiterung
ihrer Geschäftsmodelle.
-
Es
gibt mehrere Bedarfsarten für
ein vertrauenswürdiges
Verfahren und/oder System zur Zustellung von Inhalten, um die Erweiterung
dieser Geschäftsmodelle
zu ermöglichen:
- – Kunden
und Diensteanbieter verlangen beide eine zuverlässige Zustellung von gebührenpflichtigen
Inhalten sowie Bezahl-Lösungen,
welche die Aspekte von Komfort, Massenartikel und Sicherheit gleichermaßen erfüllen.
- – Der
Diensteanbieter braucht eine Bestätigung, dass der Inhalt dem
bestellenden Kunden tatsächlich
zugestellt wurde, gleichwertig mit einem eingeschriebenen Brief,
d.h. einen Zustellungsnachweis ("POD" für "Proof-Of-Delivery"). Dies ermöglicht rechtsgültige Mahnungen
der Kunden, da dies für
die Rechtswirksamkeit von Mahnungen an Kunden erforderlich ist.
Ebenso sollten die Zahlungen bei erfolgreicher Zustellung garantiert
werden, gleichwertig mit einer Nachnahmesendung ("COD" für "Cash-On-Delivery").
- – Der
Kunde verlangt eine vertrauenswürdige
Beziehung zum Diensteanbieter selbst oder zu einem Vertrieb und
Rechnungsstellung abwickelnden Stellvertreter. Ebenso wie in traditionellen
Geschäftsbeziehungen
wollen die Kunden erst nach Erhalt des angeforderten Inhalts bezahlen.
Es liegt auch nicht im Interesse des Kunden, sensible Bankgeschäft-Informationen
wie Kreditkartennummern über
das Netz an eine wachsende Zahl von Diensteanbietern mit unbekanntem
und/oder nicht vertrauenswürdigem
Ruf "rundzusenden".
-
Nach
dem bisherigen Stand der Technik gibt es WWW-basierte Lösungen mit
für den
jeweiligen Dienst auszuführenden
Anmelde- oder Authentifizierungsverfahren, gefolgt von einem Austausch
sensibler Bankgeschäft-Informationen
und einem Transport der Inhaltsdaten (Inhalt) über das Internet.
-
Die
vorhandenen Lösungen
bieten weder Sicherheit noch echten Komfort. Diese Nachteile führen zu folgenden
Problemen:
- – Unannehmlichkeiten für den Kunden
(Teilnehmer);
- – Offenlegung
von sensiblen Bankgeschäft-Informationen
des Kunden gegenüber
einem beliebigen Anbieter von Inhalten;
- – Falsche
Zahlungen im Fall von Dienstunterbrechungen und unvollständiger und/oder
fehlerhafter Zustellung von Inhaltsdaten;
- – Missbrauch
des Dienstes, da Piraterie von Verbindungen und Fälschen von
Adressen und/oder Benutzernamen möglich ist;
- – Es
wird keine Zustellbestätigung
für den
Anbieter der Inhalte geliefert, dass der Inhalt tatsächlich an
den berechtigten Kunden zugestellt wurde.
-
Das
Dokument
US 6.629.131
B1 offenbart ein E-Mail-Verfahren mit einer Empfangsbestätigungs-Funktion.
Ein eindeutiger Code wird einer Mail von einem Mail-Kontrollsystem
zugewiesen. Der eindeutige Code wird in einer Datenbank zusammen
mit dazugehörigen
Informationen, z.B. dem Titel der Mail, gespeichert.
-
Der
eindeutige Code wird zusammen mit der Mail an einen Empfänger gesendet,
von wo der eindeutige Code zusammen mit einer Empfangsbestätigung an
das Mail-Kontrollsystem
gesendet wird. Dieser letztgenannte eindeutige Code wird mit dem
in der Datenbank gespeicherten eindeutigen Code verglichen, und wenn
sie gleich sind, wird eine Empfangsbestätigung an den Absender der
Mail geschickt.
-
Das
Dokument US 2002/0144148 A1 offenbart ein System und ein Verfahren
zur sicheren Informationsübertragung,
bei dem eine Liste von elektronischen Mails eines Absenders und
eines Empfängers
verglichen werden.
