-
Die
Erfindung betrifft ein ausgelagertes Sicherungsverfahren eines Fernladevorganges
aktiver Daten in einem Terminal. Sie ist hauptsächlich für die Verwendung in Netzen
bestimmt, in denen der Zugriff auf diese Daten möglich ist, wobei die Voraussetzung für diesen
Zugriff der Abschluss eines Abonnements bei einem Anbieter ist.
Solche Netze sind beispielsweise das Internet für Privatpersonen oder die Mobilfunknetze.
Um Zugriff auf Daten oder zu diesen Netzen zu erhalten, muss der
Benutzer eines Terminals, das das Einloggen in diese Netze ermöglicht,
ein Abonnement abschließen.
Ein Zweck der Erfindung ist es, das Vertrauen der Benutzer in solche
Netze zu stärken.
Ein weiterer Zweck der Erfindung ist es, die Auswirkung der Sicherungsverfahren
auf die Endbenutzer auf ein Mindestmaß zu beschränken.
-
Nach
dem Stand der Technik sind Systeme bekannt, mit denen man mit einem
Gerät,
z.B. einem Personal Computer, so genannte Inhalte oder so genannte
Daten empfangen kann. Ein Inhalt gilt als aktiv, wenn zu seiner
Interpretation die Fähigkeiten – abgesehen
von seinen Anzeigefähigkeiten – des Gerätes, mit
dem die Interpretation erfolgt, verwendet werden. Neben diesen Anzeige-
und beispielsweise Kommunikationsfähigkeiten handelt es sich dabei
um Speicher- und Bearbeitungsfähigkeiten.
-
Nach
dem Stand der Technik und auf dem Gebiet der Personal Computer existieren
mindestens zwei vorwiegende Arten von aktiven Inhalten. Es gibt aktive
Inhalte, die defaultmäßig akzeptiert
werden, z.B. Scripts, „Applets" vom Typ Java, und
aktive Inhalte, deren Ladevorgang und Verwendung eine Befugnis des
Benutzers des Gerätes
erfordern. Letztere aktive Inhalte sind unter der Bezeichnung „Plug-in" oder erweitert als
Navigationsanwendung bekannt. Beim Laden einer solchen Erweiterung
wird der Benutzer gefragt, ob er die Erweiterung akzeptiert. Um ihm
die Wahl zu erleichtern, wird die besagte Erweiterung von einem
Zertifikat begleitet, anhand dessen er die Stelle oder den Dienstleister
identifizieren kann, die/der die Erweiterung sendet. Durch eine
solche Erweiterung kann beispielsweise die Kontrolle einer Navigations-Software
in dem Gerät
verbessert werden, in dem diese Software zur Anwendung kommt.
-
Die
beiden vorgenannten Arten aktive Inhalte gelangen in ein Gerät eines
Benutzers, wenn Letzterer dies beantragt hat. Das bedeutet, dass
ein Benutzer eine Anfrage gesendet hat, z.B. nach dem HTTP-Protokoll
(Hyper Text Transfer Protocol, d.h. Protokoll für die Übertragung von Hypertext-Dokumenten), um eine
Webseite zu empfangen, also eine Datei im HTML-Format (Hyper Text Markup Language,
d.h. Hypertext-Markierungssprache). Diese Datei im HTML-Format enthält also
aktive Inhalte, die von der Navigations-Software interpretiert werden.
-
Ein
erstes Problem besteht bereits darin, dass der Umgang mit den Zertifikaten,
die die Erweiterungen begleiten, für einen Benutzer nicht selbstverständlich ist.
So fragt beispielsweise die Navigations-Software, ob der Benutzer
die von dieser oder jener Stelle gesendete Erweiterung akzeptiert.
Meist versteht der Benutzer den „Jargon", der diese Frage begleitet, nicht und
versucht gar nicht erst, die Gültigkeit
des Zertifikats zu prüfen.
Demnach können
sich Personen mit böswilliger
Absicht für
eine Stelle ausgeben, die einen guten Ruf genießt, oder so tun, als handelten
sie in guter Absicht. Folglich zieht es der gut unterrichtete Benutzer
meist vor, die Erweiterungen abzulehnen, anstatt das geringste Risiko
einzugehen. Entsprechend beschränkt
der vorsichtige Benutzer die Leistungen, auf die er zugreifen könnte, es sei
denn, es gäbe
ein System, das es ihm erlaubt, mehr Vertrauen in den Verbreitungsmoduls
der besagten Erweiterungen zu setzen.
