-
Gebiet der Erfindung
-
Die
Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur
Bereitstellung von Dienstleistungen durch ein Grossraumnetzwerk,
insbesondere das Internet, für
Benutzerendgeräte.
Die Erfindung bezieht sich insbesondere, aber ist nicht darauf limitiert,
auf die Bereitstellung solcher Dienstleistungen auf mobilen Endgeräten, die
Zugang zum Netzwerk durch einen Telekommunikations-Zugangsanbieter
erhalten.
-
Hintergrund
der Erfindung
-
Auf
Dienstleistungen in Grossraumnetzwerken, insbesondere im Internet,
wird üblicherweise über einen
Zugangsanbieter zugegriffen, der dem Benutzer Zugang zum ganzen
Internet inklusive jedem durch den Benutzer ausgewählten Dienstleistungsanbieter
gibt. Das Benutzerendgerät
kommuniziert mit dem Zugangsanbieter über eine Zugangsverbindung/Netzwerk. Üblicherweise
besteht eine solche Zugangsverbindung aus einer direkten Telefonverbindung
(fest oder zusehends mobil) oder aus einer gemeinsamen Breitband-Zugangsverbindung (wie
Kabel oder Satellit). Der Zugangsanbieter gibt Nachrichten vom Benutzerendgerät, wie eine
Dienstleistungsanfrage, zum beteiligten Dienstleistungsanbieter
weiter und gibt Nachrichten vom Dienstleistungsanbieter zum Benutzerendgerät weiter.
Die Dienstleistung kann in Form von digitalem Inhalt, wie MP3 Audio,
MPEG4 Video, oder Software über
das Internet geliefert werden, aber kann auch in der Lieferung eines
physischen Produkts (z.B. das/die Produkt/Dienstleistung, das/die
durch Internetshopping bestellt wurde, oder durch eine erfolgreiche
Teilnahme in einer Internetauktion erhalten wurde), oder in jeder
anderen Form resultieren. In diesen Fällen, in welchen nicht die
ganze Dienstleistung durch das Internet bereitgestellt wurde, wird
der Ausdruck „Dienstleistungsbereitstellung" im Zusammenhang mit
dem Internet als Internetinteraktion verstanden, die bewirkt, dass
die/das Dienstleistung/Produkt geliefert wird. Der Benutzer muss
den Dienstleistungsanbieter abonnieren (obwohl das Abonnement in
sich selbst kostenlos sein kann, oder mit einem Rabattangebot des
Dienstleistungsanbieters mit dem Telekommunikationsanbieter der
Zugangsverbindung bezahlt werden kann). Der Benutzer muss sich über das Benutzerendgerät in das
Zugangssystem des Zugangsanbieters einwählen, welches kontrolliert,
ob der Kontoname und Passwort zu einem registrierten Abonnementen
passen. Ist dies der Fall, stellt der Zugangsanbieter üblicherweise
vollen Zugriff zum Internet bereit. Viele Zugangsanbieter verlangen,
dass sich der Benutzer registriert und sich jedes Mal einwählt, wenn
der Benutzer die durch den Dienstleistungsanbieter bereitgestellte
Dienstleistung verwenden will. Dies ist insbesondere der Fall, wenn
der Benutzer eine kostenpflichtige Dienstleistung zu verwenden wünscht, wie
Internetshopping.
-
Mit
der Ankunft einer ansteigenden Zahl und Diversität von Benutzerendgeräten, inklusive
Desktop PC's, tragbaren
PC's, Mobiltelefone,
PDA's, von welchen
einige weniger ausgereift sind als konventionelle rechnerbasierte
Endgeräte,
und dem Anstieg in der Anzahl von kostenpflichtigen Dienstleistungen wird
die herkömmliche
Architektur, wie oben beschrieben, an ihre Limiten gebracht. Spezielle
Gebiete der Besorgnis sind Sicherheit mit Bezug auf Privatsphäre und Abrechnung,
wie auch Einfachheit in der Verwendung.
-
Darstellung der Erfindung
-
Es
ist ein Ziel der Erfindung, eine verbesserte Architektur zur Bereitstellung
von Dienstleistungen über
ein Grossraumnetzwerk, insbesondere das Internet, bereitzustellen.
-
Um
dieses Ziel der Erfindung zu erreichen, beinhaltet die Vorrichtung
zur Bereitstellung von Dienstleistungen für ein Benutzerendgerät mindestens
eine Dienstleistungs-Zugangs-Anbieter-Untervorrichtung (nachfolgend „Zugangsanbieter"), die eine Kommunikationsschnittstelle
zur Kommunikation mit mindestens einer Dienstleistungs-Informations-Bereitstellungs-Untervorrichtung
(nachfolgend „Dienstleistungsanbieter") über ein
Grossraumnetzwerk beinhaltet, insbesondere Internet, und zur Kommunikation
mit mindestens einem Benutzerendgerät über eine weitere Kommunikationsvorrichtung,
wobei der Zugangsanbieter mindestens einen Dienstleistungs-Zugangs-Verwalter
(230) zur Verifizierung beinhaltet, ob ein Benutzerendgerät oder ein
Benutzer eines Benutzerendgerätes
(nachfolgend „Benutzer(Endgerät)") autorisiert ist,
eine Dienstleistung von einem Dienstleistungsanbieter anzufragen
und nach positiver Verifikation, dem Benutzerendgerät Zugang
auf den Dienstleistungsanbieter freizugeben, wobei der Dienstleistungsanbieter
von der Autorisierung des Benutzers (Endgeräts) entlastet wird; und optional
mindestens ein Dienstleistungsanbieter zur Bereitstellung von Dienstleistungen über das
Grossraumnetzwerk, der eine Kommunikationsschnittstelle zur Kommunikation
mit dem Grossraumnetzwerk beinhaltet; und optional mindestens ein
Benutzerendgerät,
das eine Kommunikationsschnittstelle zur Kommunikation mit dem Zugangsanbieter über die weitere
Kommunikationsvorrichtung beinhaltet und über den Zugangsanbieter Dienstleistungen
von mindestens einem Dienstleistungsanbieter erfragt.
-
Der
Zugangsanbieter kann einen Dienstleistungs-Zugangs-Verwalter beinhalten,
der verifiziert, ob ein Benutzer berechtigt ist, eine Dienstleistung des
involvierten Dienstleistungsanbieters (oder von allen Dienstleistungsanbietern)
zu benutzen. Dies entlastet die Dienstleistungsanbieter von der
individuellen Ausfüh rung
einer solchen Autorisierung. Es ist klar, dass die Autorisierung
auch auf der Autorisierung des durch den Benutzer verwendeten Benutzerendgerätes basiert
sein kann, anstelle der Autorisierung des Benutzers. Beispielsweise
kann jeder, der ein autorisiertes Mobiltelefon verwendet, auf bestimmte
(oder alle) Dienstleistungen zugreifen. Das Niveau des Zugriffs
kann von der Art des Kunden (z.B. prepaid oder postpaid, für mit Vorauszahlung bzw.
auf Rechnung) oder der Art des Abonnements abhängen. Im Folgenden wird Bezug
auf („Benutzer (Endgerät)") gemacht, wo Zugang
für einen
Benutzer eines Benutzerendgerätes
oder für
das Benutzerendgerät
selbst erteilt wird. Durch Verwendung einer zentralen Zugangsverwaltung
zur Zugangskontrolle zu den Dienstleistungen, kann die Zugangskontrolle ausgereifter
ausgestaltet werden (z.B. optimiert für unterschiedliche Arten von
Endgeräten
oder Benutzern) und es kann von Informationen, die im Zugangsnetzwerk
vorhanden sind, bessere Verwendung gemacht werden, ohne die Dienstleistungsanbieter
zu komplizieren und ohne die Kosten für die Dienstleistungsanbieter
zu erhöhen.
Dies hält
die Schwelle zur Anbietung von kostenpflichtigen oder personalisierten
Dienstleistungen für
Dienstleistungsanbieter tief. Vorzugsweise ist das Zugangsnetzwerk
ein Mobiltelekommunikationsnetzwerk, das in der Lage ist, ausgereifte
Informationen für
den Zugangsanbieter bereitzustellen. Die Architektur gemäss der Erfindung
stellt dem Benutzer den Vorteil einer einzigen Registrierung/Abonnierung
und eines autorisierten Zugangs durch einen Zugangsanbieter, mit
welchem der Benutzer eine Beziehung von langer Dauer eingehen kann,
bereit. Es entlastet den Benutzer von der Bereitstellung von vertraulichen
Details für
viele Dienstleistungsanbieter, von welchen der Benutzer nicht weiss,
ob diese verlässlich
sind.
