DE60205206T2 - Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät - Google Patents

Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät Download PDF

Info

Publication number
DE60205206T2
DE60205206T2 DE60205206T DE60205206T DE60205206T2 DE 60205206 T2 DE60205206 T2 DE 60205206T2 DE 60205206 T DE60205206 T DE 60205206T DE 60205206 T DE60205206 T DE 60205206T DE 60205206 T2 DE60205206 T2 DE 60205206T2
Authority
DE
Germany
Prior art keywords
operator
terminal
service provider
active data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60205206T
Other languages
English (en)
Other versions
DE60205206D1 (de
Inventor
Nicolas Bouthors
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of DE60205206D1 publication Critical patent/DE60205206D1/de
Application granted granted Critical
Publication of DE60205206T2 publication Critical patent/DE60205206T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42382Text-based messaging services in telephone networks such as PSTN/ISDN, e.g. User-to-User Signalling or Short Message Service for fixed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/487Arrangements for providing information services, e.g. recorded voice services or time announcements
    • H04M3/4872Non-interactive information services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Farming Of Fish And Shellfish (AREA)
  • Peptides Or Proteins (AREA)
  • Prostheses (AREA)

Description

  • Die Erfindung betrifft ein ausgelagertes Sicherungsverfahren eines Fernladevorganges aktiver Daten in einem Terminal. Sie ist hauptsächlich für die Verwendung in Netzen bestimmt, in denen der Zugriff auf diese Daten möglich ist, wobei die Voraussetzung für diesen Zugriff der Abschluss eines Abonnements bei einem Anbieter ist. Solche Netze sind beispielsweise das Internet für Privatpersonen oder die Mobilfunknetze. Um Zugriff auf Daten oder zu diesen Netzen zu erhalten, muss der Benutzer eines Terminals, das das Einloggen in diese Netze ermöglicht, ein Abonnement abschließen. Ein Zweck der Erfindung ist es, das Vertrauen der Benutzer in solche Netze zu stärken. Ein weiterer Zweck der Erfindung ist es, die Auswirkung der Sicherungsverfahren auf die Endbenutzer auf ein Mindestmaß zu beschränken.
  • Nach dem Stand der Technik sind Systeme bekannt, mit denen man mit einem Gerät, z.B. einem Personal Computer, so genannte Inhalte oder so genannte Daten empfangen kann. Ein Inhalt gilt als aktiv, wenn zu seiner Interpretation die Fähigkeiten – abgesehen von seinen Anzeigefähigkeiten – des Gerätes, mit dem die Interpretation erfolgt, verwendet werden. Neben diesen Anzeige- und beispielsweise Kommunikationsfähigkeiten handelt es sich dabei um Speicher- und Bearbeitungsfähigkeiten.
  • Nach dem Stand der Technik und auf dem Gebiet der Personal Computer existieren mindestens zwei vorwiegende Arten von aktiven Inhalten. Es gibt aktive Inhalte, die defaultmäßig akzeptiert werden, z.B. Scripts, „Applets" vom Typ Java, und aktive Inhalte, deren Ladevorgang und Verwendung eine Befugnis des Benutzers des Gerätes erfordern. Letztere aktive Inhalte sind unter der Bezeichnung „Plug-in" oder erweitert als Navigationsanwendung bekannt. Beim Laden einer solchen Erweiterung wird der Benutzer gefragt, ob er die Erweiterung akzeptiert. Um ihm die Wahl zu erleichtern, wird die besagte Erweiterung von einem Zertifikat begleitet, anhand dessen er die Stelle oder den Dienstleister identifizieren kann, die/der die Erweiterung sendet. Durch eine solche Erweiterung kann beispielsweise die Kontrolle einer Navigations-Software in dem Gerät verbessert werden, in dem diese Software zur Anwendung kommt.
  • Die beiden vorgenannten Arten aktive Inhalte gelangen in ein Gerät eines Benutzers, wenn Letzterer dies beantragt hat. Das bedeutet, dass ein Benutzer eine Anfrage gesendet hat, z.B. nach dem HTTP-Protokoll (Hyper Text Transfer Protocol, d.h. Protokoll für die Übertragung von Hypertext-Dokumenten), um eine Webseite zu empfangen, also eine Datei im HTML-Format (Hyper Text Markup Language, d.h. Hypertext-Markierungssprache). Diese Datei im HTML-Format enthält also aktive Inhalte, die von der Navigations-Software interpretiert werden.
  • Ein erstes Problem besteht bereits darin, dass der Umgang mit den Zertifikaten, die die Erweiterungen begleiten, für einen Benutzer nicht selbstverständlich ist. So fragt beispielsweise die Navigations-Software, ob der Benutzer die von dieser oder jener Stelle gesendete Erweiterung akzeptiert. Meist versteht der Benutzer den „Jargon", der diese Frage begleitet, nicht und versucht gar nicht erst, die Gültigkeit des Zertifikats zu prüfen. Demnach können sich Personen mit böswilliger Absicht für eine Stelle ausgeben, die einen guten Ruf genießt, oder so tun, als handelten sie in guter Absicht. Folglich zieht es der gut unterrichtete Benutzer meist vor, die Erweiterungen abzulehnen, anstatt das geringste Risiko einzugehen. Entsprechend beschränkt der vorsichtige Benutzer die Leistungen, auf die er zugreifen könnte, es sei denn, es gäbe ein System, das es ihm erlaubt, mehr Vertrauen in den Verbreitungsmoduls der besagten Erweiterungen zu setzen.