-
Das
gleiche Problem stellt sich bezüglich
der Mobilfunktechnik. Es sei daran erinnert, dass es in der Tat
möglich
ist, mit einem Mobiltelefon in das Internet zu gehen und damit Zugriff
auf die vorgenannten aktiven Inhalte zu erhalten. Jedoch ist dieses
Problem noch schwerwiegender, denn in der Mobilfunktechnik existiert
eine „Push" genannte Betriebsart.
In dieser kann der Benutzer eines Mobiltelefons unaufgefordert aktive
Inhalte empfangen. Grund dafür, dass
es eine solche Betriebsart gibt, ist die Tatsache, dass bei Mobiltelefonen
Energie gespart werden muss. Es ist also für ein Mobiltelefon kostspielig,
beispielsweise im Rahmen einer Messaging-Anwendung regelmäßig die
Server abfragen zu müssen.
Es ist viel einfacher, wenn der Messaging-Server dem Mobiltelefon
eine für
diese bestimmte Mitteilung sendet.
-
Außerdem sind
die Kontrollfähigkeiten
eines Gerätes,
etwa eines Mobiltelefons, durch mit diesem Mobiltelefon kompatible
Scripts oder „Applets" größer als
beim Personal Computer. Deshalb ist größte Vorsicht beim Umgang mit
diesen aktiven Inhalten in einem Mobiltelefon geboten. Übrigens
werden sie von vorsichtigen Benutzern quasi systematisch abgelehnt.
-
Ein
weiteres Problem mit den Mobiltelefonen ist sowohl ihre geringe
Speicherkapazität
als auch ihre reduzierte Rechenleistung. Damit kann erstens keine
Datenbasis für
Zertifikate abgespeichert und zweitens diese Datenbasis nicht zeitgleich
genutzt werden. Eine Lösung
wie beim Personal Computer ist also auf dem Gebiet der Mobilfunktechnik
nicht anwendbar. Außerdem
wäre eine
solche Lösung,
sofern es sie gäbe,
nicht ergonomisch, weil sie wie beim Personal Computer den Benutzer
des Terminals bemühen
würde.
Das ist jedoch nicht optimal.
-
Um
Computer zu schützen,
gibt es Lösungen,
um das Laden aktiver Inhalte einzuschränken. Diese beispielsweise
in WO 98/21683 oder
GB 2 359 908 beschriebenen
Lösungen
bauen auf der Erfassung verbotener Inhalte auf.
-
Durch
die Erfindung können
diese Probleme gelöst
werden, indem die Sicherungsfunktion an den Betreiber ausgelagert
wird. Entsprechend hat ein bei einem Betreiber abonnierter Benutzer
durch die Erfindung nach eigenem Ermessen aufgefordert oder unaufgefordert
Zugriff auf aktive Inhalte. Sämtliche Informationen,
auf die der Benutzer zugreifen will, laufen über den Betreiber, d.h. einen
seiner Server, ab. Der Betreiber analysiert also sämtliche
Daten, die über
seine Server ablaufen, und sucht nach aktiven Inhalten. Sobald der
Betreiber einen aktiven Inhalt ausfindig macht, stellt er fest,
wer diesen sendet. Ist der Sender bekannt und von dem Betreiber
genehmigt, überprüft Letzterer,
ob der Teilnehmer, für
den der aktive Inhalt bestimmt ist, diese Art aktiven Inhalt auch
empfangen möchte.
Ist der Teilnehmer damit einverstanden, übermittelt ihm der Betreiber
den besagten aktiven Inhalt. Diese Sicherung ist für den beim
Betreiber abonnierten Benutzer vollkommen transparent. Damit kann
der Benutzer sein Gerät
verwenden, ohne sich um die Sicherheit der besagten Verwendung zu
kümmern,
da der Betreiber für
diese Sicherheit Sorge trägt.
Der Benutzer kann jedoch sein Gerät nach den Arten von Inhalt,
die der Betreiber sperren soll, konfigurieren.
[-> 3bis]
-
Diese
Konfiguration wird entweder im Gerät gespeichert und regelmäßig an den
Server des mit der Sicherheit befassten Betreibers übermittelt,
oder direkt auf einem Server des Betreibers gespeichert. In letzterem
Fall kann der Benutzer auf diesen Server zurückgreifen, um seine Konfiguration
zu ändern.
[-> 4] Gegenstand der
Erfindung ist also ein ausgelagertes Sicherungsverfahren eines Fernladevorganges
aktiver Daten in einem Terminal durch einen Betreiber laut dem Wortlaut
von Anspruch 1.
-
Die
Erfindung wird beim Lesen der folgenden Beschreibung und bei der
Untersuchung der sie begleitenden Abbildungen besser verständlich.