-
Die
Dienstleistung kann jeder Art von bestehenden oder zukünftigen
Dienstleistungen sein, welche über
ein Benutzerendgerät,
wie ein Mobiltelefon, nachgefragt werden kann. Dies beinhaltet SMS,
Hi site SMS, WAP, Bankdienstleistungen, Kreditdienstleistungen,
sogenannte Vor-Ort-Bezahlungen für Dienstleistungen
(z.B. Parkplatz) oder Produkte (z.B. Getränkeautomaten). Die Dienstleistung
kann zudem Informationen über
die Wettervorhersage, Verkehrsinformationen, Horoskopvorhersagen,
Wettinformationen, Fluginformationen, Finanz- und Wechselkursinformationen,
kulturelle und soziale Veranstaltungen, Nachtleben in einer Stadt,
etc. beinhalten. Die Dienstleistungsanbietervorrichtung der Erfindung kann
in Kombination mit jeder Art von Zugangsnetzwerk verwendet werden,
aber vorzugsweise wird eine mobile Kommunikationstechnologie, wie
UMTS, GSM, WAP, GPRS, oder jede zukünftige mobile Kommunikationstechnologie
verwendet und die Vorrichtung kann jedes Protokoll, wie XML oder
mobiles html oder UCP oder andere Protokolle verwenden. Ein Benutzer
kann eine Dienstleistung nachfragen, welche in der Form einer Seite,
vorzugsweise in einer XML oder HTML oder ähnlichen Seite, geliefert werden
kann. Falls benötigt,
kann die Dienstleistung durch den Dienstleistungsanbieter dem Kunden
ohne eine Anfrage des Kundens geliefert werden oder kann auf einer
regulären
Basis („Abonnement"), basierend auf
einer ersten Inhaltsanfrage vom Kunden, geliefert werden.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsverwalter angeordnet, um einen Anmeldevorgang
des Benutzers des Benutzerendgerätes
auszuführen
und nach erfolgreicher Komplettierung des Anmeldevorgangs wird eine Kommunikationssession
gestartet, die verifizierten Zugang des Benutzerendgeräts zum Dienstleistungsanbieter
während
der Session ermöglicht.
Nach erfolgreicher Komplettierung des Anmeldevorgangs hat der Benutzer
(Endgerät)
im Prinzip autorisierten Zugang zu mindestens einem, aber vorzugsweise
allen Dienstleistungsanbietern, die in der Vorrichtung kooperieren,
erhalten. Es ist klar, dass bestimmte Dienstleistungen keine Autorisierung/Identifikation benötigen (z.B.
die Dienstleistung ist kostenlos und nicht personalisiert). Der
Zugangsverwalter kann Zugang zu diesen Kategorien von Dienstleistungsanbietern
ohne weitere Autorisierung/Identifikation bereitstellen. Vorzugsweise
ist der übliche
Anmeldevorgang, der durch Zugangsanbieter zur Zugangserteilung eines
Endgerätes
zum Grossraumnetzwerk ausgeführt
wird, adaptiert, um auch den Vorgang zur Gewährung von Zugang zu den Dienstleistungsanbietern
abzudecken. In dieser Weise gibt eine Autorisierungsprozedur dem
Benutzer Zugang zum Netzwerk im Allgemeinen (z.B. zum Erhalt von
E-Mails, und zur Verwendung von kostenlosen netzbasierten Dienstleistungen)
als auch um personalisierte und kostenpflichtige Dienstleistungen
zu nutzen. Es wird keine Registrierung/Abonnierung bei den verschiedenen Dienstleistungsanbietern
mehr benötigt.
Zudem genügt
das eine Abonnement- und Autorisierungsprozedere beim physischen
Zugangsanbieter, um auch den Erhalt von Zugang auf Dienstleistungsniveau
abzudecken. Die adaptierte Prozedur kann sicherer sein müssen, als
die konventionelle Prozedur, die durch Zugangsanbieter, die allgemeinen
Zugang bereitstellen, ausgeführt
wird. Das Sicherheitsniveau kann beispielsweise abhängig vom
Niveau der involvierten persönlichen
Details (Schutz der Privatsphäre vom
Benutzer) oder den Kosten der Dienstleistungen gewählt werden.
Das heisst, der Einwählvorgang kann über eine
gesicherte Verbindung ausgeführt werden
oder verwendet autorisierte Hardware (z.B. basierend auf Verschlüsselungstechniken)
im Endgerät
und beim Zugangsanbieter.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung sind die erste Kommunikationsschnittstelle des Zugangsanbieter
und die Kommunikationsschnittstelle des Dienstleistungsanbieters
angeordnet, um mindestens Teile der Kommunikation zwischen dem Zugangsanbieter
und dem Dienstleistungsanbieter zu sichern. Die sichere Verbin dung wird
vorzugsweise verwendet, um den Dienstleistungsanbieter zu informieren,
dass ein Benutzer (Endgerät),
der den Dienstleistungsanbieter zu benutzen wünscht, autorisiert wurde. Dies
erhöht
die Sicherheit der Übermittlung
der Autorisation vom Dienstleistungsanbieter zum zentralen Zugangsverwalter.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung kann eine Dienstleistung herunterladbare Objekte umfassen.
Objekte können
grafische Bilder, Fotos, Filme, Töne oder Texte sein. Einige
dieser Objekte können
dem Benutzer verrechnet werden, während andere Objekte kostenlos
sind. Diese Objekte können
in einer angefragten HTML Seite, welche verrechenbare und kostenlose
Objekte beinhaltet, eingebettet sein. In diesem Dokument werden
sowohl die herunterladbaren Objekte und die Seiten, die diese enthalten,
als Dienstleistungen bezeichnet.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsverwalter angeordnet, um die Solvenz,
die mit dem Benutzer (Endgerät)
assoziiert ist, mit Bezug zu Kosten, die mit der Dienstleistung
assoziiert sind, zu verifizieren und um nur nach positiver Solvenzverifikation
Zugang zum Dienstleistungsanbieter zu ermöglichen. Die konventionelle Administration
des physischen Zugangsanbieters zur Kontrolle von Abonnements, um
Zugang zum Internet zu erlangen, kann jetzt vorteilhafterweise auch verwendet
werden, um die Solvenz eines Benutzers für den Zugang zu Dienstleistungen
zu verifizieren, insbesondere kostenpflichtige Dienstleistungen (Dienstleistungen,
die nur unter der Bedinung, dass eine Zahlung vor der effektiven
Lieferung gemacht wurde, erfolgen und auch Dienstleistungen, die
Zahlung zu einem späteren
Zeitpunkt involvieren können).
-
In
einem weiteren Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsverwalter angeordnet, um eine Solvenz
nach der Liefe rung der Dienstleistung zum Zugangsverwalter, aber
vor der Lieferung zu einem Benutzerendgerät, zu verifizieren. Der Vorteil
von diesem Ausführungsbeispiel
ist, dass eine Dienstleistungsanfrage schneller abgewickelt werden
kann.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsverwalter angeordnet, um einen Abrechnungseintrag
zur Abrechnung der Kosten nach positiver Verifikation der Solvenz
zu generieren. Der Zugangsverwalter stellt sicher, dass die effektive
Abrechnung im Namen des Dienstleistungsanbieters erfolgt. Das heisst,
der Zugangsverwalter kann eine Abmachung mit dem Benutzer haben
oder das Geld über
dazwischen liegende Finanzinstitute, wie Kreditkartenfirmen, verrechnen.
Die Abrechnungseinträge
können
solchen Institutionen oder Firmen weitergeleitet werden. Traditionellerweise
führte der
Zugangsanbieter nur die Abrechnung für den Zugang zum Netzwerk aus
(üblicherweise
basierend auf einer Abonnementsgebühr und/oder der Verwendung
einer Telekommunikationslinie). Die involvierten Kosten für die effektive
Nutzung der Dienstleistung im Internet waren für den Benutzer sehr unklar. In
der Architektur gemäss
der Erfindung kann die Abrechnung für alle Dienstleistungen durch
den Dienstleistungszugangsanbieter kombiniert werden. vorzugsweise
ist die Abrechnung für
die Dienstleistungen auch mit der Abrechnung für die Bereitstellung von physischem
Zugang kombiniert, dies stellt dem Benutzer ein sehr klares Bild
von allen Kosten bereit, die mit der Verwendung des Internets involviert
sind. Vorteilhafterweise wird die Abrechnung zur Benützung des
Internets über
den Telekommunikationsdienstleistungsanbieters abgerechnet, der
das Zugangsnetzwerk bereitstellt, wie ein mobiles Netzwerk. Dies
reduziert substanziell die Anzahl von Konten, welche ein Benutzer
haben muss, und reduziert demnach das Risiko von Missbrauch des
Systems.
-
Vorzugsweise
wird die Abrechnung unter Verwendung eines Zahlungs-Abrechnungs-Servers ausgeführt, der
angeordnet ist, um die Kundenanfrage zu validieren und um die Zahlung
und/oder die Abrechnung der Inhaltsdienstleistung auszuführen. Dieser
Zahlungs-/Abrechnungs-Server
verwendet vorzugsweise eine Datenbank, die Kundendaten, wie Art
des Kunden: (Postpaid oder Prepaid); Abonnentskonten: Abrechnungsinformationen
(für Postpaidkunden)
und Prepaidkontoinformationen (für Prepaidkunden)
umfasst. Demnach wird der Ausdruck Abrechnungsdaten als umfassend
für alle
Daten über
die Art des Kunden (Postpaid oder Prepaid) und über die tatsächliche
Prepaidbilanz oder die Kontoinformationen des Kunden verstanden.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsverwalter angeordnet, um zu verifizieren,
ob die angefragte Dienstleistung oder die herunterladbaren Objekte,
die mit der Dienstleistung assoziiert sind, durch den Dienstleistungsanbieter
dem Benutzer (Endgerät) übermittelt
wurden und um die Abrechnung nur nach Bestätigung der Lieferung auszuführen. Für Dienstleistungen/Inhalt,
die durch den Zugangsanbieter elektronisch geliefert wurden, kann
der Zugangsanbieter einfach kontrollieren, dass jeder elektronische
Inhalt zum Benutzer (Endgerät)
geliefert wurde. Falls die Dienstleistung nicht durch den Dienstleistungsanbieter
geliefert wurde, muss der Dienstleistungsanbieter die Lieferung dem
Zugangsanbieter bestätigen.