  • Das gleiche Problem stellt sich bezüglich der Mobilfunktechnik. Es sei daran erinnert, dass es in der Tat möglich ist, mit einem Mobiltelefon in das Internet zu gehen und damit Zugriff auf die vorgenannten aktiven Inhalte zu erhalten. Jedoch ist dieses Problem noch schwerwiegender, denn in der Mobilfunktechnik existiert eine „Push" genannte Betriebsart. In dieser kann der Benutzer eines Mobiltelefons unaufgefordert aktive Inhalte empfangen. Grund dafür, dass es eine solche Betriebsart gibt, ist die Tatsache, dass bei Mobiltelefonen Energie gespart werden muss. Es ist also für ein Mobiltelefon kostspielig, beispielsweise im Rahmen einer Messaging-Anwendung regelmäßig die Server abfragen zu müssen. Es ist viel einfacher, wenn der Messaging-Server dem Mobiltelefon eine für diese bestimmte Mitteilung sendet.
  • Außerdem sind die Kontrollfähigkeiten eines Gerätes, etwa eines Mobiltelefons, durch mit diesem Mobiltelefon kompatible Scripts oder „Applets" größer als beim Personal Computer. Deshalb ist größte Vorsicht beim Umgang mit diesen aktiven Inhalten in einem Mobiltelefon geboten. Übrigens werden sie von vorsichtigen Benutzern quasi systematisch abgelehnt.
  • Ein weiteres Problem mit den Mobiltelefonen ist sowohl ihre geringe Speicherkapazität als auch ihre reduzierte Rechenleistung. Damit kann erstens keine Datenbasis für Zertifikate abgespeichert und zweitens diese Datenbasis nicht zeitgleich genutzt werden. Eine Lösung wie beim Personal Computer ist also auf dem Gebiet der Mobilfunktechnik nicht anwendbar. Außerdem wäre eine solche Lösung, sofern es sie gäbe, nicht ergonomisch, weil sie wie beim Personal Computer den Benutzer des Terminals bemühen würde. Das ist jedoch nicht optimal.
  • Um Computer zu schützen, gibt es Lösungen, um das Laden aktiver Inhalte einzuschränken. Diese beispielsweise in WO 98/21683 oder GB 2 359 908 beschriebenen Lösungen bauen auf der Erfassung verbotener Inhalte auf.
  • Durch die Erfindung können diese Probleme gelöst werden, indem die Sicherungsfunktion an den Betreiber ausgelagert wird. Entsprechend hat ein bei einem Betreiber abonnierter Benutzer durch die Erfindung nach eigenem Ermessen aufgefordert oder unaufgefordert Zugriff auf aktive Inhalte. Sämtliche Informationen, auf die der Benutzer zugreifen will, laufen über den Betreiber, d.h. einen seiner Server, ab. Der Betreiber analysiert also sämtliche Daten, die über seine Server ablaufen, und sucht nach aktiven Inhalten. Sobald der Betreiber einen aktiven Inhalt ausfindig macht, stellt er fest, wer diesen sendet. Ist der Sender bekannt und von dem Betreiber genehmigt, überprüft Letzterer, ob der Teilnehmer, für den der aktive Inhalt bestimmt ist, diese Art aktiven Inhalt auch empfangen möchte. Ist der Teilnehmer damit einverstanden, übermittelt ihm der Betreiber den besagten aktiven Inhalt. Diese Sicherung ist für den beim Betreiber abonnierten Benutzer vollkommen transparent. Damit kann der Benutzer sein Gerät verwenden, ohne sich um die Sicherheit der besagten Verwendung zu kümmern, da der Betreiber für diese Sicherheit Sorge trägt. Der Benutzer kann jedoch sein Gerät nach den Arten von Inhalt, die der Betreiber sperren soll, konfigurieren.
    [-> 3bis]
  • Diese Konfiguration wird entweder im Gerät gespeichert und regelmäßig an den Server des mit der Sicherheit befassten Betreibers übermittelt, oder direkt auf einem Server des Betreibers gespeichert. In letzterem Fall kann der Benutzer auf diesen Server zurückgreifen, um seine Konfiguration zu ändern.
    [-> 4] Gegenstand der Erfindung ist also ein ausgelagertes Sicherungsverfahren eines Fernladevorganges aktiver Daten in einem Terminal durch einen Betreiber laut dem Wortlaut von Anspruch 1.
  • Die Erfindung wird beim Lesen der folgenden Beschreibung und bei der Untersuchung der sie begleitenden Abbildungen besser verständlich. Diese werden orientierungshalber dargestellt und sind für die Erfindung nicht erschöpfend. Die Abbildungen zeigen im Einzelnen:
  • 1: eine Darstellung von für die Verwendung des erfindungsgemäßen Verfahrens sinnvollen Mitteln;
  • 2: eine Darstellung mehrerer Etappen des erfindungsgemäßen Verfahrens;
  • 3: eine Darstellung von Feldern in einem Raster, nach dem ein Dienstleister mit dem Betreiber kommunizieren kann;
  • 4: eine Darstellung eines Rasters, nach dem der Betreiber mit einem Terminal kommunizieren kann.
  • In der folgenden Beschreibung geht es um Betreiber, Teilnehmer und Dienstleister. Alle agieren in einem oder mehreren Netzen. – Der Teilnehmer benutzt ein Mobiltelefon, um mit den von dem Betreiber verwalteten Geräten zu kommunizieren. Der Dienstleister besitzt einen Server, über den er mit Geräten des Betreibers kommunizieren kann. In der Beschreibung geht es um das Terminal, den Teilnehmer, den Betreiber und den Dienstleister. Es versteht sich von selbst, dass die entsprechenden Aktionen durch Geräte erfolgen, die diesen verschiedenen beteiligten Stellen entsprechen. So erfolgt eine Aktion des Teilnehmers über sein Terminal und den Mikroprozessor, den dieses Terminal enthält. Dieser Mikroprozessor wird durch in einem Speicher des Terminals abgelegte Befehlscodes gesteuert. Das Gleiche gilt für die Server der Betreiber und Dienstleister. Jeder Server beinhaltet einen Mikroprozessor und einen Programmspeicher mit Befehlscodes zur Steuerung dieser Mikroprozessoren.