Diese werden orientierungshalber dargestellt und sind für die Erfindung
nicht erschöpfend.
Die Abbildungen zeigen im Einzelnen:
-
1:
eine Darstellung von für
die Verwendung des erfindungsgemäßen Verfahrens
sinnvollen Mitteln;
-
2:
eine Darstellung mehrerer Etappen des erfindungsgemäßen Verfahrens;
-
3:
eine Darstellung von Feldern in einem Raster, nach dem ein Dienstleister
mit dem Betreiber kommunizieren kann;
-
4:
eine Darstellung eines Rasters, nach dem der Betreiber mit einem
Terminal kommunizieren kann.
-
In
der folgenden Beschreibung geht es um Betreiber, Teilnehmer und
Dienstleister. Alle agieren in einem oder mehreren Netzen. – Der Teilnehmer benutzt
ein Mobiltelefon, um mit den von dem Betreiber verwalteten Geräten zu kommunizieren.
Der Dienstleister besitzt einen Server, über den er mit Geräten des
Betreibers kommunizieren kann. In der Beschreibung geht es um das
Terminal, den Teilnehmer, den Betreiber und den Dienstleister. Es
versteht sich von selbst, dass die entsprechenden Aktionen durch Geräte erfolgen,
die diesen verschiedenen beteiligten Stellen entsprechen. So erfolgt
eine Aktion des Teilnehmers über
sein Terminal und den Mikroprozessor, den dieses Terminal enthält. Dieser
Mikroprozessor wird durch in einem Speicher des Terminals abgelegte
Befehlscodes gesteuert. Das Gleiche gilt für die Server der Betreiber
und Dienstleister. Jeder Server beinhaltet einen Mikroprozessor
und einen Programmspeicher mit Befehlscodes zur Steuerung dieser
Mikroprozessoren.
-
1 zeigt
ein über
eine Funkverbindung 103 an ein Telekommunikationsnetz 102 angeschlossenes
Terminal 101. Zum Zweck der Beschreibung und in einer bevorzugten
Durchführungsart
wird davon ausgegangen, dass das Netz 102 ein zellulares Mobilfunknetz
und ein Terminal 101 entsprechend ein Mobiltelefon ist.
Netz 102 wird von einem Mobilfunkbetreiber über an dieses
Netz 102 angeschlossene Server verwaltet. 1 zeigt
einen solchen Server 104.
-
Terminal 101 beinhaltet
eine Kommunikationsschnittstelle zur Erstellung der Verbindung 103 mit
dem Netz 102. Diese Kommunikationsschnittstelle besteht
aus einer Antenne 105 und Funk- Schnittstellenleitungen 106 für die Transkodierung
der Analogsignale an der Antenne 105 und der Digitalsignale im
Terminal 101. Nach klassischer Art besitzt Terminal 101 einen
Mikroprozessor 107, einen Programmspeicher 108 und
Ein-/Ausgangsmittel 109. Die Mittel 109 sind u.a.
eine Tastatur und ein Bildschirm.
-
Terminal 101 enthält auch
einen Datenspeicher 110. In diesem Speicher werden die
von Terminal 101 empfangenen aktiven Daten abgelegt. Ein Speicher 111 des
Terminals 101 ermöglicht
es, die Konfiguration dieses Terminals abzulegen und insbesondere
abzuspeichern, wie sich Terminal 101 je nach Art der empfangenen
aktiven Daten verhalten soll.
-
Speicher 108 beinhaltet
mehrere Zonen. Insbesondere enthält
Speicher 108 eine Zone 108a mit Befehlscodes,
die den Mikroprozessor 107 steuern, wenn Terminal 101 mit
dem Server 104, d.h. wenn Telefon 101 mit dem
Betreiber kommuniziert. Eine Zone 108b enthält Befehlscodes,
die der Interpretation oder Ausführung
der von Terminal 101 empfangenen aktiven Daten entsprechen.
Terminal 101 beinhaltet eine Zone 108c, der einer
Aktualisierung der Konfiguration des Teilnehmers am Server 104 entspricht.
-
Für Terminal 101 wird
wie für
die übrigen
Geräte,
deren Beschreibung folgt, eine bestimmte Anzahl von Speichern beschrieben.
Für ein
bestimmtes Gerät
können
all diese Speicher sehr wohl lediglich mehrere Zonen ein- und desselben
Speichers sein. Die Explosionsdarstellung vereinfacht das Verständnis.
-
Die
Elemente 106 bis 111 sind an einen Bus 112 angeschlossen.