Vorzugsweise in der Periode zwischen Nachfrage der Dienstleistung und
Bestätigung
der Lieferung arrangiert der Zugangsverwalter, dass das involvierte
Geld für
den Dienstleistungsanbieter reserviert wird.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung beinhaltet der Zugangsanbieter einen Speicher zur
Speicherung von elektronischem Inhalt, der durch einen Dienstleistungsanbieter
als Ant wort auf eine Dienstleistungsanfrage eines Benutzers (Endgeräts) zur
weiterführenden
Lieferung zum Benutzer (Endgerät)
bereitgestellt wird; der Zugangsverwalter ist angeordnet, um Lieferung
zum Benutzer nach einem Fehler zu wiederholen, um den elektronischen
Inhalt durch den Benutzer (Endgerät) mit einem ersten Versuch
zu erhalten. Um die Verlässlichkeit
der Lieferung von elektronischen Inhalt zu erhöhen, speichert der Zugangsanbieter
Inhalte, die durch den Dienstleistungsanbieter für nachfolgende Abfragen durch
den Benutzer (Endgerät)
geliefert wurden. Dies reduziert die Wahrscheinlichkeit, dass der
Benutzer für
eine Dienstleistung bezahlt, die durch den Dienstleistungsanbieter
geliefert wurde, aber durch Fehler beim Zugangsanbieter oder im
Zugangsnetzwerk den Benutzer nie erreicht hat.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsverwalter angeordnet, um eine Solvenz,
die mit dem Benutzer (Endgerät)
assoziiert ist, in Abhängigkeit
von einer Art des Benutzers, wobei jede Art unterschiedliche Abrechnungsdaten hat,
zu verifizieren. Zur gleichen Zeit können unterschiedliche Netzwerkbetreiber
auf dem Zugangsverwalter operieren, jeder Anbieter hat seine eigenen Benutzerarten
und Abrechnungsdaten, die damit assoziiert sind. Dies ermöglicht kundenorientiertes
Bereitstellen von Dienstleistungen, wobei der Benutzer eine Zahlungsart
wählen
kann, welche ihm am besten passt. Vorzugsweise wird eine Unterscheidung zwischen
Subskriptions- und Nichtsubskriptionskunden gemacht. Für Nichtsubskriptionskunden
wird vorzugsweise eine weitere Unterscheidung zwischen Prepaid-
und Postpaidkunden gemacht. Die Abrechnungsdaten des Kunden beinhalten
Daten über
die Art des Kunden (Prepaid oder Postpaid), und/oder Daten über das
Konto des besagten Kunden, und/oder Daten über das Abonnentenkonto des
besagten Kunden. Die Abrechnungsdaten werden durch den Benutzer
(Endgerät)
in einer Dienstleistungsanfrage übermittelt
oder im Zugangsanbieter in Abhängigkeit
mit dem Benutzer (Endgerät)
gespeichert. Für
Prepaidkunden kann die tatsächliche
Abrechnung des Kunden einen Bezug der benötigten Summe vom Konto des
Kunden beinhalten. Für
einen Postpaidkunden kann die Abrechnung einen Bezug der benötigten Summe
von einem „m-commerce" (steht für mobilen
Handel) Konto beinhalten. Vorzugsweise deckt die Abrechnung auch
die Kosten für den
Transport des Inhalts.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Benutzer (Endgerät) mit Identifikationsinformationen
assoziiert, die in mindestens einer Anfragenachricht zu einem Dienstleistungsanbieter beinhaltet
sind, um den Dienstleistungsanbieter in die Lage zu versetzen, die
Dienstleistung dem Benutzer (Endgerät) zu liefern; wobei der Zugangsanbieter umfasst:
einen Speicher (240) zur Speicherung von assoziierten fiktiven
Identifikationsinformationen von jedem Benutzer (Endgerät); und
ein Identitätskonverter
(260) zur Ersetzung der Identifikationsinformation mit
einer entsprechenden fiktiven Identifikationsinformation in einer
Dienstleistungs-Anfragenachricht vom Benutzerendgerät zum Dienstleistungsanbieter, und
zur Ersetzung der fiktiven Identifikationsinformationen durch die
entsprechenden (Benutzer) Endgerätidentifikationsinformationen
in einer Dienstleistungsantwortnachricht vom Dienstleistungsanbieter. Die
Identität
des Benutzers (Endgerät),
der die Dienstleistung nachfragt, ist durch den Zugangsanbieter,
der die Identität
mit einer fiktiven Identität
ersetzt, vom Dienstleistungsanbieter versteckt. Dies reduziert signifikant
die Wahrscheinlichkeit, dass sensitive Informationen über die
Privatsphäre
durch die Dienstleistungsanbieter missbraucht wird. Weil es nicht
länger
nötig ist,
viele persönliche
Details über das
Internet weiterzugeben, wird die Wahrscheinlichkeit des Abfangens
solcher Informationen durch unautorisierte Drittparteien signifikant
reduziert. Die Verwendung von fiktiven Informationen macht es möglich, weniger
sichere Kommunikation zwischen dem Zugangsanbieter und Dienstleistungsanbie ter für viele
Teile der Kommunikation zu verwenden, während ein hohes Niveau von
Privatsphäre
garantiert wird.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung beinhaltet die Benutzer (Endgerät)-Identifikationsinformation
eine tatsächliche
Netzwerkadresse, wie eine IP-Adresse oder MSISDN, die das Benutzerendgerät eindeutig
mit Bezug zum Grossraumnetzwerk und/oder zu weiteren Telekommunikationsvorrichtungen
identifiziert, und wobei die entsprechenden fiktiven Identifikationsinformationen
eine unterschiedliche eindeutige Netzwerkadresse nicht als eine
tatsächliche
Netzwerkadresse für
jedes der Benutzerendgeräte
verwenden. Die Kommunikationsadresse des Benutzerendgerätes ist
abgeschirmt. In dieser Weise wird es weniger einfach, unerwünschte Nachrichten
zum Benutzerendgerät
zu senden, wie Spam (Werbungen) oder Virusattacken. Alle solche
Nachrichten müssen
durch den Zugangsanbieter passieren, der vorbestimmte Kriterien
verwenden kann, um zu entscheiden, wann eine Nachricht, durch Konvertieren
der fiktiven Adresse in eine für
das Benutzerendgerät
tatsächliche
Adresse, passieren kann. Ein striktes Kriterium könnte nur
ein Ermöglichen
von einem Weiterleiten von Nachrichten zu einem Benutzerendgerät sein,
das sich auf spezielle Dienstleistungsanfragen bezieht. Vorzugsweise kann
der Benutzer den Zugangsanbieter konfigurieren, um zu kontrollieren,
was weitergeleitet wird. Obwohl von der Perspektive des Zugangsanbieters
die Adresse des Benutzerendgerätes
als die aktuelle Adresse vom Endgerät betrachtet wird, ist es klar, dass
in der Realität
dies nicht der Fall sein muss. Beispielsweise kann der Benutzer
eine Vorrichtung mit verschiedenen Endgeräten haben, die in einem lokalen
Netzwerk kommunizieren, wo Zugang zum lokalen System durch einen
der Computer (und Verwendung seiner Adresse) bereitgestellt wird,
möglicherweise
in Kombination mit einer Firewall. In solch einem Fall könnte die
tatsächliche
Adresse nicht die Adresse des Endgerätes sein, das die Dienstleistung nachfragt, aber
es ist typischerweise eine Adresse eines tatsächlichen Endgerätes am gleichen
Ort und stellte als solche übelwollende
Parteien relevante Informationen bereit.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Dienstleistungsanbieter ausgestaltet, um eine
Nachricht (nachfolgend „Cookie") mit Daten zu generieren,
die sich auf einen vorhergehenden Zugriff zum Dienstleistungsanbieter
durch das Benutzerendgerät
beziehen; um das Cookie zum Benutzerendgerät zu senden, und um für eine nachfolgende Dienstleistungsanfrage
das Cookie vom Benutzerendgerät
zu erhalten, um eine personalisierte weitere Dienstleistung bereitzustellen;
der Zugangsanbieter beinhaltet einen Speicher zur Speicherung von Cookies,
die durch einen Dienstleistungsanbieter im Zusammenhang mit einem
(Benutzer) Endgerät
gesendet wurden, und für
eine Anfrage von einem Benutzer (Endgerät) für eine Dienstleistung eines Dienstleistungsanbieters,
der das Cookie des (Benutzers) Endgerätes dem Dienstleistungsanbieter bereitstellt.