-
Ein
Ziel der Erfindung ist daher, ein Verfahren zum Feststellen, ob
eine Transaktion korrekt abgelaufen ist, bereitzustellen, sowie
ein Datenübertragungsnetz
und einen Netzknoten zur Durchführung
des Verfahrens, welche die mit dem bisherigen Stand der Technik
verbundenen Probleme überwinden
und die insbesondere eine zuverlässige
und vertrauenswürdige
Zustellung von Inhalten von einem ersten an einen zweiten Teilnehmer
bereitstellen.
-
Das
Ziel, welches ein Verfahren zum Feststellen, ob eine Transaktion
korrekt abgelaufen ist, betrifft, wird durch das Verfahren gemäß Anspruch
1 erreicht. Das Ziel, welches den Netzknoten betrifft, wird durch das
in Anspruch 6 definierte System erreicht, und das Ziel, welches
das Datenübertragungsnetz
betrifft, wird durch das in Anspruch 7 definierte System erreicht.
-
Weitere
vorteilhafte Merkmale der Erfindung sind in den abhängigen Ansprüchen definiert.
-
Das
Verfahren gemäß der Erfindung
zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, welche
eine Übertragung
von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten
eines Datenübertragungsnetzes
umfasst, welche einen Übertragungspfad
bilden, wobei das Übertragungsnetz
von einer Netzkontrollvorrichtung gesteuert wird, die Teil eines
der Netzknoten sein kann oder Teil einer Netzkontrollinstanz, umfasst
die Schritte des:
- – Empfangens der Inhaltsdaten
von dem ersten Teilnehmer durch einen ersten Netzknoten der genannten Netzknoten;
- – Erstellens
eines ersten Dateninhalt-Berichts, umfassend Informationen über die
Inhaltsdaten, oder des Empfangens des ersten Dateninhalt-Berichts
von dem ersten Teilnehmer durch den ersten Netzknoten;
- – Aufbauens
des Übertragungspfads
durch Wählen
eines zweiten Netzknotens der genannten Netzknoten, der eine exklusive
Datenübertragungsverbindung
zu dem zweiten Teilnehmer aufweist, durch die Netzkontrollvorrichtungen;
- – Sendens
der Inhaltsdaten von dem ersten Netzknoten an den zweiten Netzknoten;
- – Erstellens
eines zweiten Dateninhalt-Berichts, umfassend Informationen über die
Inhaltsdaten, durch den zweiten Netzknoten;
- – Sendens
der Inhaltsdaten von dem zweiten Netzknoten an den zweiten Teilnehmer;
- – Durchführens eines
Vergleichs, indem der erste Dateninhalt-Bericht mit dem zweiten
Dateninhalt-Bericht durch die Netzkontrollvorrichtung verglichen
wird; und Entscheidens, ob die Übertragung
der Inhaltsdaten von dem ersten Teilnehmer zu dem zweiten Teilnehmer
korrekt abgelaufen ist, abhängig
von einem Ergebnis des Vergleichs durch die Netzkontrollvorrichtung.
-
Ein
Dienst, der das Verfahren gemäß der Erfindung
nutzt, ist insbesondere abgestimmt auf Telekommunikationsgesellschaften,
die als Netzzugangs-Provider (NAP für "Network Access Providers") tätig sind, weil
sie die ausschließliche
Kontrolle über
die Netzknoten (Zugangsknoten-Hardware) des Übertragungsnetzes haben, d.h.
die Netzkontrollinstanz ist ein NAP. Im Allgemeinen kann die Netzkontrollinstanz
einer Institution zugeordnet werden, die einen vertrauenswürdigen Dienst
für die
Zustellung von Inhalten bereitstellt. Sie hat das Recht, die Netzknoten
des Übertragungspfads
zu kontrollieren. Die exklusive Datenübertragungsverbindung ist eine
unzweideutige physische Beziehung von dem zweiten Netzknoten zum
zweiten Teilnehmer, d.h. zu einem von dem zweiten Teilnehmer genutzten
Endgerät.