Das Netz 102 und damit das Terminal 101 funktionieren
nach einer beliebigen bestehenden oder künftigen Mobilfunknorm. Zu diesen Normen
gehören
beispielsweise GSM, PCS, DCS, GPRS und UMTS.
-
Der
Server 104 des Betreibers beinhaltet die Leitungen 113,
die die Bildung einer Schnittstelle zwischen Netz 102 und
Server 104 ermöglichen.
Server 104 beinhaltet einen Mikroprozessor 114 sowie
einen Programmspeicher 115. Speicher 115 ist in
mehrere Zonen aufgegliedert, die Befehlscodes für die Steuerung von Mikroprozessor 114 je
nach den jeweiligen Umständen
enthalten. Eine Zone 115a ermöglicht es dem Server 104,
mit dem Terminal 101 zu kommunizieren, eine Zone 115b ermöglicht es
dem Server 104, mit einem Dienstleister zu kommunizieren,
der im Netz 102 des Betreibers agieren möchte. Eine Zone 115c ermöglicht es
dem Server 104, die von Server 104 empfangenen
Mitteilungen zu filtern. Eine Zone 115d ermöglicht es
dem Server 104, eine Liste 116 der beim Betreiber
abonnierten Teilnehmer zu aktualisieren.
-
Server 104 enthält auch
eine Liste 117 von Dienstleistern. Terminal 104 enthält auch
Schnittstellenleitungen 118 zwischen dem Server 104 und
dem Telekommunikationsnetz 119, z.B. Internet. Die Elemente 113 bis 118 sind
an einen Bus 120 angeschlossen.
-
Liste 116 und 117 sind
tabellenförmig
strukturierte Speicher. Jede Zeile entspricht einer Information,
jede Spalte einem Speichervorgang. In Liste 116 können Informationen über die
beim Betreiber abonnierten Teilnehmer abgelegt werden, in Liste 117 Informationen über Dienstleister,
die im Netz des Betreibers, der Server 104 verwaltet, agieren
möchten.
-
Liste 117 enthält eine
Zeile 117a, die einem Identifier des Dienstleisters entspricht,
und die Zeilen 117.1 bis 117.n entsprechen den
Befugnissen des Dienstleisters je nach Datentyp, den der Dienstleister im
Betreibernetz senden darf. Demnach entspricht jede Zeile einem Typ.
-
Liste 116 enthält eine
Zeile 116a für
die Ablage eines Identifiers des Teilnehmers. Bei einem Mobilfunknetz
ist der Identifier der Zeile 116a beispielsweise eine Telefonnummer
oder eine SIM-Kartennummer. Liste 116 enthält auch
die Zeilen 116.1 bis 116.n, die der Beschreibung
der Datentypen entsprechen, die der Teilnehmer empfangen möchte oder nicht.
Jede Zeile 116.1 bis 116.n entspricht also einem
Datentyp und jede Zeile enthält
also Angaben darüber,
ob der Teilnehmer diesen Datentyp empfangen möchte oder nicht. Liste 116 enthält auch
eine Zeile 116b, in der Identifier der Dienstleister abgespeichert
werden können.
Diese Zeile entspricht eigentlich einer „schwarzen Liste" des Teilnehmers. Alle
Dienstleister, deren Identifier in dieser Zeile für einen
bestimmten Teilnehmer gespeichert ist, sind Dienstleister, von dem
der Teilnehmer keinen Datentyp mehr empfangen möchte. In Zeile 116c kann
der Kredit des Teilnehmers gespeichert werden. In der Tat ist es
möglich,
dass der Empfang bestimmter Daten gebührenpflichtig ist. In diesem
Fall muss selbstverständlich
festgestellt werden, ob der Teilnehmer auch tatsächlich über die entsprechenden Rechte verfügt.
-
1 zeigt
auch einen Server 121, der einem Gerät eines Dienstleisters entspricht,
der im Netz 102 des Betreibers, der Server 104 verwaltet, agieren
möchte.
Bei der Beschreibung ist davon auszugehen, dass der Dienstleister
oder Server 121 in einem Speicher 122 abgelegte
aktive Daten an Terminal 101 übermitteln möchte. Server 121 enthält einen
Mikroprozessor 123, einen Programmspeicher 124 und
Schnittstellenleitungen 125 für die Kommunikation mit dem
Netz 119. Die Elemente 122 bis 125 sind
an einen Bus 126 angeschlossen. Speicher 124 enthält eine
Zone 124a, die Kommunikationsfunktionen mit dem Server 104 des
Betreibers ermöglicht.
-
Sämtliche
für 1 beschriebene
Elemente kommen in dem erfindungsgemäßen Verfahren zur Anwendung.