Der Zugangsanbieter wird zur Speicherung der Cookies (diese sind
im Internet bekannt) verwendet. Durch zentrale Speicherung der Cookies im
oder im Zusammenhang mit dem Zugangsanbieter, sind die Endgeräte von der
Speicherung derselben entlastet. Dies ermöglicht die Verwendung von weniger
ausgereiften Endgeräten,
mit kleineren Speicher- und Verarbeitungskapazitäten. Es ermöglicht auch eine zentralisierte
Verwaltung der Cookies, wie Regeln zur Akzeptierung und Verwerfung
von Cookies.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung wird das Cookie im Zusammenhang mit der fiktiven Identifikationsinformation
gespeichert, die mit einem (Benutzer) Endgerät assoziiert ist. Die fixe Beziehung
zwischen der tatsächlichen
und fiktiven Identität
eines Benutzers ermöglicht,
dass der Dienstleistungsanbieter mit der Lieferung von personalisierten
Dienstleistungen fortfahren kann, ohne Kenntnis der tatsächlichen
Identität.
Das Cookie kann weiterhin benutzerspezifische Informationen speichern,
wie Teile der Website, die der Benutzer zu einem früheren Zeitpunkt
besucht hat, um beim nächsten
Mal einen besseren Zugang zu ermöglichen.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung wird das Cookie im Zusammenhang mit einer Benutzeridentität gespeichert,
um es einem Benutzer zu ermöglichen,
der mit der Benutzeridentität assoziiert
ist, die gleichen personalisierten Dienstleistungen unabhängig von
einem Benutzerendgerät, das
vom Benutzer verwendet wird, zu nutzen. Zentrale Speicherung der
Cookies ermöglicht
es dem Benutzer, das gleiche Cookie für das Erhalten von personalisierten
Dienstleistungen zu verwenden, unabhängig vom tatsächlich durch
den Benutzer verwendeten Benutzerendgerät. In der konventionellen Internetarchitektur
wird das Cookie im Benutzerendgerät gespeichert. Wenn ein Benutzer
demnach ein unterschiedliches Endgerät benutzt, ist das Cookie dort nicht
vorhanden oder nicht mit den letzten Aktivitäten des Benutzers aktualisiert.
Dieser Nachteil wird durch Verwendung eines zentralen Speichers
für das Cookie überwunden.
Das Cookie kann im Zusammenhang mit der echten Benutzeridentität oder der fiktiven
Benutzeridentität
gespeichert werden.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist die Dienstleistung mit virtuellen Dienstleistungsidentifikationsinformationen
assoziiert, wie eine URL, die in mindestens einer Anfragenachricht
von einem Benutzerendgerät
zu einem Dienstleistungsanbieter zur Identifikation der Dienstleistung
enthalten ist; der Zugangsanbieter umfasst: einen Speicher zur Speicherung
einer assoziierten tatsächlichen
Dienstleistungsidentifikationsinformation für jeden Dienstleistungsanbieter,
um die Dienstleistung mit Bezug zum Grossraumnetzwerk zu identifizieren;
und einen URL-Umschreiber zur Ersetzung der virtuellen Dienstleistungsidentifikationsinformation
mit der entsprechenden tatsächlichen
Dienstleistungsidentifikation in der Anfragenachricht vom Benutzerendgerät, zur Weiterleitung
zum Dienstleistungsanbieter und zur Ersetzung der tatsächlichen Dienstleistungsidentifikationsinformation
durch die entsprechenden virtuellen Dienstleistungsidentifikationsinformationen
in einer Nachricht vom Dienstleistungsanbieter zum Benutzerendgerät. Die Identität des Dienstleistungsanbieters
und der Dienstleistung ist vor dem Benutzer (Endgerät) versteckt.
Das heisst, dass der Zugangsanbieter eine virtuelle Dienstleistungsidentität, wie diese
durch das Endgerät
gesehen wird, mit einer tatsächlich
im Internet verwendeten Identität übersetzt,
und umgekehrt. Dies schirmt die Dienstleistungsanbieter und ihre
Dienstleistungen von den Benutzern ab und reduziert die Risiken
von Attacken auf die Server der Dienstleistungsanbieter. Weiterhin
wird es für
den Benutzer schwierig gemacht, den Zugangsanbieter zu umgehen und
den Dienstleistungsanbieter oder seine Dienstleistungen direkt anzugehen,
möglicherweise ohne
Autorisierung.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der Zugangsanbieter angeordnet, um Anfragenachrichten
für Dienstleistungen,
die mit virtuellen Dienstleistungsidentifikationsinformationen zum
oder vom Dienstleistungsanbieter assoziiert sind, zu identifizieren
und diese Nachrichten durch den URL-Umschreiber zu leiten. Der Zugangsanbieter
ermöglicht
direkten Zugang zu bestimmten Dienstleistungsanbietern (z.B. diejenigen,
die nicht kostenpflichtige oder personalisierte Dienstleistungen
bereitstellen) ohne diese Dienstleistungsanbieter zu verstecken.
Abschirmen der Identität
tritt nur für diejenigen
Dienstleistungsanbieter auf, die es benötigen. Um eine Unterscheidung
zwischen den zwei Gruppen zu machen, kann der Zugangsanbieter eine Liste
von Dienstleistungsanbietern haben, die den Schutz benöti gen, und
diese Liste für
jede Dienstleistungsanfrage eines Endgeräts abfragen. Vorzugsweise macht
der Dienstleistungsanbieter eine erste Unterscheidung, die auf einem
vorbestimmten Muster in der Dienstleistungsanfrage vom Benutzer
(Endgerät)
basiert. Falls das Muster nicht vorhanden ist, wird ein ungeschützter Zugang
bereitgestellt. Falls das Muster vorhanden ist, versucht der Zugangsanbieter
die Identität
durch Ersetzen derselben abzuschirmen.
-
In
einem Ausführungsbeispiel
gemäss
der Erfindung ist der URL-Umschreiber
angeordnet, um Parameter in der Anfragenachricht vom Benutzerendgerät zum Dienstleistungsanbieter
hinzuzufügen,
um es dem Dienstleistungsanbieter zu ermöglichen, die Dienstleistung
für den
Benutzer (Endgerät) zu
optimieren. Während
der Abschirmung der Identität
des Dienstleistungsanbieters werden zusätzliche Informationen zur Dienstleistungsanfrage
hinzugefügt,
um eine bessere Bereitstellung der Dienstleistung zu ermöglichen.
In einem Ausführungsbeispiel fügt der Zugangsanbieter
Positionsinformationen als einen Parameter in einer Dienstleistungsanfrage
hinzu. Es ist klar, dass Positionsinformationen auch dem Dienstleistungsanbieter
in anderen Weisen bereitgestellt werden können, z.B. unter Verwendung
von separaten Nachrichten. Hinzufügen der Positionsinformationen
als Parameter ermöglicht
eine schnelle und verlässliche
Verarbeitung durch den Dienstleistungsanbieter. Als ein Beispiel
von positionsspezifischen Dienstleistungen kann ein Kunde durch
sein mobiles Endgerät
Informationen über
Verkehr oder über
einen Ort eines Restaurants in der gleichen Zone (oder sogar Region)
von einem Inhaltsanbieter abfragen. Durch die Positionsdienstleistungen
der Mobiltelekommunikationsbetreiber wird die Position des Kunden
zur Firma des Inhaltsanbieters weitergeleitet und basierend auf
dieser Positionsinformation leitet der Inhaltsdienstleistungsanbieter
Informationen weiter, die für
die Zone oder Region spezifischen Daten sind, wie die spezifischen
positionsabhängigen
Verkehrs- oder Restaurantinformationen. Vorzugsweise sammelt der
Zugangsanbieter die Positionsinformationen für die Dienstleistungsanbieter.
Die Bestimmung der Position eines Kunden kann durch ein zusätzliches Modul
erfolgen, das mit dem Zugangsanbieter verbunden ist oder Teil desselben
ist und das weiter zum Dienstleistungsanbieterkommunikationssystem
verbunden ist, wie ein mobiles Telekommunikationssystem, beispielsweise
ein GSM oder GPRS oder UMTS oder jedes andere zelluläre Netzwerk,
das Positionsinformationen, die auf der Zellenstruktur des Netzwerks
basieren, bereitstellen kann. Falls benötigt können genauere Weisen zur Lokalisierung
eines Benutzers verwendet werden, wie ein GPS/GLONASS System. Die
Dienstleistung der Lokalisierung der Position kann von/durch eine
Drittpartei übernommen
oder bereitgestellt werden und kann durch den Zugangsanbieter weitergeleitet
werden. Falls benötigt
können
Positionsdaten auch vom Kunden der Drittpartei, dem Inhaltsanbieter,
durch den Zugangsanbieter gesendet werden. Solche Informationen können dann
für mehr
als einen Dienstleistungsanbieter werden verwendet. Als ein Beispiel
müssen
Informationen für
ein stationäres
Benutzerendgerät
nur einmal durch den Benutzer bereitgestellt werden und können dann
von diesem Moment an wiederverwendet werden.