  • 1 zeigt ein über eine Funkverbindung 103 an ein Telekommunikationsnetz 102 angeschlossenes Terminal 101. Zum Zweck der Beschreibung und in einer bevorzugten Durchführungsart wird davon ausgegangen, dass das Netz 102 ein zellulares Mobilfunknetz und ein Terminal 101 entsprechend ein Mobiltelefon ist. Netz 102 wird von einem Mobilfunkbetreiber über an dieses Netz 102 angeschlossene Server verwaltet. 1 zeigt einen solchen Server 104.
  • Terminal 101 beinhaltet eine Kommunikationsschnittstelle zur Erstellung der Verbindung 103 mit dem Netz 102. Diese Kommunikationsschnittstelle besteht aus einer Antenne 105 und Funk- Schnittstellenleitungen 106 für die Transkodierung der Analogsignale an der Antenne 105 und der Digitalsignale im Terminal 101. Nach klassischer Art besitzt Terminal 101 einen Mikroprozessor 107, einen Programmspeicher 108 und Ein-/Ausgangsmittel 109. Die Mittel 109 sind u.a. eine Tastatur und ein Bildschirm.
  • Terminal 101 enthält auch einen Datenspeicher 110. In diesem Speicher werden die von Terminal 101 empfangenen aktiven Daten abgelegt. Ein Speicher 111 des Terminals 101 ermöglicht es, die Konfiguration dieses Terminals abzulegen und insbesondere abzuspeichern, wie sich Terminal 101 je nach Art der empfangenen aktiven Daten verhalten soll.
  • Speicher 108 beinhaltet mehrere Zonen. Insbesondere enthält Speicher 108 eine Zone 108a mit Befehlscodes, die den Mikroprozessor 107 steuern, wenn Terminal 101 mit dem Server 104, d.h. wenn Telefon 101 mit dem Betreiber kommuniziert. Eine Zone 108b enthält Befehlscodes, die der Interpretation oder Ausführung der von Terminal 101 empfangenen aktiven Daten entsprechen. Terminal 101 beinhaltet eine Zone 108c, der einer Aktualisierung der Konfiguration des Teilnehmers am Server 104 entspricht.
  • Für Terminal 101 wird wie für die übrigen Geräte, deren Beschreibung folgt, eine bestimmte Anzahl von Speichern beschrieben. Für ein bestimmtes Gerät können all diese Speicher sehr wohl lediglich mehrere Zonen ein- und desselben Speichers sein. Die Explosionsdarstellung vereinfacht das Verständnis.
  • Die Elemente 106 bis 111 sind an einen Bus 112 angeschlossen. Das Netz 102 und damit das Terminal 101 funktionieren nach einer beliebigen bestehenden oder künftigen Mobilfunknorm. Zu diesen Normen gehören beispielsweise GSM, PCS, DCS, GPRS und UMTS.
  • Der Server 104 des Betreibers beinhaltet die Leitungen 113, die die Bildung einer Schnittstelle zwischen Netz 102 und Server 104 ermöglichen. Server 104 beinhaltet einen Mikroprozessor 114 sowie einen Programmspeicher 115. Speicher 115 ist in mehrere Zonen aufgegliedert, die Befehlscodes für die Steuerung von Mikroprozessor 114 je nach den jeweiligen Umständen enthalten. Eine Zone 115a ermöglicht es dem Server 104, mit dem Terminal 101 zu kommunizieren, eine Zone 115b ermöglicht es dem Server 104, mit einem Dienstleister zu kommunizieren, der im Netz 102 des Betreibers agieren möchte. Eine Zone 115c ermöglicht es dem Server 104, die von Server 104 empfangenen Mitteilungen zu filtern. Eine Zone 115d ermöglicht es dem Server 104, eine Liste 116 der beim Betreiber abonnierten Teilnehmer zu aktualisieren.
  • Server 104 enthält auch eine Liste 117 von Dienstleistern. Terminal 104 enthält auch Schnittstellenleitungen 118 zwischen dem Server 104 und dem Telekommunikationsnetz 119, z.B. Internet. Die Elemente 113 bis 118 sind an einen Bus 120 angeschlossen.
  • Liste 116 und 117 sind tabellenförmig strukturierte Speicher. Jede Zeile entspricht einer Information, jede Spalte einem Speichervorgang. In Liste 116 können Informationen über die beim Betreiber abonnierten Teilnehmer abgelegt werden, in Liste 117 Informationen über Dienstleister, die im Netz des Betreibers, der Server 104 verwaltet, agieren möchten.
  • Liste 117 enthält eine Zeile 117a, die einem Identifier des Dienstleisters entspricht, und die Zeilen 117.1 bis 117.n entsprechen den Befugnissen des Dienstleisters je nach Datentyp, den der Dienstleister im Betreibernetz senden darf. Demnach entspricht jede Zeile einem Typ.
  • Liste 116 enthält eine Zeile 116a für die Ablage eines Identifiers des Teilnehmers. Bei einem Mobilfunknetz ist der Identifier der Zeile 116a beispielsweise eine Telefonnummer oder eine SIM-Kartennummer. Liste 116 enthält auch die Zeilen 116.1 bis 116.n, die der Beschreibung der Datentypen entsprechen, die der Teilnehmer empfangen möchte oder nicht. Jede Zeile 116.1 bis 116.n entspricht also einem Datentyp und jede Zeile enthält also Angaben darüber, ob der Teilnehmer diesen Datentyp empfangen möchte oder nicht. Liste 116 enthält auch eine Zeile 116b, in der Identifier der Dienstleister abgespeichert werden können. Diese Zeile entspricht eigentlich einer „schwarzen Liste" des Teilnehmers. Alle Dienstleister, deren Identifier in dieser Zeile für einen bestimmten Teilnehmer gespeichert ist, sind Dienstleister, von dem der Teilnehmer keinen Datentyp mehr empfangen möchte. In Zeile 116c kann der Kredit des Teilnehmers gespeichert werden. In der Tat ist es möglich, dass der Empfang bestimmter Daten gebührenpflichtig ist. In diesem Fall muss selbstverständlich festgestellt werden, ob der Teilnehmer auch tatsächlich über die entsprechenden Rechte verfügt.