Einige Etappen dieses Verfahrens sind in 2 dargestellt.
-
2 zeigt
eine Voretappe 201 zur Sendung eines Antrags auf Sendung
aktiver Daten durch den Dienstleister. In Etappe 201 erstellt
der Dienstleister, d.h. eigentlich der Server 121, ein
Raster, wie in 3 dargestellt. Dieses Raster
oder diese Anfrage enthält
ein Feld 301, das den Dienstleister identifiziert, ein
Feld 302, das einen beim Betreiber abonnierten Teilnehmer
identifiziert, ein Feld 303, das den Typ von Daten identifiziert,
die der Dienstleister übermitteln
möchte,
und ein Feld 304, das einem Code entspricht, der die Art
der Anfrage identifiziert. Hier handelt es sich um eine Anfrage
mit Anforderung der Sendung aktiver Daten. Sobald diese Anfrage
erfolgt ist, wird sie vom Dienstleister an den Betreiber weitergeleitet.
Diese Sendung wird durch die Verwendung eines durch die Befehlscodes
von Zone 124a bis 115b implementierten Kommunikationsprotokolls verwaltet.
Diese Anfrage geht also durch das Netz 119, wird von den
Leitungen 118 empfangen und zum Abschluss von Mikroprozessor 114 bearbeitet.
Diese Bearbeitung entspricht einer Etappe 202, in der die Anforderung
unter Berücksichtigung
von Dienstleister und Teilnehmer bearbeitet wird.
-
Etappe 202 kann
in mehrere Teiletappen untergliedert sein. Eine erste Teiletappe 203 entspricht einer Überprüfung der
Zulassung oder Befugnis des Dienstleisters. In der Teiletappe 203 prüft der Betreiber,
ob der Identifier 301 auch in der ersten Zeile von Liste 117 aufgeführt ist.
Falls ja, überprüft der Betreiber
in der durch den Identifier 301 in Liste 117 gekennzeichneten
Spalte, ob der besagte Dienstleister befugt ist, im Netz 102 den
in Feld 303 identifizierten Datentyp zu übermitteln.
Dazu muss in der Spalte, die dem Dienstleister entspricht, die Zeile
gesucht werden, die dem im Feld 303 identifizierten Typ
entspricht. Diese Zeile erteilt also Aufschluss über die Befugnis des Dienstleisters
für den
im Feld 303 identifizierten Datentyp. Sollte der Dienstleister
in Liste 117 aufgeführt
sein und sollte er befugt sein, den in Feld 303, identifizierten
Datentyp zu übermitteln, geht
es weiter zur Teiletappe 204; ansonsten geht es weiter
mit einer Teiletappe 205, Übermittlung einer Ablehnung.
-
In
Teiletappe 204, d.h. einer zweiten Teiletappe der Identifizierung
des Teilnehmers, prüft
der Betreiber, ob die Anfrage des Dienstleisters mit der Konfiguration
des Teilnehmers kompatibel ist. Dazu sucht der Betreiber in Liste 116 den
in Feld 302 gespeicherten Identifier. Sobald der Teilnehmer
in Liste 116 gefunden wird, prüft der Betreiber, ob in Zeile 116.1 bis 116.n der
in Feld 303 identifizierte Datentyp für den Teilnehmer genehmigt
ist. In Teiletappe 204 prüft der Betreiber auch, ob der
in Feld 301 gespeicherte Identifier nicht in der Liste
von Zeile 116b steht, die dem in Feld 302 identifizierten
Teilnehmer entspricht. Falls der in Feld 302 identifizierte
Teilnehmer in Liste 116a aufgeführt ist, besagter Teilnehmer
den Empfang des in Feld 303 gespeicherten Datentyps genehmigt
und der in Feld 301 identifizierte Dienstleister nicht
auf der schwarzen Liste 116b des Teilnehmers steht, geht
es weiter mit Teiletappe 206, Übermittlung der Genehmigung.
-
Dazu
sei zu bemerken, dass die Reihenfolge der Teiletappen 203 und 204 umgekehrt
verlaufen kann. Die Teiletappen 203 und 204 stellen
einen Filtervorgang der vom Betreiber empfangenen und für den Teilnehmer
bestimmten Mitteilungen dar. Dieser Filtervorgang erfolgt je nach
Sender und Empfänger der
Mitteilung sowie nach Art des Mitteilungsinhaltes. Für den Teilnehmer
stellt dieser Filtervorgang eine Sicherung der Mitteilungen dar,
die er effektiv empfängt,
weil die nicht erwünschten
Mitteilungen nie ankommen.