-
Um
das Ziel der Erfindung zu erreichen, beinhaltet der Dienstleistungszugangsanbieter
zur Verwendung in einer Vorrichtung eine Kommunikationsschnittstelle
zur Kommunikation mit mindestens einem Dienstleistungsanbieter über ein
Grossraumnetzwerk, insbesondere das Internet, und zur Kommunikation
mit mindestens einem Benutzerendgerät über weitere Kommunikationsvorrichtungen,
wobei der Zugangsanbieter einen Dienstleistungszugangsverwalter
zur Verifikation beinhaltet, ob ein Benutzerendgerät oder ein
Benutzer eines Benutzerendgerätes
autorisiert ist, eine Dienstleistung von einem Dienstleistungsanbieter
anzufragen und nach posi tiver Verifikation das Benutzerendgerät in die
Lage versetzt, auf den Dienstleistungsanbieter zuzugreifen, wobei
der Dienstleistungsanbieter von der Autorisierung des Benutzers
(Endgerät)
entlastet wird.
-
Um
dieses Ziel der Erfindung zu erreichen, beinhaltet das Verfahren
zur Bereitstellung von Dienstleistungen für ein Benutzerendgerät über ein Grossraumnetzwerk,
insbesondere Internet, das Erhalten einer Nachricht über eine
weitere Kommunikationsvorrichtung von einem Benutzerendgerät, das eine
Dienstleistung von einem Dienstleistungsanbieter anfragt; das Verifizieren,
ob das Benutzerendgerät
oder ein Benutzer des Benutzerendgerätes (nachfolgend „Benutzer
(Endgerät)") autorisiert ist,
eine Dienstleistung vom Dienstleistungsanbieter anzufragen, und
nach positiver Verifikation, es dem Benutzerendgerät zu ermöglichen,
um auf den Dienstleistungsanbieter durch das Grossraumnetzwerk zuzugreifen,
wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers
(Endgerät)
entlastet ist.
-
Vorzugsweise
ist die Vorrichtung und der Zugangsanbieter gemäss der vorliegenden Erfindung mindestens
teilweise in einer Computerumgebung implementiert. Vorteilhafterweise
wird das Verfahren durch einen Prozessor ausgeführt, wobei ein entsprechend
programmiertes Computerprogrammprodukt den Prozessor steuert, um
die Schritte des Verfahrens auszuführen.
-
Zusammenfassend
stellt die Architektur gemäss
der Erfindung, unter anderem folgendes bereit:
- – zentralisierten
Zugang zu den Dienstleistungsanbietern, Abdeckung von Identifikation/Autorisierung
von Benutzern (Endgeräten);
- – zentralisiertes
Abrechnen für
Dienstleistungen der Dienstleistungsanbieter;
- – Abschirmen/Verstecken
der Identität
des Benutzers (Endgeräte);
- – Abschirmen
der Dienstleistungsanbieter;
- – Zentralisierte
Speichern-und-Weiterleiten-Lieferung (kurz „store-and-forward" genannt) von Inhalt;
- – Personalisierung
von Dienstleistungen, umfassend Positionsabhängigkeit und zentralisiertes Speichern
von Cookies.
-
Alle
diese Aspekte können
unabhängig
voneinander eingesetzt werden. Vorzugsweise werden einige oder alle
von diesen Funktionen in der gleichen Untervorrichtung kombiniert.
Vorteilhafterweise werden die Funktionen in Kombination mit Zugang zum
Internet auf physischem Niveau bereitgestellt d.h. in oder in Kooperation
mit der Vorrichtung, die das Zugangsnetzwerk zum Internet koppelt.
-
Diese
und andere Aspekte der Erfindung werden mit Bezug zu nachfolgend
erklärten
Ausführungsbeispielen
erläutert
und sind dabei klar ersichtlich.
-
Kurze Beschreibung der
Zeichnungen
-
In
den Zeichnungen zeigt:
-
1 ein
Diagramm der Vorrichtung gemäss der
Erfindung,
-
2 ein
Blockdiagramm des Dienstleistungszugangsanbieters gemäss der Erfindung,
-
3 und 4 eine
Repräsentation
eines Beispiels einer zentralisierten Abrechnung gemäss der vorliegenden
Erfindung,
-
5 ein
Blockdiagramm eines bevorzugten Ausführungsbeispiels mit zweistufigen
Endgeräten;
-
6 bis 8 ein
Flussdiagramm eines bevorzugten Ausführungsbeispiels des Verfahrens;
-
9 ein
Flussdiagramm der Abrechnung gemäss
der Erfindung;
-
10 ein
weiteres bevorzugtes Ausführungsbeispiel
für mobile
Endgeräte;
und
-
11 Verwendung
von Positionsinformationen.
-
Detaillierte Beschreibung
-
1 zeigt
ein Diagramm der Vorrichtung gemäss
der Erfindung. Die Vorrichtung beinhaltet einen Zugangsanbieter 100,
der Zugang zu Dienstleistungen, die durch Dienstleistungsanbieter
(gezeigt sind Dienstleistungsanbieter 110, 120 und 130)
bereitgestellt werden, wobei mindestens Teil des Aufrufs oder der
Lieferung der Dienstleistung über
ein Grossraumnetzwerk 140 stattfindet. Im folgenden wird
das Grossraumnetzwerk als Internet bezeichnet, welches das bevorzugte
Grossraumnetzwerk für
die Vorrichtung ist. Gezeigt sind zwei Benutzerendgeräte 150 und 160.
Endgerät 150 ist
ein mobiles Endgerät, das
mit dem Zugangsanbieter mindestens teilweise über ein drahtloses Telekommunikationsnetzwerk 170 kommuniziert.
Endgerät 160 ist
ein konventionelles stationäres
Endgerät,
wie ein Personalcomputer, der mit dem Zugangsanbieter 100 über ein
konventionelles Zugangsnetzwerk 180, wie eine Telefonleitung
und Telekommunikationsvermittler oder ein Kabelnetzwerk (und feste
Telekommunikationsleitungen), kommuniziert. Gemäss der Erfindung steuert ein
zentralisierter Zugangsanbieter 100 den Zugang zu den Dienstleistungsanbietern 110 bis 130.
Wie es unten in weiteren Details beschrieben ist, kann der Zugangsanbieter 100 die
Dienstleistungsanbieter in vielen unterschiedlichen Weisen unterstützen. Die Zentralisierung
ermöglicht
Kostenersparnisse, erhöhte
Sicherheit und vereinfachte Verwendung durch den Benutzer. Als ein
Beispiel kann der Zugangsanbieter die folgenden Funktionen ausführen:
- a) Identifikation des Benutzers (Authentifizierung)
- b) Erteilen des Zugangs (Autorisierung)
- c) sicheres weiterleiten zu den relevanten Zielsystemen (Zugangsrouter)
- d) Bereitstellen von Abrechnungsdaten (Abrechnungsauslösung)
- e) Überprüfung des
Guthabens (Kreditüberprüfung) oder Überprüfung der
Kreditwürdigkeit
und der Konsistenz von nachfolgenden Anfragen
- f) Bereitstellen von personalisiertem Auftritt (kurz genannt:
fashion handling) (Personalisierung)
- g) Bereitstellen eines Cookie Speichers
- h) Bereitstellen von sicherer Lieferung von digitalem Inhalt.
-
Der
Zugangsanbieter 100 behandelt den Zugang auf Dienstleistungsniveau.
Vorzugsweise ist diese Rolle mit Bereitstellung von Zugang zum Internet
auf technischem Niveau kombiniert. Falls gewünscht, können die zwei Arten der Bereitstellung von
Zugang separat gehalten werden, wobei der Dienstleistungszugangsanbieter 100 mit
dem physischen Zugangsanbieter (nicht separat in 1 gezeigt) über eine
Art von Kommunikation, wie direkte Verbindung oder über das
Internet, kommuniziert. Im folgenden wird angenommen, dass das Bereitstellen von
Zugang auf physischem Niveau und auf Dienstleistungsniveau durch
das gleiche Untersystem 100 ausgeführt wird.
-
2 zeigt
ein Blockdiagramm eines Dienstleistungszugangsanbieters 100 gemäss der Erfindung.
In diesem Beispiel stellt der Dienstleistungszugangsanbieter auch
Zugang auf physischen Niveau zum Internet bereit. So hat der Zugangsanbieter
eine erste Kommunikationsschnittstelle 210 zur Kommunikation
mit dem Internet (d.h. mit den Zugangsanbietern) und eine zweite
Kommunikationsschnittstelle 220 zur Kommunikation zu den
Benutzerendgeräten über ein
Zugangsnetzwerk. Es ist klar, dass mehr als zwei Schnittstellen
involviert sein können.
Der Zugangsanbieter 100 kann mit einem Telekommunikations-/Vermittlungs-/Routing-Zentrum direkt
verbunden oder integriert sein. Solche Aspekte sind für die Erfindung
nicht relevant und werden nicht weiter diskutiert. Der Zugangsanbieter
ist vorzugsweise in eine Computerplattform implementiert, die mit
einem oder mehreren Prozessoren ausgestattet sind, die entsprechend
programmiert sind, um die Funktionen gemäss der Erfindung auszuführen. Die
Plattform wird vorzugsweise aus den allgemein erhältlichen
Plattformen ausgewählt,
die für
Telekommunikationsfunktionen oder Internetfunktionen optimiert sind.