Diese Beziehung ist zum Beispiel eine Telefonverbindung. Wenn zwischen
dem ersten Teilnehmer, z.B. einem Provider von Inhalten, und der
Netzkontrollinstanz Vertrauen besteht, kann der erste Dateninhalt-Bericht von dem ersten
Teilnehmer empfangen werden. Die Netzkontrollvorrichtungen können Teil
von einem der Netzknoten des Übertragungsteils
sein, und ebenso können
sie Teil eines weiteren Netzknotens, d.h. eines beliebigen Computers
sein, der von der Netzkontrollinstanz kontrolliert wird. Im letztgenannten
Fall müssen
die Dateninhalt-Berichte an den weiteren Netzknoten gesendet werden,
damit sie verglichen werden können.
-
Das
Verfahren gemäß der Erfindung
bringt mindestens die folgenden Vorteile mit sich:
- – Das
Verfahren gemäß der Erfindung
bietet direkte Unterstützung
von Mechanismen für
Kleinbetragzahlungen und für
Nachnahmezahlungen, z.B. durch die monatliche Rechnung des NAP.
- – Es
sind keine besonderen Anforderungen an und Erweiterungen der Einrichtungen
des Kunden (erster Teilnehmer) und des Inhalte-Providers (zweiter
Teilnehmer) erforderlich.
- – Inhalte-Provider
können
einen großen
Kundenstamm für
die vertrauenswürdige
Zustellung von Inhalten und/oder Kleinbetragzahlungen durch einen
einzigen Vertrag mit einer großen
Telekommunikationsgesellschaft eröffnen.
- – Für die Nutzung
des Verfahrens gemäß der Erfindung
ist nur eine Erweiterung bzw. Nachrüstung des derzeitigen bestmöglichen
Internet in Richtung von Qualität- und Service-Bewusstsein
erforderlich. Dies schließt
lediglich programmierbare Netzelemente in der Nähe der Netzzugangspunkte ein,
um die teilnehmerbezogene Software unterzubringen, damit die Schritte
des Verfahrens gemäß der Erfindung
(Datenstromobjekte) ausgeführt
werden können.
Die grundlegenden Funktionen wie Punkte zur Durchsetzung von Richtlinien
werden sowieso für
IP-basierte Multiservice-Netze benötigt.
- – Das
Verfahren gemäß der Erfindung
kann von jedem Telekommunikationsanbieter genutzt werden, der Dienste-fähige IP-Netze
anbietet, sowie von jedem Anbieter von E-Commerce-Infrastruktur.
Eine vertrauenswürdige
Zustellung von Inhalten in Verbindung mit der Unterstützung von
Kleinbetragzahlungen wird von allen Telekommunikationsbetreibern
zur Erweiterung ihrer Geschäftsmöglichkeiten
verlangt werden.
-
Vorzugsweise
wird eine Nachricht, die Daten zur Charakterisierung der zu übertragenden
Inhaltsdaten umfasst, von dem ersten Netzknoten empfangen. Diese
Nachricht ermöglicht
der Netzkontrollinstanz, Inhalte zuzustellen, die von einem der
Teilnehmer angefordert werden.
-
Es
wird bevorzugt, dass Daten, die Informationen zur Kennzeichnung
der Transaktion umfassen, vorzugsweise einen Transaktionscode, von
dem ersten Netzknoten zum zweiten Netzknoten oder der Netzkontrollinstanz,
vorzugsweise der Kontrollvorrichtung, gesendet werden. Auf diese
Weise ist die Transaktion unzweideutig spezifiziert.
-
In
sehr vorteilhafter Weise wird ein Datenstrom-Softwareobjekt durch
die Netzkontrollvorrichtung in dem ersten und zweiten Netzknoten
instantiiert. Dieses Datenstrom-Softwareobjekt umfasst Softwarecodeabschnitte,
durch welche die Schritte des Verfahrens gemäß der Erfindung durchgeführt werden.
Mit Hilfe der Datenstromobjekte werden die Inhaltsdaten unter Verwendung
eines speziellen Übertragungsprotokolls
und/oder eines spezifischen Verschlüsselungscodes übertragen.
Auf diese Weise können
nur Datenstromobjekte, die für
die Ausführung
einer bestimmten Transaktion instantiiert sind, die diese Transaktion
betreffenden Inhaltsdaten senden und empfangen.