-
In
Teiletappe 206 übermittelt
der Betreiber dem Dienstleister ein Genehmigungsraster, das besagt,
dass der Dienstleister befugt ist, die aktiven Daten mit den in
der zuvor in Etappe 201 angegebenen Parametern zu übermitteln.
-
In
Teiletappe 205 sendet der Betreiber dem Dienstleister ein
Raster, das besagt, dass er nicht befugt ist, seine aktiven Daten
an den Teilnehmer weiterzuleiten.
-
Es
erfolgt der Übergang
von Etappe 202 zu Etappe 207, in der der Dienstleister
die Antwort auf seine Anfrage bearbeitet. Wird die Genehmigung erteilt,
geht es weiter mit Etappe 208 (Sendung der Daten), ansonsten
erfolgt der Übergang
zu einer abschließenden
Etappe.
-
In
Etappe 208 sendet der Dienstleister aktive Daten an den
Teilnehmer 101. Die Sendung erfolgt nach dem in Zone 124a und 115b implementierten Protokoll.
In Etappe 208 werden die Daten in Raster des vom Betreiber
und vom Dienstleister verwendeten Kommunikationsprotokolls eingekapselt.
Diese Raster können
einen Genehmigungs-Identifier enthalten. Ein solcher Identifier
wird beispielsweise vom Dienstleister zur gleichen Zeit wie das
Genehmigungs-Raster in Teiletappe 206 gesendet. Ein solcher
Genehmigungs-Identifier ermöglicht
es dem Betreiber, die von den Dienstleistern übertragenen Daten zu kontrollieren,
weil es nämlich
unmöglich
wird, aktive Daten ohne vorherige Genehmigung zu übertragen,
d.h. ohne dass diese Daten von einem Genehmigungs-Identifier begleitet
werden und dass dieser Identifier den Daten entspricht.
-
In
Etappe 209 empfängt
der Betreiber aktive Daten. Wenn bereits eine Genehmigung für die Übertragung
dieser Daten vorliegt, kann direkt der Übergang zu einer Etappe 210 erfolgen,
in der diese Daten an den Teilnehmer gesendet werden, aber in Etappe 209 kann
der Betreiber auch prüfen,
ob die empfangenen aktiven Daten auch denen entsprechen, für die die
Genehmigung vorliegt, beispielsweise mit Hilfe des Genehmigungs-Identifiers.
-
In
Etappe 210 bereitet der Betreiber die von dem Dienstleister
gesendeten Daten auf, um sie an den Teilnehmer weiterzuleiten. Diese
Aufbereitung ist sinnvoll, weil die für die Kommunikation zwischen dem
Dienstleister und dem Betreiber verwendeten Protokolle nicht unbedingt
die Gleichen wie die für
die Kommunikation zwischen dem Betreiber und dem Teilnehmer sind.
Beispielsweise können
die Daten zwischen Betreiber und Teilnehmer in dem zweiten, vom
Betreiber verwalteten Netz mit Hilfe von ein oder mehreren Kurzmitteilungen übertragen
werden. Eine solche Kurzmitteilung ist in 4 dargestellt.
Sie enthält
eine Standardkopfzeile 401, gefolgt von einem Feld 402,
das angibt, dass es sich um aktive Daten handelt, und einem Feld 403,
das die Daten enthält.
Die Kommunikationen zwischen Dienstleister und Betreiber können nach
einem normalen Internetprotokoll (TCP, FTP ...) oder jedem beliebigen
anderen Protokoll erfolgen, auf das sich der Betreiber und der Dienstleister
einigen. Diese Kommunikationen zwischen Betreiber und Dienstleister
erfolgen im ersten Netz, das jedes beliebige Telekommunikationsnetz
sein kann, z.B. Internet oder auch ein beliebiges anderes öffentliches
oder privates Netz.
-
Von
Etappe 210 erfolgt der Übergang
zu einer Etappe 211, in der der Teilnehmer die Daten empfängt. Bei
der Erfindung kann man feststellen, dass nicht verhandelt wird,
ob der Teilnehmer die vom Dienstleister gesendeten aktiven Daten
empfangen möchte.
In der Tat haben diese Verhandlungen bereits stattgefunden, als
der Teilnehmer sein Telefon konfiguriert hat. Die Daten werden zwischen
dem Betreiber und dem Teilnehmer unter Verwendung des in Zone 108a und 115a implementierten
Protokolls übertragen.
Wenn er aktive Daten auf seinem Terminal empfängt, werden diese im Speicher 110 abgelegt.
Danach erfolgt der Übergang
zu einer Etappe 212, in der die aktiven Daten ausgeführt werden.