Die Plattform beinhaltet einen Hintergrundspeicher 240, typischerweise
implementiert auf Festplatten, wie RAID Systeme, einen Hauptspeicher,
eine Benutzerschnittstelle zur Ermöglichung von Steuerung durch und
Rückmeldung
an den Benutzer, und jede übliche Hardware,
die in solchen Computersystemen verwendet wird, wie I/O Schnittstellen
und Steuerlogik.
-
Der
Zugangsanbieter beinhaltet einen Zugangsverwalter 230.
Der Zugangsverwalter verifiziert, ob ein Benutzer oder ein Benutzerendgerät autorisiert
ist, um auf Dienstleistungen zuzugreifen, die durch Dienstleistungsanbieter 110 und 130 bereitgestellt
werden. Die Autorisierung kann eine Identifikation des Endgerätes involvieren,
z.B. basierend auf einer elektronischen Identifikation des Endgerätes, wie
es in einem Zugangsnetzwerk verwendet würde. Ein Beispiel einer solchen
Identifikation ist MSISDN (mobile Station ISDN Nummer) oder andere
passende Identifikation, die durch das Zugangsnetzwerk 170, 180 bereitgestellt
wird. Auch kann ein spezifisches Endgerätidentifikationsschema im Endgerät hinzugefügt werden
(in Hardware oder sicherer Software), um solch eine Identifikation
unabhängig
vom Zugangsnetzwerk zu generieren. Für bestimmte Dienstleistungen
(z.B. kostenpflichtige Dienstleistungen) kann eine Identifikation
des Endgerätes
nicht benötigt
werden oder nicht ausreichend sein, sondern die Identifikation des
Benutzers wird benötigt. Dies
kann durch den Benutzer erfolgen, der eine Benutzeridentifikation
(z.B. Benut zername oder Kontoname) eingibt, oder für hochsichere
Applikationen, verlässlichere
Informationen, wie biometrischen Daten, wie ein Fingerabdruck oder
Stimmabdruck, die durch das Endgerät gesammelt und dem Zugangsverwalter 230 zur
Verfügung
gestellt werden können. Zusätzlich zur
Identifikation, kann auch explizite Autorisation gefordert sein,
z.B. durch den Benutzer, der ein Passwort eingibt. Falls die Identifikation
verlässlich
genug war (z.B. durch Verwendung von biometrischen Daten) können die
Autorisierungsdaten implizit in den Identifikationsdaten sein. Für Hochsicherheitsanwendungen
können
die Identifikations- und/oder Autorisierungsdaten unter Verwendung
eines passenden Authentifizierungs- (Verschlüsselungs-) Schema, wie es aus
dem Stand der Technik bekannt ist, authentifiziert werden. Der Zugangsverwalter
kontrolliert durch Kontrollieren von im Speicher 240 für den identifizierten
Benutzer (Endgerät) gespeicherten
Daten, ob das identifizierte Endgerät oder Benutzer autorisiert
ist, um auf Dienstleistungen zuzugreifen. Falls das Ergebnis positiv
ist, wird Zugang zur Dienstleistung ermöglicht. Falls der Dienstleistungszugangsanbieter
auch der physische Zugangsanbieter ist, kann die Erlaubnis auch
durch ein Ermöglichen
des Zugriffs des Benutzers auf das Internet im Allgemeinen erfolgen.
Jeder Zugang durch diesen Zugangsanbieter zum Internet ist dann
autorisiert. Falls der Dienstleistungsanbieter nicht der physische
Zugangsanbieter ist, kann der Zugangsanbieter auf Dienstleistungsniveau
den Zugangsanbieter auf physischem Niveau instruieren, um Zugang
zu gewähren
oder den Dienstleistungsanbietern die Autorisierung des Benutzers
(Endgerät)
mitzuteilen.
-
Vorzugsweise
erlaubt eine erfolgreiche Autorisierung dem Benutzer Zugriff auf
Dienstleistungen des einen involvierten. Dienstleistungsanbieters (oder
vorzugsweise allen Dienstleistungsanbietern, solange das Guthaben
oder Berechtigungen nicht abgelaufen sind) während einer gleichen Kommunikationssession,
die durch das Einwählen
des Benutzers gestartet wurde (in jeder geeigneten Form, wie ein
konventioneller Benutzername, Passwortlogin oder über elektronische
Identifikation). Der Zugangsverwalter benützt eine „Subskriptionskontrolle" um zu bestimmen,
ob der Benutzer die angeforderte Dienstleistung (oder die Dienstleistungen
im Allgemeinen) abonniert hat. Falls das Resultat positiv ist, wird
Zugang gewährt.
Falls nicht, wird die Dienstleistungsanfrage auf eine spezielle
Applikation zur Abonnierung von Dienstleistungen weitergeleitet.
Diese Applikation leitet den Benutzer durch einen Subskriptionsprozess,
welcher für
den Benutzer in einer Subskription endet. Bei diesem Punkt leitet
die Zugangsverwalter die Benutzeranfrage zur abonnierten Dienstleistung weiter.
Das heisst, dass der Bereitsteller des Inhalts nicht länger über Benutzerverwaltung
nachdenken muss.
-
In
einem bevorzugten Ausführungsbeispiel wird
die Kommunikation zwischen dem Dienstleistungszugangsanbieter 100 und
den Dienstleistungsanbietern 110–150 in einer sicheren
Weise ausgeführt.
Im speziellen sind Informationen über Autorisierungen eines Benutzers
(Endgerätes)
gesichert. Jede passende Technik zur Sicherung der Kommunikation
kann verwendet werden, z.B. Verwendung der Techniken, die schon
für sichere
Verbindungen über das
Internet verwendet werden (Beispielsweise SSL oder VPN).
-
In
einem bevorzugten Ausführungsbeispiel ist
die Abrechnung in der Vorrichtung zur Bereitstellung von Dienstleistungen
zentralisiert durch einen Abrechnungsverwalter bereitgestellt. 2 zeigt, dass
der Abrechnungsverwalter 250 auch Teil des Zugangsanbieters 100 ist.
Für optimale
Integration kann der Abrechnungsverwalter 250 auch Teil
des Zugangsverwalters 230 sein. Es ist klar, das der zentrale
Abrechnungsverwalter auch separat vom zentralen Zugangsverwalter
auf Dienstleistungsniveau und separat vom Zugangsverwalter auf physischem Niveau
ausgestaltet sein kann. Der Abrechnungsverwalter 250 kontrolliert
die Solvenz des Benutzers, der mit dem Benutzerendgerät assoziiert
ist. Nur auf ein positives Resultat hin, stellt der Zugangsverwalter 230 Zugang
zu den Dienstleistungen bereit. Die Solvenzkontrolle kann nur für eine spezifische
Dienstleistung sein oder für
alle Dienstleistungen, möglicherweise
bis zu einem vereinbarten Kreditniveau. Der Abrechnungsverwalter
kann die Solvenzkontrolle durch Verifizieren von Solvenzdaten ausführen (z.B. vereinbartes
Kreditniveau, offene Rechnungen, etc.), wie diese im Speicher 240 im
Zusammenhang mit dem Benutzer oder dem Benutzerendgerät verfügbar sind.
Die eigentliche Solvenzkontrolle kann auch durch eine dritte Partei
ausgeführt
werden, wobei der Abrechnungsverwalter die relevanten Informationen der
dritten Partei zur Verfügung
stellt, wie Benutzeridentifikation und zu verifizierendes Kreditniveau.
Die Solvenz-Kontrollfunktion kontrolliert in einer Datenbank, die
vorzugsweise im Speicher 240 gespeichert ist, ob der Benutzer
genug Guthaben hat, um in der Lage zu sein, die angeforderte Dienstleistung
zu verwenden. Falls der Benutzer kreditwürdig genug ist, wird die Anfrage
verarbeitet und er wird zum relevanten Inhaltsanbieter weitergeleitet.
Falls der Benutzer kein genügendes
Guthaben hat, wird der Benutzer informiert, dass sein Guthaben abgelaufen
ist und er die angefragte Dienstleistung nicht verwenden kann. Auf
diesem Weg versichert der Zugangsverwalter, dass nur diese Dienstleistungen
verwendet werden dürfen,
für welche
genügend
Guthaben bei dem anfragenden Benutzer vorhanden ist.
-
Vorzugsweise
generiert der Abrechnungsverwalter Abrechnungseinträge, die
für die
endgültige
Abrechnung gültig
sind. Dies kann durch Hinzufügen
der dienstleistungsbezogenen Kosten zu den Kosten, die durch Zugang
zum Internet oder durch Verwendung des Zugangsnetzwerks als solches
entstehen, erfolgen. Diese Kosten werden üblicherweise durch die Telekommunikationsanbieter
(phy sischer Zugang) abgerechnet. Insbesondere wenn der Abrechnungsverwalter
ein Teil vom Zugangsdienstleistungssystem auf physischem Niveau
ist oder diesem zugeordnet ist, kann die Integration beider Abrechnungsarten
in einfacher Weise erreicht werden. Falls der Abrechnungsverwalter
separat ist, kann der Abrechnungsverwalter zentralisiertes Abrechnen
für die Dienstleistungen
selbst ausführen,
oder er kann Drittparteien verwenden (z.B. eine Kreditkartenfirma,
ein Bankinstitut, oder eine Telekommunikationsfirma).