-
Vorzugsweise
umfasst der erste und/oder zweite Dateninhalt-Bericht Informationen,
welche die Transaktion charakterisieren, vorzugsweise einen Transaktionscode,
der von der Netzkontrollvorrichtung durch den ersten und/oder zweiten
Netzknoten empfangen wird. Dies ermöglicht einem Nutzer des Verfahrens
gemäß der Erfindung,
den Transaktionscode zur Verschlüsselung
der Inhaltsdaten und/oder der Dateninhalt-Berichte zu nutzen, bevor
er sie überträgt.
-
Der
Netzknoten gemäß der Erfindung
auf einem Pfad eines Datenübertragungsnetzes
zum Durchführen
des Verfahrens zum Feststellen, ob eine Transaktion korrekt in Übereinstimmung
mit dem Verfahren gemäß der Erfindung
abgelaufen ist, wobei die Transaktion eine Übertragung von Inhaltsdaten
von einem ersten Teilnehmer zu einem zweiten Teilnehmer über diesen
Pfad aufweist, umfasst:
- – Vorrichtungen zum Empfangen
von Inhaltsdaten, die für
das Empfangen der Inhaltsdaten konzipiert sind;
- – Vorrichtungen
zum Berichten von Inhalten, die dafür konzipiert sind, einen ersten
Dateninhalt-Bericht zu erstellen oder einen ersten Dateninhalt-Bericht
zu empfangen, der Informationen über
die Inhaltsdaten umfasst;
- – Sendevorrichtungen,
die dafür
konzipiert sind, die Inhaltsdaten an den zweiten Teilnehmer oder
an einen zweiten Netzknoten zu senden;
- – Vorrichtungen
zum Empfangen von Dateninhalt-Berichten, die dafür konzipiert sind, einen zweiten
Dateninhalt-Bericht zu empfangen, der Informationen über die
Inhaltsdaten umfasst;
- – Netzkontrollvorrichtungen,
die dafür
konzipiert sind, einen Vergleich durchzuführen, indem der erste Dateninhalt-Bericht
mit dem zweiten Dateninhalt-Bericht
verglichen wird, und
Entscheidung darüber, ob die Übertragung
der Inhaltsdaten von dem ersten Teilnehmer an den zweiten Teilnehmer
korrekt abgelaufen ist, abhängig
von einem Ergebnis des Vergleichs.
-
Der
Netzknoten gemäß der Erfindung
ist so konzipiert, dass er die Schritte des Verfahrens gemäß der Erfindung
ausführt.
Deshalb bietet er die Möglichkeit,
die Vorteile des Verfahrens gemäß der Erfindung
zu erzielen. Da der Netzknoten gemäß der Erfindung Teil des Übertragungspfades
ist, werden keine zusätzlichen Kontrollvorrichtungen
benötigt.
-
Das
Datenübertragungsnetz
gemäß der Erfindung
zur Durchführung
des Verfahrens gemäß der Erfindung
zum Feststellen, ob eine Transaktion korrekt abgelaufen ist, welche
eine Übertragung
von Inhaltsdaten von einem ersten Teilnehmer zu einem zweiten Teilnehmer über Netzknoten
eines Datenübertragungsnetzes umfasst,
welche einen Übertragungspfad
bilden, wobei das Übertragungsnetz
von einer Netzkontrollvorrichtung kontrolliert wird, die Teil eines
der Netzknoten sein kann oder Teil einer Netzkontrollinstanz, umfasst:
- – einen
ersten Netzknoten der genannten Netzknoten, der dafür konzipiert
ist, die Inhaltsdaten von dem ersten Teilnehmer zu empfangen und
einen ersten Dateninhalt-Bericht zu erstellen, der Informationen über die Inhaltsdaten
umfasst, oder dafür,
den ersten Dateninhalt-Bericht von dem ersten Teilnehmer zu empfangen;
- – die
Kontrollvorrichtung, die dafür
konzipiert ist, den Übertragungspfad
aufzubauen, indem ein zweiter Netzknoten aus den genannten Netzknoten
gewählt
wird, der eine exklusive Datenübertragungsverbindung zu
dem zweiten Teilnehmer besitzt;
- – Sendevorrichtungen,
die dafür
konzipiert sind, die Inhaltsdaten von dem ersten Netzknoten an den
zweiten Netzknoten zu senden;
- – den
zweiten Netzknoten, der dafür
konzipiert ist, einen zweiten Dateninhalt-Bericht zu erstellen, der Informationen über die
Inhaltsdaten umfasst, und dafür,
die Inhaltsdaten von dem zweiten Netzknoten an den zweiten Teilnehmer
zu senden; und
- – die
Kontrollvorrichtung, die dafür
konzipiert ist, einen Vergleich durchzuführen, wobei der erste Dateninhalt-Bericht
mit dem zweiten Dateninhalt-Bericht verglichen wird, und dafür, zu entscheiden,
ob die Übertragung
der Inhaltsdaten von dem ersten Teilnehmer an den zweiten Teilnehmer
korrekt abgelaufen ist, abhängig
von einem Ergebnis des Vergleichs.