-
In
Etappe 212 sucht der Mikroprozessor 107 den Speicher 110 nach
den Befehlscodes der Zone 108b ab. Falls Speicher 110 aktive
Daten enthält,
d.h. Programme, die in einer Sprache geschrieben sind, die von den
Befehlscodes der Zone 108b interpretiert werden kann, dann
werden diese Programme ausgeführt.
Die Harmlosigkeit des Inhaltes von Speicher 110 wird vom
Betreiber gewährleistet.
Von Etappe 212 erfolgt der Übergang zu einer Abschlussetappe 213.
-
Als
Variante der Erfindung erfolgt kein Protokollaustausch zwischen
dem Betreiber und dem Dienstleister. Der Dienstleister begnügt sich,
eine für einen
Teilnehmer bestimmte Mitteilung zu senden, die aktive Daten enthält. Der
Betreiber prüft,
ob der Dienstleister bekannt und zugelassen ist, und ob der Teilnehmer
diesen Typ aktiver Daten von diesem Dienstleister beziehen möchte. In
diesem Fall übermittelt
der Betreiber die aktiven Daten direkt an den Teilnehmer, ohne eine Übertragungsgenehmigung an
den Dienstleister zu senden.
-
Als
weitere Variante der Erfindung empfängt der Betreiber von einem
Dienstleister eine Mitteilung, die aktive Daten und ein Zertifikat
enthält,
anhand dessen der Dienstleister identifiziert und zugelassen werden
kann. Der Betreiber überprüft die Gültigkeit des
Zertifikates und übermittelt
die aktiven Daten an den Teilnehmer, sofern das Zertifikat gültig ist
und der Teilnehmer den Dienstleister nicht auf die schwarze Liste
gesetzt hat.
-
Daraus
lässt sich
erkennen, dass der Zweck der Erfindung tatsächlich darin liegt, die Sicherung des
Inhaltes aktiver Daten an einen Betreiber auszulagern, um den Arbeitsaufwand
der Terminals zwischen Teilnehmer und Betreiber zu erleichtern.
-
Um
festzulegen, ob eine Mitteilung aktive Daten enthält, geht
man davon aus, dass diese Mitteilung ein Feld enthält, das
die Art der in der Mitteilung enthaltenen Daten beschreibt. Es gibt
noch andere Mittel, um die Art dieser Daten festzulegen. Generell
ist ein aktiver Inhalt eine Datei mit einem Namen und einer Kopfzeile.
Der Dateiname und insbesondere die Erweiterung des Namens gibt Aufschluss über die
Art der Datei, d.h. die Art des Dateiinhaltes. Ebenso gibt die Kopfzeile
einer Datei Aufschluss über
diese Art. Anhand von Namen und Kopfzeile kann auch der Zusammenhang
zwischen einer Datei und einer Anwendung hergestellt werden. Wenn
diese Anwendung die Interpretation aktiver Daten ermöglicht,
dann bedeutet dies, dass die Datei aktive Daten enthält. So gibt
es zahlreiche Mittel, um die Art von Daten, die über eine Mitteilung empfangen
werden, festzulegen.
-
Die
Erfindung bietet zahlreiche Vorteile, weil immer mehr aktive Daten übermittelt
werden. In der Tat nimmt die Interaktivität der in den Netzen über ein einfaches
Mobiltelefon zugänglichen
Daten dazu, ständig
zu. Diese Interaktivität
ist teilweise durch aktive Daten möglich. Dabei handelt es sich
um die im Vorfeld der Anforderung angegebenen aktiven Daten, die
auf die den ebenfalls im Vorfeld beschriebenen Arten übermittelt
werden. Die Sicherung der aktiven Daten durch den Betreiber stellt
also sowohl einen Pluspunkt bezüglich
des Vertrauens dar, das der Teilnehmer zu diesen Daten haben kann,
als auch eine Energieeinsparung für die Terminals.
-
Die
Erfindung kann auch im Rahmen einer Anwendung genutzt werden, die
von einem Terminal ausgeführt
wird, aber auf in einer nicht im Terminal vorhandenen Bibliothek
implementierte Funktionen zurückgreifen
muss. In diesem Fall muss die Bibliothek von einem Server im Netz
in das Terminal geladen werden. Diese Bibliothek wird von einem
Dienstleister zur Verfügung
gestellt. Dabei handelt es sich um einen aktiven Inhalt. Das Laden
der Bibliothek, auch DLL genannt, erfolgt unter der Kontrolle des
Betreibers. Diese Kontrolle entspricht dem für die Erfindung dargestellten
Kontrolltyp.