  • 1 zeigt auch einen Server 121, der einem Gerät eines Dienstleisters entspricht, der im Netz 102 des Betreibers, der Server 104 verwaltet, agieren möchte. Bei der Beschreibung ist davon auszugehen, dass der Dienstleister oder Server 121 in einem Speicher 122 abgelegte aktive Daten an Terminal 101 übermitteln möchte. Server 121 enthält einen Mikroprozessor 123, einen Programmspeicher 124 und Schnittstellenleitungen 125 für die Kommunikation mit dem Netz 119. Die Elemente 122 bis 125 sind an einen Bus 126 angeschlossen. Speicher 124 enthält eine Zone 124a, die Kommunikationsfunktionen mit dem Server 104 des Betreibers ermöglicht.
  • Sämtliche für 1 beschriebene Elemente kommen in dem erfindungsgemäßen Verfahren zur Anwendung. Einige Etappen dieses Verfahrens sind in 2 dargestellt.
  • 2 zeigt eine Voretappe 201 zur Sendung eines Antrags auf Sendung aktiver Daten durch den Dienstleister. In Etappe 201 erstellt der Dienstleister, d.h. eigentlich der Server 121, ein Raster, wie in 3 dargestellt. Dieses Raster oder diese Anfrage enthält ein Feld 301, das den Dienstleister identifiziert, ein Feld 302, das einen beim Betreiber abonnierten Teilnehmer identifiziert, ein Feld 303, das den Typ von Daten identifiziert, die der Dienstleister übermitteln möchte, und ein Feld 304, das einem Code entspricht, der die Art der Anfrage identifiziert. Hier handelt es sich um eine Anfrage mit Anforderung der Sendung aktiver Daten. Sobald diese Anfrage erfolgt ist, wird sie vom Dienstleister an den Betreiber weitergeleitet. Diese Sendung wird durch die Verwendung eines durch die Befehlscodes von Zone 124a bis 115b implementierten Kommunikationsprotokolls verwaltet. Diese Anfrage geht also durch das Netz 119, wird von den Leitungen 118 empfangen und zum Abschluss von Mikroprozessor 114 bearbeitet. Diese Bearbeitung entspricht einer Etappe 202, in der die Anforderung unter Berücksichtigung von Dienstleister und Teilnehmer bearbeitet wird.
  • Etappe 202 kann in mehrere Teiletappen untergliedert sein. Eine erste Teiletappe 203 entspricht einer Überprüfung der Zulassung oder Befugnis des Dienstleisters. In der Teiletappe 203 prüft der Betreiber, ob der Identifier 301 auch in der ersten Zeile von Liste 117 aufgeführt ist. Falls ja, überprüft der Betreiber in der durch den Identifier 301 in Liste 117 gekennzeichneten Spalte, ob der besagte Dienstleister befugt ist, im Netz 102 den in Feld 303 identifizierten Datentyp zu übermitteln. Dazu muss in der Spalte, die dem Dienstleister entspricht, die Zeile gesucht werden, die dem im Feld 303 identifizierten Typ entspricht. Diese Zeile erteilt also Aufschluss über die Befugnis des Dienstleisters für den im Feld 303 identifizierten Datentyp. Sollte der Dienstleister in Liste 117 aufgeführt sein und sollte er befugt sein, den in Feld 303, identifizierten Datentyp zu übermitteln, geht es weiter zur Teiletappe 204; ansonsten geht es weiter mit einer Teiletappe 205, Übermittlung einer Ablehnung.
  • In Teiletappe 204, d.h. einer zweiten Teiletappe der Identifizierung des Teilnehmers, prüft der Betreiber, ob die Anfrage des Dienstleisters mit der Konfiguration des Teilnehmers kompatibel ist. Dazu sucht der Betreiber in Liste 116 den in Feld 302 gespeicherten Identifier. Sobald der Teilnehmer in Liste 116 gefunden wird, prüft der Betreiber, ob in Zeile 116.1 bis 116.n der in Feld 303 identifizierte Datentyp für den Teilnehmer genehmigt ist. In Teiletappe 204 prüft der Betreiber auch, ob der in Feld 301 gespeicherte Identifier nicht in der Liste von Zeile 116b steht, die dem in Feld 302 identifizierten Teilnehmer entspricht. Falls der in Feld 302 identifizierte Teilnehmer in Liste 116a aufgeführt ist, besagter Teilnehmer den Empfang des in Feld 303 gespeicherten Datentyps genehmigt und der in Feld 301 identifizierte Dienstleister nicht auf der schwarzen Liste 116b des Teilnehmers steht, geht es weiter mit Teiletappe 206, Übermittlung der Genehmigung.
  • Dazu sei zu bemerken, dass die Reihenfolge der Teiletappen 203 und 204 umgekehrt verlaufen kann. Die Teiletappen 203 und 204 stellen einen Filtervorgang der vom Betreiber empfangenen und für den Teilnehmer bestimmten Mitteilungen dar. Dieser Filtervorgang erfolgt je nach Sender und Empfänger der Mitteilung sowie nach Art des Mitteilungsinhaltes. Für den Teilnehmer stellt dieser Filtervorgang eine Sicherung der Mitteilungen dar, die er effektiv empfängt, weil die nicht erwünschten Mitteilungen nie ankommen.
  • In Teiletappe 206 übermittelt der Betreiber dem Dienstleister ein Genehmigungsraster, das besagt, dass der Dienstleister befugt ist, die aktiven Daten mit den in der zuvor in Etappe 201 angegebenen Parametern zu übermitteln.
  • In Teiletappe 205 sendet der Betreiber dem Dienstleister ein Raster, das besagt, dass er nicht befugt ist, seine aktiven Daten an den Teilnehmer weiterzuleiten.
  • Es erfolgt der Übergang von Etappe 202 zu Etappe 207, in der der Dienstleister die Antwort auf seine Anfrage bearbeitet. Wird die Genehmigung erteilt, geht es weiter mit Etappe 208 (Sendung der Daten), ansonsten erfolgt der Übergang zu einer abschließenden Etappe.