-
Das
Datenübertragungsnetz
gemäß der Erfindung
ist dafür
konzipiert, die Schritte des Verfahrens gemäß der Erfindung durchzuführen. Es
bietet daher die Möglichkeit,
die Vorteile des Verfahrens gemäß der Erfindung
zu erzielen. Wenn die Kontrollvorrichtungen des Übertragungsnetzes nicht Teil
der zum Übertragungspfad
gehörenden
Netzknoten sind, können
die Schritte des Verfahrens gemäß der Erfindung
von Vorrichtungen einer zentralen Kontrolleinrichtung kontrolliert
werden, welche die Kontrollvorrichtungen umfasst.
-
Vorzugsweise
verfügt
der erste Netzknoten über
eine exklusive Datenübertragungsverbindung
zum ersten Teilnehmer. Wenn kein Vertrauen zwischen dem ersten Teilnehmer
und der Netzkontrollinstanz besteht, ermöglicht diese bevorzugte Ausführungsform
eine vertrauenswürdige
Zustellung von Inhalten. Wenn ein Netz, das nicht von der Netzkontrollinstanz
kontrolliert wird, zwischen dem ersten Teilnehmer und dem ersten Netzknoten
angeordnet ist, sollte Letzterer ein Zugangsknoten zu dem Netz sein,
welches von der Netzkotrollinstanz kontrolliert wird, um Gründe für mögliche Datenverluste
zu bestätigen,
die außerhalb
des von der Netzkontrollinstanz kontrollierten Netzes auftreten.
-
In
einer anderen bevorzugten Ausführungsform
der Erfindung umfasst das Datenübertragungsnetz
zur Durchführung
des Verfahrens zum Feststellen, ob eine Transaktion korrekt in Übereinstimmung
mit dem Verfahren gemäß der Erfindung
abgelaufen ist, wobei die Transaktion eine Übertragung von Inhaltsdaten
von einem ersten Teilnehmer zu einem zweiten Teilnehmer über den
Pfad umfasst, einen Netzknoten gemäß der Erfindung und mindestens
einen zweiten Netzknoten, welcher Vorrichtungen zum Empfangen von
Inhaltsdaten umfasst und der dafür
konzipiert ist, die Inhaltsdaten zu empfangen, Vorrichtungen zum
Berichten von Inhalten, die dafür
konzipiert sind, einen Dateninhalt-Bericht zu erstellen oder einen
Dateninhalt-Bericht zu empfangen, der Informationen über die
Inhaltsdaten umfasst, sowie Sendevorrichtungen, die dafür konzipiert
sind, die Inhaltsdaten an den zweiten Teilnehmer oder an einen zweiten
Netzknoten zu senden. In dieser Ausführungsform wird der Netzknoten
gemäß der Erfindung
dafür genutzt,
das Verfahren gemäß der Erfindung
durchzuführen.
Deshalb bietet er die Möglichkeit,
die Vorteile des Netzknotens gemäß der Erfindung
zu erzielen.
-
Die
verschiedenen Merkmale der bevorzugten Ausführungsformen der Erfindung
können
in Kombination zusammen mit der Erfindung genutzt werden, wie sie
in den unabhängigen
Ansprüchen
dargestellt ist, oder jeweils nur eine bevorzugte Ausführungsform
zusammen mit der Erfindung, wie sie in den unabhängigen Ansprüchen dargestellt
ist.
-
Die
Ausführungsformen
der Erfindung werden nun unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben.