-
2 zeigt
auch Etappe 214 und 215, in denen die Konfiguration
aktualisiert wird. Etappe 214 entspricht einer Aktualisierung
seitens des Betreibers, Etappe 215 einer Aktualisierung
seitens des Teilnehmers. Mehrere Speichervorgänge für die Konfiguration eines Terminals
sind möglich.
-
Bei
einer bevorzugten Vorgehensweise wird die Konfiguration eines Terminals
in Liste 116 abgelegt. Wenn der Teilnehmer in diesem Fall
seine Konfiguration ändern
will, sendet er mit seinem Terminal eine entsprechende Anfrage an
den Betreiber, um den ihn betreffenden Inhalt von Liste 116 im
Speicher 111 zu übernehmen.
Dann wird dieser Speicher 111 über die Ein-/Ausgangsmittel 109 ausgegeben.
Nach dieser Ausgabe überträgt der Teilnehmer
den in Speicher 111 ausgegebenen Inhalt in Speicher 116.
Bei dieser bevorzugten Vorgehensweise kennt der Betreiber permanent
die Konfiguration von Terminal 101.
-
Eine
andere Vorgehensweise besteht darin, die Konfiguration in Speicher 111 abzulegen.
In diesem Fall muss der Betreiber, jedes Mal wenn er die Konfiguration
von Terminal 101 kennen will, das Terminal abfragen. Es
ist auch eine regelmäßige Abfrage
von Terminal 101 durch den Betreiber möglich. Innerhalb eines tragbaren
Zeitraumes kann damit die Kohärenz
zwischen dem Inhalt von Speicher 111 und dem Inhalt von
Liste 116 aufrechterhalten werden. Jedoch kann bei dieser
Lösung
der Kommunikationsaufwand zwischen dem Betreiber und dem Terminal leicht
zunehmen.
-
Als
Variante der Erfindung sind die Sicherungsfunktion und die Speicherfunktion
der Konfiguration nicht auf dem gleichen Server 104, sondern
auf zwei oder mehr verschiedenen Servern des Betreibers vorhanden.
In diesem Falle kommunizieren die Server untereinander, um sich
gegenseitig die Informationen zuzuspielen, die sie brauchen.
-
Es
kann sein, dass der Zugriff auf bestimmte aktive Inhalte gebührenpflichtig
ist. So kann eine in Netz 102 verbreitete elektronische
Zeitung als Beispiel genannt werden. In diesem Fall ist der Dienstleister
auch der Herausgeber der Zeitung. Der Herausgeber sendet also eine
Mitteilung, die aktive Daten enthält, an den Teilnehmer. Anhand
dieser Mitteilung kann der Teilnehmer gegen Zahlung einer Gebühr die Zeitung
laden. Der aktive Inhalt ist also das Lade- und Zahlungsprogramm.
Wenn der Teilnehmer in diesem Falle in der Konfiguration seines
Terminals diesen Art von Inhalt genehmigt hat, überprüft der Betreiber vor der Übermittlung
des Inhaltes, ob der Kredit des Teilnehmers ausreicht, um die Transaktion vorzunehmen.
Falls ja, bucht der Betreiber den entsprechenden Betrag beim Teilnehmer
ab, schreibt ihn dem Dienstleister gut und übermittelt anschließend den
aktiven Inhalt an den Teilnehmer. Dieser kann dann seine elektronische
Zeitung durch Ausführung
des aktiven Inhaltes laden.
-
Daraus
lässt sich
erkennen, dass das erfindungsgemäße Verfahren
für die Übertragung
aktiver Daten sinnvoll ist, ganz gleich, ob diese Übertragungen
angefordert werden oder nicht. In der Tat laufen alle aktiven Daten über den
Betreiber. Sämtliche
aktive Daten können
also durch den Betreiber gesichert werden. Unter „angefordert" sind aktive Daten
zu verstehen, die nach einer Anfrage über das Terminal gesendet werden.
Unter „nicht
angefordert" sind
aktive Daten zu verstehen, die auf Initiative des Dienstleisters
gesendet werden.
-
Sofern
sich der Dienstleister und der Betreiber abgesprochen haben, kann
der Dienstleister eine fast völlige
Kontrolle über
die Funktionen des Terminals ausüben.
So seien in den möglichen
Anwendungsbeispielen aktive Inhalte zu nennen, deren Interpretation
folgende Konsequenzen hätte:
das nicht angeforderte Laden und Interpretieren einer Datei im HTML-Format,
die Öffnung
eines Terminalanschlusses, um direkt mit diesem Terminal zu kommunizieren,
den Beginn einer Sitzung mit einem Messaging-Server oder die Aktualisierung
einer Datenbasis des Terminals.