  • In Etappe 208 sendet der Dienstleister aktive Daten an den Teilnehmer 101. Die Sendung erfolgt nach dem in Zone 124a und 115b implementierten Protokoll. In Etappe 208 werden die Daten in Raster des vom Betreiber und vom Dienstleister verwendeten Kommunikationsprotokolls eingekapselt. Diese Raster können einen Genehmigungs-Identifier enthalten. Ein solcher Identifier wird beispielsweise vom Dienstleister zur gleichen Zeit wie das Genehmigungs-Raster in Teiletappe 206 gesendet. Ein solcher Genehmigungs-Identifier ermöglicht es dem Betreiber, die von den Dienstleistern übertragenen Daten zu kontrollieren, weil es nämlich unmöglich wird, aktive Daten ohne vorherige Genehmigung zu übertragen, d.h. ohne dass diese Daten von einem Genehmigungs-Identifier begleitet werden und dass dieser Identifier den Daten entspricht.
  • In Etappe 209 empfängt der Betreiber aktive Daten. Wenn bereits eine Genehmigung für die Übertragung dieser Daten vorliegt, kann direkt der Übergang zu einer Etappe 210 erfolgen, in der diese Daten an den Teilnehmer gesendet werden, aber in Etappe 209 kann der Betreiber auch prüfen, ob die empfangenen aktiven Daten auch denen entsprechen, für die die Genehmigung vorliegt, beispielsweise mit Hilfe des Genehmigungs-Identifiers.
  • In Etappe 210 bereitet der Betreiber die von dem Dienstleister gesendeten Daten auf, um sie an den Teilnehmer weiterzuleiten. Diese Aufbereitung ist sinnvoll, weil die für die Kommunikation zwischen dem Dienstleister und dem Betreiber verwendeten Protokolle nicht unbedingt die Gleichen wie die für die Kommunikation zwischen dem Betreiber und dem Teilnehmer sind. Beispielsweise können die Daten zwischen Betreiber und Teilnehmer in dem zweiten, vom Betreiber verwalteten Netz mit Hilfe von ein oder mehreren Kurzmitteilungen übertragen werden. Eine solche Kurzmitteilung ist in 4 dargestellt. Sie enthält eine Standardkopfzeile 401, gefolgt von einem Feld 402, das angibt, dass es sich um aktive Daten handelt, und einem Feld 403, das die Daten enthält. Die Kommunikationen zwischen Dienstleister und Betreiber können nach einem normalen Internetprotokoll (TCP, FTP ...) oder jedem beliebigen anderen Protokoll erfolgen, auf das sich der Betreiber und der Dienstleister einigen. Diese Kommunikationen zwischen Betreiber und Dienstleister erfolgen im ersten Netz, das jedes beliebige Telekommunikationsnetz sein kann, z.B. Internet oder auch ein beliebiges anderes öffentliches oder privates Netz.
  • Von Etappe 210 erfolgt der Übergang zu einer Etappe 211, in der der Teilnehmer die Daten empfängt. Bei der Erfindung kann man feststellen, dass nicht verhandelt wird, ob der Teilnehmer die vom Dienstleister gesendeten aktiven Daten empfangen möchte. In der Tat haben diese Verhandlungen bereits stattgefunden, als der Teilnehmer sein Telefon konfiguriert hat. Die Daten werden zwischen dem Betreiber und dem Teilnehmer unter Verwendung des in Zone 108a und 115a implementierten Protokolls übertragen. Wenn er aktive Daten auf seinem Terminal empfängt, werden diese im Speicher 110 abgelegt. Danach erfolgt der Übergang zu einer Etappe 212, in der die aktiven Daten ausgeführt werden.
  • In Etappe 212 sucht der Mikroprozessor 107 den Speicher 110 nach den Befehlscodes der Zone 108b ab. Falls Speicher 110 aktive Daten enthält, d.h. Programme, die in einer Sprache geschrieben sind, die von den Befehlscodes der Zone 108b interpretiert werden kann, dann werden diese Programme ausgeführt. Die Harmlosigkeit des Inhaltes von Speicher 110 wird vom Betreiber gewährleistet. Von Etappe 212 erfolgt der Übergang zu einer Abschlussetappe 213.
  • Als Variante der Erfindung erfolgt kein Protokollaustausch zwischen dem Betreiber und dem Dienstleister. Der Dienstleister begnügt sich, eine für einen Teilnehmer bestimmte Mitteilung zu senden, die aktive Daten enthält. Der Betreiber prüft, ob der Dienstleister bekannt und zugelassen ist, und ob der Teilnehmer diesen Typ aktiver Daten von diesem Dienstleister beziehen möchte. In diesem Fall übermittelt der Betreiber die aktiven Daten direkt an den Teilnehmer, ohne eine Übertragungsgenehmigung an den Dienstleister zu senden.
  • Als weitere Variante der Erfindung empfängt der Betreiber von einem Dienstleister eine Mitteilung, die aktive Daten und ein Zertifikat enthält, anhand dessen der Dienstleister identifiziert und zugelassen werden kann. Der Betreiber überprüft die Gültigkeit des Zertifikates und übermittelt die aktiven Daten an den Teilnehmer, sofern das Zertifikat gültig ist und der Teilnehmer den Dienstleister nicht auf die schwarze Liste gesetzt hat.
  • Daraus lässt sich erkennen, dass der Zweck der Erfindung tatsächlich darin liegt, die Sicherung des Inhaltes aktiver Daten an einen Betreiber auszulagern, um den Arbeitsaufwand der Terminals zwischen Teilnehmer und Betreiber zu erleichtern.
  • Um festzulegen, ob eine Mitteilung aktive Daten enthält, geht man davon aus, dass diese Mitteilung ein Feld enthält, das die Art der in der Mitteilung enthaltenen Daten beschreibt. Es gibt noch andere Mittel, um die Art dieser Daten festzulegen. Generell ist ein aktiver Inhalt eine Datei mit einem Namen und einer Kopfzeile. Der Dateiname und insbesondere die Erweiterung des Namens gibt Aufschluss über die Art der Datei, d.h. die Art des Dateiinhaltes. Ebenso gibt die Kopfzeile einer Datei Aufschluss über diese Art. Anhand von Namen und Kopfzeile kann auch der Zusammenhang zwischen einer Datei und einer Anwendung hergestellt werden. Wenn diese Anwendung die Interpretation aktiver Daten ermöglicht, dann bedeutet dies, dass die Datei aktive Daten enthält. So gibt es zahlreiche Mittel, um die Art von Daten, die über eine Mitteilung empfangen werden, festzulegen.