-
In 1 wird
ein Beispielszenario dargestellt, in dem das Verfahren gemäß der Erfindung
für eine
zuverlässige
Zustellung von Inhaltsdaten in einem vertrauenswürdigen System zur Zustellung
von Inhalten genutzt wird, welches ein Datenübertragungsnetz in Übereinstimmung
mit der Erfindung bildet.
-
In 2 ist
ein Beispiel des Verfahrens gemäß der Erfindung
dargestellt, das zum Zustellen von Inhaltsdaten von einem Inhalte-Anwendungsserver
zu einer Client-Anwendung
genutzt wird.
-
Das
in 1 dargestellte Datenübertragungsnetz gemäß der Erfindung
umfasst Netzknoten (Gateways (GW)) sowie Kontrollvorrichtungen,
welche die Schritte des Verfahrens gemäß der Erfindung durchführen, die
z.B. Authentifizierung, Autorisierung und Abrechnung (AAA für "Authentication, Authorization,
Accounting") betreffen.
Inhaltsdaten werden über
einen Übertragungspfad übertragen,
der aus Netzknoten von einem ersten Teilnehmer (Anwendungs-Server)
zu einem zweiten Teilnehmer (Anwendungs-Client) besteht, d.h. die Inhaltsdaten
werden von einem Endgerät,
z.B. einem Anwendungs-Server des ersten Teilnehmers, zu einem Endgerät, z.B.
einem Computer mit einer Client-Anwendung und/oder einem Mobiltelefon
des zweiten Teilnehmers, übertragen,
wie in der Figur dargestellt. Über
die Gateways sind Dienstobjekte gelegt, d.h. in sie wird Software
geladen, die Codesequenzen zum Ausführen der Schritte des Verfahrens
gemäß der Erfindung
(Datenstromobjekte) umfasst. Als Beispielszenario ist ein dezentrales
vertrauenswürdiges
System für
die Zustellung von Inhalten dargestellt. Nach dem Verfahren gemäß der Erfindung
wird festgestellt, ob eine Transaktion (Übertragung von Inhaltsdaten)
korrekt abgelaufen ist, und diese Feststellung wird berichtet. Vorzugsweise
erfolgt dies durch einen der Netzknoten des Datenübertragungspfads,
der Vorrichtungen zum Durchführen
des Verfahrens gemäß der Erfindung
umfasst. Das Verfahren gemäß der Erfindung
wird genutzt, um festzustellen, ob eine Transaktion von einem bestimmten
ersten Teilnehmer zu einem bestimmten zweiten Teilnehmer korrekt
abgelaufen ist, und um diese Feststellung an den ersten Teilnehmer
zu berichten. Netzzugangs-Provider (NAPs) kontrollieren und überwachen
den physischen Pfad des Inhaltsdatenstroms von den Netzeingangstoren
zum Zugangsknoten des Kunden, indem Datenstromobjekte in das Netz
eingefügt
werden. Datenstromobjekte sind in der Software (SW) oder der Hardware
(HW) oder beiden implementiert. Sie tauschen Nachrichten mit anderen über das
Netz verteilten Objekten aus und können natürlich in objektorientierten
Technologien implementiert werden. Am Anfang einer Transaktion wird
ein Datenstromobjekt erzeugt. Dieses Datenstromobjekt kennzeichnet
die Transaktion, den ersten Teilnehmer und das Endgerät, von dem
die Transaktion ausgegangen ist. Mittels des Datenstromobjekts wird
ein zuverlässiger
und vertrauenswürdiger
Pfad vom ersten Teilnehmer zum zweiten Teilnehmer aufgebaut. Der
Transaktionsinhalt wird über
diesen Pfad zugestellt, und nach einem erfolgreichen Abschluss der
Transaktion wird dieser Abschluss berichtet.
-
Datenstromobjekte
befinden sich auf bestimmten Zugangsknoten, z.B. DSLAM, und stellen
dadurch eine unzweideutige Beziehung zwischen dem bestellenden Teilnehmer,
seinem Endgerät
und der physischen Zugangsverbindung her. Dasselbe gilt für Netzelemente,
die sich an der Grenze zum Provider und seinem Inhalte-Server befinden.
-
In
der Figur sind mehrere Datenstromobjekte als Symbole dargestellt.