-
Die
Abrechnung kann abhängig
von der Art des Kunden ausgeführt
werden. Mit den existierenden, aufstrebenden neuen Dienstleistungen,
wie Hi site SMS, WAP Dienstleistungen und M-commerce, die alle mit
einem Zugriff durch Mobiltelefone verwendet werden, wird die Abrechnung
von Dienstleistungen mehr und mehr komplexer. Weiter sind einige Dienstleistungen
nur für
sogenannte Postpaid-Kunden erhältlich,
d.h. Abonnementskunden, und Tarife für spezifische Dienstleistungen
können
abonnementsabhängig
sein (z.B. kostenlos für
high-end Abonnenten, gebührenpflichtig
für einfache
Abonnenten). Weil der Inhaltsanbieter nicht über die Privilegien der Kunden
unterrichtet ist, führt
dies üblicherweise
zu einer Entwicklung von einer unterschiedlichen Architektur pro
Dienstleistung, um diese Schwierigkeiten zu bewältigen. Neue Wege zur Zahlungen
von Produkten und Dienstleistungen über Mobiltelekommunikationsmittel
werden laufend eingeführt.
Produkte beinhalten beispielsweise Getränke, die von einem Automaten
an einem öffentlichen
Ort erhältlich
sind, während
Dienstleistungen z.B. Parkgebühren
oder Kinobillete sein können.
Auch wird sogenanntes Mobilebanking in Kürze erhältlich sein. Diese Systeme
beruhen auf einem Abonnenten-Konto, welches verwendet werden kann,
um für
Produkte und/oder Dienstleistungen unter Verwendungen eines Mobiltelefons
zu bezahlen. Um die Dienstleistungsanbieter (Inhaltsanbieter) von
der Handhabung mit allen Arten von unterschiedlichen Kunden zu entlasten,
wobei jede Art einen assoziierten Satz von Abrechnungsdaten hat,
wird gemäss
der Architektur der Erfindung dies durch den zentralisierten Abrechnungsverwalter 250 übernommen.
-
Im
bevorzugten Ausführungsbeispiel
tritt eine Abrechnung nur für
Dienstleistungen/Produkte auf, die bereitgestellt wurden. Falls
digitaler Inhalt bereitgestellt wird, kann der physische Zugangsanbieter
einfach prüfen,
ob solcher Inhalt dem Benutzer (Endgerät) über das Zugangsnetzwerk bereitgestellt wurde
und den Abrechnungsverwalter 250 demgemäss informieren. Zur Lieferung
von Gütern
oder Dienstleistungen in einer anderen weise kann der Dienstleistungsanbieter
solche Informationen dem Abrechnungsverwalter 250 zur Verfügung stellen, vorzugsweise
in einer sicheren Weise. Eine Lieferungskontrollfunktion des Zugangsverwalters
kontrolliert, ob eine Antwort vom Inhaltdienstleistungsanbieter
einen http-Fehlercode beinhaltet. Falls ein Fehlercode erhalten
wird, wird eine Fehlernachricht für den Benutzer (Endgerät) generiert
und es erfolgt keine Abrechnung. Falls kein Fehler vorliegt, wird
die Antwort vom Inhaltsanbieter zum Endgerät retourniert und die Abrechnung
wird parallel dazu ausgelöst. Eine „Abrechnungs-" Funktion des Zugangsanbieters benachrichtigt
den Abrechnungsverwalter 250 über die erfolgreiche Lieferung
von Inhalt und stellt die Abrechnungsdaten bereit.
-
Vorzugsweise
wird der elektronische Inhalt über
den Zugangsverwalter in einer „store-and-forward" Weise geliefert.
Das heisst, dass der Dienstleistungsanbieter den Inhalt dem Zugangsverwalter 100 liefert,
der ihn temporär
im Speicher 240 speichert, bevor er an das Benutzerendgerät weitergegeben
wird. In dieser Weise kann jede Störung im Zugangsnetzwerk, welche
durch den Dienstleistungsanbieter nicht erkannt werden kann, bewältigt werden.
Für Streaming-Daten
kann der Zugangsanbieter 100 nur einen rela tiv kleinen
Teil von Daten zwischenspeichern (z.B. im Bereich von Sekunden bis ein
paar Minuten), um zu verhindern, dass zuviel Speicher gebraucht
wird. Solch eine Periode sollte in der Art und Weise gewählt werden,
dass der Benutzer die Konsumation der Daten in dieser Zeitperiode normal
fortsetzen kann, und dass der Dienstleistungsanbieter die Lieferung
bei Wiederaufnahme zu einem späteren
Moment verlässlich
beenden kann. Es ist klar, dass die Lieferung von Echtzeitinhalt
(z.B. ein Sportanlass) nicht in einer solchen Weise angehalten werden
kann. Für
solchen Inhalt ist es bevorzugt, dass der Zugangsanbieter mehr Daten
speichert. Der „store-and-forward"-Mechanismus erlaubt es
dem System, genau zu bestimmen, welcher Inhalt tatsächlich geliefert
wurde, so dass nur solcher Inhalt dem Benutzer tatsächlich verrechnet
wird.
-
Beispiel 1: Inhaltsabrechnung
von SMS über
UCP
-
3 illustriert
die Abrechnung von spezifischen Fällen der SMS Abrechnung. Ein
Kunde 320 sendet eine Anfrage für eine Inhaltsdienstleistung,
in diesem Fall eine SMS Nachricht (1). Diese Nachricht wird durch
den Telekommunikationszugangsanbieter 322 zu einem Inhaltsanbieter 323 gesendet.
Der Telekommunikationsdienstleistungsanbieter agiert dann als der
Zugangsanbieter gemäss
der Erfindung. Der Inhaltsanbieter 323 reagiert auf die
Nachricht durch Senden des gewünschten
Inhalts zum Abrechnungsverwalter 324 über Nachricht 202.
Der Abrechnungsverwalter 324 kontrolliert, ob der Kunde
zur Inhaltsdienstleistung berechtigt ist. Falls erlaubt, wird der
Inhalt unter Verwendung von Verbindungen 304 und 305 zum
Kunden gesendet. Der Zahlungs-/Abrechnungs-Server 327 übernimmt
die Belastung des Prepaid Kontos des Kunden oder sendet ein SDR (Service
Detail Record, detaillierter Dienstleistungseintrag) zur Abrechnungsdienstleistung
des Telekommunikationsdienstleistungsanbieters, um die Inhaltsdienstleistung
auf der nächsten
Rechnung des Postpaid Kun den aufzuführen. Es ist vorteilhaft, die Konverter 325 und 326,
welche UCP Nachrichten in XML Nachrichten transformieren und umgekehrt,
in das Zugangsanbietermodul zu integrieren, weil dies den Einsatz
einer vereinheitlichten Standardsprache, wie XML, im Zugangsanbieter-/Zahlungs-/Abrechnungs/-Servermodul
erlaubt und es nützlich
ist, mit Anfragen in unterschiedlichen Sprachen zu arbeiten, weil
diese Anfragen durch die Konverter 325 und 326 übersetzt
werden.
-
Beispiel 2: Inhaltsabrechnung
von WAP
-
4 illustriert
die Abrechnung für
den spezifischen Fall von WAP Dienstleistungen. Auch hier wird eine
Anfrage für
eine Inhaltsdienstleistung, in diesem Fall eine WAP Anfrage, zu
einer Seite des Inhaltsanbieters (CP Site) 423 über WML
Nachrichtverbindung 406 gesendet. Diese Anfragen sind direkt und
der Kunde 420 kann die Informationen, die er benötigt, durch
Durchsuchen der Seite des Inhaltsanbieters 423, oder durch
Wechseln des Inhaltsanbieters 423, wenn er die benötigten Informationen
nicht findet, selektieren. Eine Anfrage für eine kostenpflichtige Inhaltsdienstleistung
wird den Benutzer 420 auf eine Bezahlungs-Portalseite 428 weiterleiten,
unter Verwendung einer WML-Nachrichtenverbindung 407.
Diese Bezahlungs-Portalseite 428 erhält Daten vom Inhaltsanbieter 423 (z.B.
Betrag, Transaktionsidentifikationsnummer und Inhaltsanbietercode) über die
WML-Nachrichtenverbindung 408.
Der Kunde 420 wird bei der Bezahlungs-Portalseite 428 authentifiziert
und wird angefragt, die Zahlung zu bestätigen. Wenn der Kunde einverstanden
ist, wird der Zahlungs/-Abrechnungs-Server abgefragt, um zu kontrollieren,
ob der Kunde zur Dienstleistung über
XML Verbindung 409, Konverter 426 und XML Verbindung zum
Abrechnungsverwalter 424 berechtigt ist. Falls die Antwort
positiv ist, wird die Zahlung wie oben beschrieben ausgeführt und
der Inhaltsanbieter 423 wird eine Bestätigung der Zahlung über die WML-Nachrichtenverbindung 410 erhalten.
Der Kunde wird auf die Seite des Inhaltsanbieters weitergeleitet,
um die angefragten Inhaltsdienstleistungen über WML Nachrichtenverbindung 406 zu
erhalten.