  • Die Erfindung bietet zahlreiche Vorteile, weil immer mehr aktive Daten übermittelt werden. In der Tat nimmt die Interaktivität der in den Netzen über ein einfaches Mobiltelefon zugänglichen Daten dazu, ständig zu. Diese Interaktivität ist teilweise durch aktive Daten möglich. Dabei handelt es sich um die im Vorfeld der Anforderung angegebenen aktiven Daten, die auf die den ebenfalls im Vorfeld beschriebenen Arten übermittelt werden. Die Sicherung der aktiven Daten durch den Betreiber stellt also sowohl einen Pluspunkt bezüglich des Vertrauens dar, das der Teilnehmer zu diesen Daten haben kann, als auch eine Energieeinsparung für die Terminals.
  • Die Erfindung kann auch im Rahmen einer Anwendung genutzt werden, die von einem Terminal ausgeführt wird, aber auf in einer nicht im Terminal vorhandenen Bibliothek implementierte Funktionen zurückgreifen muss. In diesem Fall muss die Bibliothek von einem Server im Netz in das Terminal geladen werden. Diese Bibliothek wird von einem Dienstleister zur Verfügung gestellt. Dabei handelt es sich um einen aktiven Inhalt. Das Laden der Bibliothek, auch DLL genannt, erfolgt unter der Kontrolle des Betreibers. Diese Kontrolle entspricht dem für die Erfindung dargestellten Kontrolltyp.
  • 2 zeigt auch Etappe 214 und 215, in denen die Konfiguration aktualisiert wird. Etappe 214 entspricht einer Aktualisierung seitens des Betreibers, Etappe 215 einer Aktualisierung seitens des Teilnehmers. Mehrere Speichervorgänge für die Konfiguration eines Terminals sind möglich.
  • Bei einer bevorzugten Vorgehensweise wird die Konfiguration eines Terminals in Liste 116 abgelegt. Wenn der Teilnehmer in diesem Fall seine Konfiguration ändern will, sendet er mit seinem Terminal eine entsprechende Anfrage an den Betreiber, um den ihn betreffenden Inhalt von Liste 116 im Speicher 111 zu übernehmen. Dann wird dieser Speicher 111 über die Ein-/Ausgangsmittel 109 ausgegeben. Nach dieser Ausgabe überträgt der Teilnehmer den in Speicher 111 ausgegebenen Inhalt in Speicher 116. Bei dieser bevorzugten Vorgehensweise kennt der Betreiber permanent die Konfiguration von Terminal 101.
  • Eine andere Vorgehensweise besteht darin, die Konfiguration in Speicher 111 abzulegen. In diesem Fall muss der Betreiber, jedes Mal wenn er die Konfiguration von Terminal 101 kennen will, das Terminal abfragen. Es ist auch eine regelmäßige Abfrage von Terminal 101 durch den Betreiber möglich. Innerhalb eines tragbaren Zeitraumes kann damit die Kohärenz zwischen dem Inhalt von Speicher 111 und dem Inhalt von Liste 116 aufrechterhalten werden. Jedoch kann bei dieser Lösung der Kommunikationsaufwand zwischen dem Betreiber und dem Terminal leicht zunehmen.
  • Als Variante der Erfindung sind die Sicherungsfunktion und die Speicherfunktion der Konfiguration nicht auf dem gleichen Server 104, sondern auf zwei oder mehr verschiedenen Servern des Betreibers vorhanden. In diesem Falle kommunizieren die Server untereinander, um sich gegenseitig die Informationen zuzuspielen, die sie brauchen.
  • Es kann sein, dass der Zugriff auf bestimmte aktive Inhalte gebührenpflichtig ist. So kann eine in Netz 102 verbreitete elektronische Zeitung als Beispiel genannt werden. In diesem Fall ist der Dienstleister auch der Herausgeber der Zeitung. Der Herausgeber sendet also eine Mitteilung, die aktive Daten enthält, an den Teilnehmer. Anhand dieser Mitteilung kann der Teilnehmer gegen Zahlung einer Gebühr die Zeitung laden. Der aktive Inhalt ist also das Lade- und Zahlungsprogramm. Wenn der Teilnehmer in diesem Falle in der Konfiguration seines Terminals diesen Art von Inhalt genehmigt hat, überprüft der Betreiber vor der Übermittlung des Inhaltes, ob der Kredit des Teilnehmers ausreicht, um die Transaktion vorzunehmen. Falls ja, bucht der Betreiber den entsprechenden Betrag beim Teilnehmer ab, schreibt ihn dem Dienstleister gut und übermittelt anschließend den aktiven Inhalt an den Teilnehmer. Dieser kann dann seine elektronische Zeitung durch Ausführung des aktiven Inhaltes laden.
  • Daraus lässt sich erkennen, dass das erfindungsgemäße Verfahren für die Übertragung aktiver Daten sinnvoll ist, ganz gleich, ob diese Übertragungen angefordert werden oder nicht. In der Tat laufen alle aktiven Daten über den Betreiber. Sämtliche aktive Daten können also durch den Betreiber gesichert werden. Unter „angefordert" sind aktive Daten zu verstehen, die nach einer Anfrage über das Terminal gesendet werden. Unter „nicht angefordert" sind aktive Daten zu verstehen, die auf Initiative des Dienstleisters gesendet werden.
  • Sofern sich der Dienstleister und der Betreiber abgesprochen haben, kann der Dienstleister eine fast völlige Kontrolle über die Funktionen des Terminals ausüben. So seien in den möglichen Anwendungsbeispielen aktive Inhalte zu nennen, deren Interpretation folgende Konsequenzen hätte: das nicht angeforderte Laden und Interpretieren einer Datei im HTML-Format, die Öffnung eines Terminalanschlusses, um direkt mit diesem Terminal zu kommunizieren, den Beginn einer Sitzung mit einem Messaging-Server oder die Aktualisierung einer Datenbasis des Terminals.