Zwei von ihnen, die als Teilnehmer-Proxy 12 und als Verkäufer-Proxy 10 bezeichnet
werden, sind frei bewegliche Objekte, die nicht an einen Ort gebunden
sind. Ein Datenstromobjekt, das den Zugangsdatenstrom 13 kontrolliert,
ist an das Zugangs-Gateway
gebunden, das als GW dargestellt ist, auf welches einer der gepunkteten
Pfeile in der Figur zeigt. Dieses aktuelle Zugangs-Gateway ist ein
Netzknoten gemäß der Erfindung.
Der Endgeräte-Proxy 11 ist die
Darstellung des zweiten Teilnehmers im Netz des NAP. Er enthält Informationen über die
Eigenschaften des Endgerätes
des zweiten Teilnehmers, zumindest die IP-Adresse des Endgerätes des
zweiten Teilnehmers. Der Endgeräte-Proxy 11 kann
dafür genutzt
werden, das Verfahren gemäß der Erfindung
durch eine Umcodierung zu verbessern, die möglicherweise notwendig ist.
In der Figur ist ein Mobiltelefon als Endgerät des zweiten Teilnehmers dargestellt.
Ein Mobiltelefon benötigt
andere MPEG-Datenströme
als ein an eine DSL-Verbindung angeschlossenes Computer-Endgerät, es braucht
z.B. eine andere Bandbreite, andere Auflösung und/oder einen anderen
nutzbaren Codec. Dies kann von einer anderen Instanz im Netz und/oder
mit Hilfe des Endgeräte-Proxy
durch den ersten Teilnehmer erkannt werden, der entsprechend reagieren
kann.
-
Datenstromobjekte
werden nach Bedarf für
jede einzelne Transaktion instantiiert, mindestens eines am Teilnehmer-Zugangsknoten
und wahlweise eines für
den Inhalte-Server. Sie bauen einen zuverlässigen und vertrauenswürdigen Pfad
zwischen dem beteiligten Provider-Knoten und dem Teilnehmer-Endgerät auf. Über diesen
Pfad wird der Transaktionsinhalt zugestellt. Die Sicherheit der
Instantiierung dieser Datenstromobjekte wird dadurch gewährleistet,
dass sie nur im Zusammenhang mit der Erstellung einer gültigen Transaktionsbeziehung
erzeugt werden und immer mit dem Teilnehmer und dem Endgerät verknüpft sind,
das den Auftrag erteilt. Nach einer erfolgreichen Abwicklung der
Zustellung und dem Berichten des Endzustands und der Transaktionsdetails
werden die Datenstromobjekte entfernt.
-
Datenstromobjekte
können
auch einmal für
Abonnement-ähnliche
Dienste instantiiert werden, die keinen vordefinierten Anfang und
kein vordefiniertes Ende der Nutzung haben, z.B. Bezahlfernsehn-
(TV-) Kanäle.
In diesem Fall dient das Datenstromobjekt als definierter und vertrauenswürdiger Zustellungspunkt
für ein ihm
zugeordnetes Endgerät.
-
Datenstromobjekte
haben die Aufgabe, den identifizierten Inhalt aufzunehmen, ihn an
das nächste
beteiligte Datenstromobjekt oder schließlich an das Endgerät des Teilnehmers
zuzustellen und vertrauenswürdige
detaillierte Berichte am Ende jeder Transaktion aufzuzeichnen und
zusammenzustellen, z.B. für
den Kunden und den Inhalte-Provider.
-
In
dem in 2 dargestellten Beispiel des Verfahrens gemäß der Erfindung
werden Inhaltsdaten von einem Inhalte-Anwendungsserver (erster Teilnehmer)
an eine Client-Anwendung (zweiter Teilnehmer) zugestellt. Die Richtung
des Datenstroms ist durch Pfeile dargestellt, die mit den Bezugsziffern
in der Figur gekennzeichnet sind.
-
Die
Zustellung wird über
Netzknoten eines Datenübertragungsnetzes
durchgeführt,
die einen Übertragungspfad
bilden. Das Übertragungsnetz
wird durch Kontrollvorrichtungen einer Netzkontrollinstanz, z.B.
einen NAP, kontrolliert. Diese Kontrollvorrichtungen sind zum Beispiel
ein Netzknoten, auf den eine Software mit Codeabschnitten zur Ausführung der
Kontrolle geladen ist, z.B. ein Endgeräte-Proxy. Zuerst fordert die
Client-Anwendung gebührenpflichtigen
Inhalt an (Inhaltsdaten) 1. Ein Auftrag zum Zustellen von Inhaltsdaten wird
erzeugt. Dies erfolgt durch eine Standard-HTTP-Anforderung von einem
Client-Endgerät
an einen WWW-Server. Danach lenkt der Anwendungs-Server den Auftrag
an den Verkäufer-Proxy
um 2, bei dem es sich um eine auf den Netzknoten, z.B. einen Server
des Datenübertragungsnetzes,
geladene Software handelt. Der Verkäufer-Proxy befindet sich in
derselben vertrauenswürdigen
Domain wie der Teilnehmer. Nun wird der zweite Teilnehmer entdeckt
und kontaktiert 3, und die Verhandlung z.B. über die vertrauenswürdige Zustellung
von Inhalten und/oder die Glaubwürdigkeit
der Zahlung wird gestartet. Der Übertragungspfad
wird durch die Netzkontrollvorrichtungen durch Wählen eines zweiten Netzes aufgebaut,
welches eine exklusive Datenübertragungsverbindung
zu dem zweiten Teilnehmer besitzt. Eine Überprüfung des Profils des Teilnehmers
und eine Bestätigung
des Auftrags werden ausgeführt
4. Dieses Profil kann Daten enthalten, die z.B. bevorzugte Zahlungsweisen
betreffen, z.B. Vorkasse oder Obergrenzen, sowie Listen für Zurückweisungen
und eine Altersüberprüfung. Danach
fordert der Verkäufer-Proxy
Inhaltsdaten vom Anwendungs-Server an 5. Nun wird die vertrauenswürdige Zustellung
von Inhaltsdaten (Übertragung) über Netzknoten,
die einen Übertragungspfad bilden,
z.B. über
das Zugangs-Gateway und das optionale Inhalte-Gateway, durch den
Endgeräte-Proxy
und die Verkäufer-Proxies
ausgeführt
6. Die Inhaltsdaten vom ersten Teilnehmer werden von einem ersten
Netzknoten der genannten Netzknoten des Übertragungsnetzes empfangen
und von dem ersten Netzknoten zu dem zweiten Netzknoten und vom
zweiten Netzknoten zum zweiten Teilnehmer gesendet. Der Endgeräte-Proxy
ist eine Software, die auf einen Netzknoten des Übertragungspfads geladen ist.
Die Übertragung
der Inhaltsdaten erfolgt nach einem Hop-by-Hop-Prinzip. Es weist
eine Standard-HTTP-Antwort in Richtung des Client-Endgerätes auf.
Es wird eine Entscheidung getroffen, ob die Übertragung der Inhaltsdaten
vom ersten Teilnehmer zum zweiten Teilnehmer korrekt abgelaufen
ist, abhängig
vom Ergebnis eines Vergleichs der Dateninhalt-Berichte. Ein erster Dateninhalt-Bericht,
der Informationen über
die Inhaltsdaten umfasst, wird vom ersten Netzknoten erstellt, und
ein zweiter Dateninhalt-Bericht, der Informationen über die
Inhaltsdaten umfasst, wird vom zweiten Netzknoten erstellt. Der
Vergleich kann vom zweiten Netzknoten durchgeführt werden, d.h. einem Datenstromobjekt,
das an dem zweiten Netzknoten instantiiert ist (zweites Datenstromobjekt).
In Abhängigkeit
vom Ergebnis des Vergleichs wird entschieden, ob die Übertragung
der Inhaltsdaten vom ersten Teilnehmer zum zweiten Teilnehmer korrekt
abgelaufen ist. Schließlich
bestätigt
der Endgeräte-Proxy
die vollständige
Zustellung 7 der Inhaltsdaten, wenn dies der Fall ist, und ein detaillierter
Bericht, der zum Beispiel Abrechnungsinformationen enthält, wird
an den Verkäufer-
und an den Teilnehmer-Proxy
gesendet 8. Eine vertrauenswürdige
Zustellung der Inhaltsdaten ist garantiert, weil die Inhaltsdaten
den Zugangsknoten des Teilnehmers durchlaufen haben.
-
Legende zu den Zeichnungen
-
-