Claims (10)

  1. Verfahren zur ausgelagerten Sicherung eines Fernladevorganges aktiver Daten eines Dienstleisters (121) in einem Terminal (101) eines Teilnehmers durch einen Betreiber, wobei das Verfahren folgende Etappen beinhaltet: – der Dienstleister sendet (201) dem Betreiber über ein erstes Netz eine Mitteilung mit Antrag auf die Sendung nicht angeforderter, aktiver Daten, wobei die Mitteilung einen Identifier eines Empfängers enthält, – der Betreiber (104) empfängt und bearbeitet (202) die Meldung mit Sendungsantrag unter Berücksichtigung der Identität des Dienstleisters und des Identifiers des Empfängers, wobei der Betreiber in folgenden Etappen die Schnittstelle zwischen dem Terminal und einem Dienstleister darstellt, der die aktiven Daten sendet: – Empfang (202) der besagten Meldung über das erste Telekommunikationsnetz, – Festlegung (202) der Art des Inhaltes der empfangenen Mitteilung, um herauszufinden, ob die empfangene Mitteilung so gestaltet ist, dass sie aktive Daten enthält, – Identifizierung (203) des Dienstleisters, der die aktiven Daten sendet, – je nach Art des Inhaltes der Mitteilung Überprüfung (203) der Genehmigung des Dienstleisters mit Hilfe eines Speichers, der die Dienstleister enthält, in einem zweiten, vom Betreiber verwalteten Netz, – Identifizierung (204) des Empfänger-Terminals der aktiven Daten mit Hilfe eines Teilnehmer-Speichers, – Überprüfung (204) der Konfiguration des Empfänger-Terminals unter Bezugnahme auf den Typ der aktiven Daten, die der Benutzer des Terminals empfangen möchte, – sofern die Konfiguration mit den aktiven Daten kompatibel und der Dienstleister zugelassen ist, überträgt der Betreiber (209210) die aktiven Daten an das Terminal.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die aktiven Daten auf Initiative des Dienstleisters gesendet werden (201).
  3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die aktiven Daten nach einer von dem Terminal gesendeten Anfrage gesendet werden (201).
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Betreiber die aktiven Datei mit Hilfe von mindestens einer Kurzmitteilung (401403) an das Terminal überträgt (210).
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Kurzmitteilung ein Feld (402) enthält, um die Art der Daten, die die Kurzmitteilung enthält, zu identifizieren.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass: – der Betreiber (205206) dem Dienstleister ein Raster mit der positiven oder negativen Antwort sendet, – der Dienstleister (207208) je nach Antwortraster die aktiven Daten über den Betreiber an das Empfänger-Terminal sendet, – der Betreiber (209211) die aktiven Daten an das Terminal sendet, das diese speichert.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Terminal die aktiven Daten interpretiert (212), die die durch diese Daten übermittelte Funktion durchzuführen.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Teilnehmer den Teilnehmer-Speicher des Betreibers fernaktualisiert (215).
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass der Betreiber automatisch das Terminal abfragt (214), um seine Konfiguration zu erhalten und den Teilnehmer-Speicher zu aktualisieren.
  10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Konfiguration des Terminals eine in einem Speicher abgelegte Liste (116b) enthält, um Dienstleister zu bestimmen, von denen der Benutzer des Terminals keine Daten empfangen möchte.
DE60205206T 2001-12-31 2002-12-06 Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät Expired - Lifetime DE60205206T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0117097A FR2834407B1 (fr) 2001-12-31 2001-12-31 Procede de securisation deportee d'un telechargement de donnees actives dans un terminal
FR0117097 2001-12-31

Publications (2)

Publication Number Publication Date
DE60205206D1 DE60205206D1 (de) 2005-09-01
DE60205206T2 true DE60205206T2 (de) 2006-06-01

Family

ID=8871104

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60205206T Expired - Lifetime DE60205206T2 (de) 2001-12-31 2002-12-06 Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät

Country Status (8)

Country Link
US (1) US20030140254A1 (de)
EP (1) EP1326399B1 (de)
AT (1) ATE300829T1 (de)
DE (1) DE60205206T2 (de)
DK (1) DK1326399T3 (de)
ES (1) ES2247268T3 (de)
FR (1) FR2834407B1 (de)
PT (1) PT1326399E (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1791102B (zh) * 2003-12-18 2010-12-29 腾讯科技(深圳)有限公司 网络下载装置
JP2006085281A (ja) * 2004-09-14 2006-03-30 Ntt Docomo Inc アプリケーション制御システム及びアプリケーション制御方法
US7864761B2 (en) * 2005-02-04 2011-01-04 Avaya Inc. Handling unsolicited content at a telecommunications terminal
EP2677436B1 (de) * 2011-02-15 2015-04-01 Panasonic Corporation Informationsanzeigesystem, informationsanzeigesteuervorrichtung und informationsanzeigevorrichtung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6115737A (en) * 1996-07-24 2000-09-05 Telcordia Technologies, Inc. System and method for accessing customer contact services over a network
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
GB2359908B (en) * 2000-03-04 2004-09-15 Motorola Inc Communication system architecture and method of controlling data download to subscriber equipment

Also Published As

Publication number Publication date
FR2834407B1 (fr) 2004-06-04
FR2834407A1 (fr) 2003-07-04
EP1326399B1 (de) 2005-07-27
DE60205206D1 (de) 2005-09-01
ATE300829T1 (de) 2005-08-15
DK1326399T3 (da) 2005-10-17
ES2247268T3 (es) 2006-03-01
US20030140254A1 (en) 2003-07-24
PT1326399E (pt) 2005-11-30
EP1326399A1 (de) 2003-07-09

Similar Documents

Publication Publication Date Title
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE69832057T2 (de) Datendienst in einem mobilen kommunikationsnetz
DE60314871T2 (de) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
DE69925806T2 (de) Verfahren zur kommunikation zwischen einer benutzerstation und einem netzwerk insbesondere das internet und architektur dafür
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE602005000025T2 (de) Verfahren und Anordnung für den Betrieb eines offenen Netzwerks mit einem Proxy
EP2417550B1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE69400549T3 (de) IC-Karten-Übertragungssystem
WO2001065798A1 (de) Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
WO2002021350A1 (de) Kurznachrichtendienst bestellwesen
EP2393032B1 (de) Verfahren zum ausführen einer applikation mit hilfe eines tragbaren datenträgers
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
DE69937350T2 (de) Auswahl der dienstimplementierung
DE60311146T2 (de) Verfahren zur vertrauenswürdigen Kommunikation zwischen zwei Einheiten
DE60219076T2 (de) Herunterladung eines applets in einem kommunikationssystem
DE60006821T2 (de) Zugangskontrolle in einem gateway-server
DE60205206T2 (de) Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät
EP1230779B1 (de) Verfahren, chipkarte, und vorrichtung für eine logische schnittstelle zwischen zwei anwendungen
DE69937718T2 (de) Verfahren zum mobilstationseitigen Zugriff auf von einem Server gelieferte Dienste und zugehöriges Teilnehmeridentitätsmodul und Endgerät
DE10290696T5 (de) Verfahren und System zum drahtlosen Zugriff auf einen Computer eines Benutzers
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
WO1998009256A1 (de) Verfahren zur vorbereitung der durchführung einer chipkarten-applikation und vorrichtungen zur durchführung dieses verfahrens
WO2002067532A1 (de) Verfahren zur übertragung von daten, proxy-server und datenübertragungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HAMMONDS LLP, LONDON, GB

R082 Change of representative

Ref document number: 1326399

Country of ref document: EP

Representative=s name: J D REYNOLDS & CO., GB