-
Von
den Beispielen ist es klar, dass die Abrechnung der vorliegenden
Erfindung einfach auf andere Inhaltsdienstleistungen, wie diese
durch die Figuren und Beispiele illustriert sind, angewandt werden
kann. Im speziellen SMS, Hi site SMS, UMTS, WAP, Bankdienstleistungen,
Kreditdienstleistungen, Vor-Ort-Zahlungen für Dienstleistungen (z.B. Parkplatz)
oder Produkte (z.B. Getränkeautomaten),
... können
einfach unter Verwendung einer einzigen Architektur implementiert
werden. Auch können
Abonnementskonten unter Verwendung des Verfahrens der Erfindung
belastet werden, sowohl interne Konten (d.h. Konten, die beim Telekommunikationsdienstleistungsanbieter
vorhanden sind) als auch externe Konten (z.B. Kreditkartenfirmen).
-
Der
Zugangsanbieter hat als ein Ziel, mit der Bereitstellung von Inhaltsdienstleistungen
für den Kunden
und mit Zahlungsangelegenheiten zurecht zu kommen. Der Zahlungs-/Abrechnungs-Server 27 erlaubt
das Abfragen von Kundendaten und löst die Zahlung aus. Vorzugsweise
werden die Telekommunikationstransportkosten zur Bereitstellung
der Dienstleistung separat abgerechnet. Dies kann unter Verwendung
eines Tarifeservers einfach implementiert werden. Dies ist nötig, weil
nicht jeder Verkehr, der durch die Dienstleistungsanfrage generiert
wird, normaler Verkehr ist, welcher durch den Telekommunikationsdienstleistungsanbieter
verrechnet werden kann, also auch z.B. Internetverkehr sein kann.
-
Wie
oben beschrieben kann das Endgerät nach
erfolgreicher Identifikation erkannt und der Benutzer kann autorisiert
werden. In der Vorrichtung gemäss
der Erfindung beinhaltet der Zugangsanbieter einen Identitätskonverter 260.
In einer Anfrage von einem Benutzer (Endgerät) ersetzt der Identitätskonverter 260 Identifikationsinformationen
des Benutzers (Endgerätes)
mit assoziierten fiktiven Identifikationsinformationen. Die fiktiven
Informationen werden im Speicher 240 in Assoziation mit
dem Benutzer oder dem Benutzerendgerät gespeichert. In der Antwort
vom Dienstleistungsanbieter wird die fiktive Information durch tatsächliche
Information ersetzt. Die Identifikationsinformation beinhaltet die
Adresse des Endgerätes
mit Bezug zum Internet (d.h. die IP Adresse). Vorzugsweise ersetzt
der Identitätskonverter 260 auch
andere Identifikationsinformationen, wie den Namen und Adresse des
Benutzers. Daraus folgt, dass dem Benutzer eine anonyme Benutzer-ID (nachfolgend
auch „XID") zugeordnet wird.
Diese Benutzer-ID wird für
alle nachfolgenden Verarbeitungen gültig und wird auch dem Inhaltdienstleistungsanbieter übermittelt.
Demnach werden nie persönliche
Informationen vom Zugangsverwalter zu nachfolgenden Dienstleistungen übermittelt
und die Anonymität des
Benutzers ist gegeben. Diese anonyme Benutzer ID ist durch den Identitätskonverter
des Zugangsverwalters 230 in den http Kopf geschrieben.
Dieser Zugangsverwalter extrahiert alle persönlichen Informationen vom http
Kopf und ersetzt diese durch Hinzufügen der anonymen Benutzer-ID.
Sobald diese Modifikation ausgeführt
wurde, ist die Anfrage anonym. Der Zugangsverwalter kann die fiktiven
Identifikationsinformationen für
bestimmte Inhaltsanbieter erhältlich
machen, so dass der Inhaltsanbieter eine spezifische Benutzergeschichte
kompilieren kann oder einen spezifischen Benutzerbereich auf einer anonymen
Basis bereitstellen kann.
-
Vorzugsweise
sind die fiktiven Personendaten des Benutzers unabhängig vom
tatsächlich
durch den Benutzer eingesetzten Endgerät. In dieser weise kann der
gleiche Benutzer der gleichen fiktiven Identität für mehr als ein Endgerät zugewiesen
werden. In dieser Weise können
personalisierte Dienstleistungen unabhängig vom tatsächlich verwendeten
Endgerät
bereitgestellt werden. Das heisst, der Speicher 240 kann
die fiktiven persönlichen
Daten im Zusammenhang mit mehr als einem Endgerät speichern. Solch eine Assozierung
kann in vielen Möglichkeiten erreicht
werden, wie diese dem Fachmann bekannt sind, beispielsweise durch
Koppelung von fiktiven persönlichen
Daten zu Endgerätidentifikationsdaten über Zeiger.
-
In
einem bevorzugten Ausführungsbeispiel beinhaltet
der Zugangsanbieter einen Speicher (d.h. Speicher 240)
zur Speicherung von Cookies in Verantwortung des Endgeräts. Der
Dienstleistungsanbieter generiert das Cookie in Antwort des Zugangs durch
den Benutzer. Das Cookie beinhaltet Informationen, welche es dem
Dienstleistungsanbieter ermöglichen,
die Dienstleistung für
den Benutzer zu optimieren (z.B. zeigt das Cookie bevorzugte Zonen des
Benutzers, wie Teile der Webseite, die durch den Benutzer besucht
wurden). Cookies sind ihrerseits bekannt. Gemäss der Erfindung extrahiert
der Zugangsanbieter 100 das Cookie vom Antwortkopf der Antwortnachricht
des Dienstleistungsanbieters (in Antwort auf eine Anfrage durch
den Benutzer (Endgerät))
und speichert das Cookie in einem sogenannten Cookiespeicher. Dieser
Cookiespeicher behaltet das erhaltene Cookie, bis seine Gültigkeit
abläuft. Falls
eine Anfrage von einer URL eines Dienstleistungsanbiers gemacht
wird, welcher vorgängig
ein Cookie gesendet hat, wird das Cookie für diese spezifische URL hinzugefügt. Wenn
die nächste
Anfrage von diesem Endgerät
erhalten wird, fügt
der Zugangsanbieter das Cookie zum Anfragekopf hinzu und sendet
dann die Anfrage, die die Sessionsidentifikation beinhaltet, zum
Zielsystem als Cookiekontext.
-
Vorteilhafterweise
ist das Cookie im Zusammenhang mit der fiktiven Benutzeridentität gespeichert.
Vorzugsweise verwendet der Zugangsanbieter das gleiche Cookie unabhängig vom
tatsächlich durch
den Benutzer verwendeten Endgerät.
Das heisst, dass Zeigertechniken verwendet werden können, um
das Cookie im Zusammenhang mit der fiktiven Benutzeridentität zu speichern,
unabhängig
von der tatsächlichen
ID des Endgerätes.
-
In
einem weiteren Ausführungsbeispiel
ist der Zugangsanbieter 100 ausgestaltet, um Dienstleistungsanbieter
gegen die Benutzer abzuschirmen. Jede Dienstleistung ist mit virtuellen
Dienstleistungsidentifikationsinformationen assoziiert. Im Internet wird üblicherweise
eine URL (Universal Resource Locator) für die Identifikation verwendet.
Die virtuelle URL ist in der Anfragenachricht von einem Benutzerendgerät zu einem
Dienstleistungsanbieter enthalten, um den Dienstleistungsanbieter
und die Dienstleistung zu identifizieren. Der Speicher 240 speichert für jede Dienstleistung
eine zugehörige
tatsächliche Dienstleistungsidentifikationsinformation
(z.B. seine tatsächliche
URL), um die Dienstleistung mit Bezug zu einem Grossraumnetzwerk
zu identifizieren. Der Zugangsanbieter 100 beinhaltet einen
URL-Umschreiber 270, der in der Anfragenachricht vom Benutzerendgerät die virtuelle
URL mit der entsprechenden tatsächlichen
URL zur Weiterleitung zum Dienstleistungsanbieter ersetzt. Auch
in einer Nachricht vom Dienstleistungsanbieter zum Benutzerendgerät ersetzt
der URL-Umschreiber die tatsächliche URL
durch die entsprechende virtuelle URL. Es ist klar, das anstelle
der URL's auch andere
Identifikationsinformationen verwendet werden können, wie dies durch die eingesetzten
Protokolle beschrieben ist.
-
Vorzugsweise
kann der Zugangsanbieter schnell zwischen Nachrichten von/zu abgeschirmten oder
nicht abgeschirmten Dienstleistungsanbietern unterschieden. Nachrichten,
welche abgeschirmt werden müssen,
werden durch den URL-Umschreiber umgeleitet, andere Nachrichten
werden bezüglich
der URL des Dienstleistungsanbieters unmodifiziert weitergeleitet.
Eine schnelle Unterschei dung kann auf der Basis eines vorbestimmten
Musters in der abgeschirmten URL erfolgen. Das Muster sollte so
gewählt
werden, dass es normalerweise nicht in URL's auftritt, beispielsweise eine genügend lange Sequenz
von selten verwendeten Zeichen.
-
In
einem bevorzugten Ausführungsbeispiel fügt der URL-Umschreiber Parameter
in die Anfragenachricht zum Dienstleistungsanbieter hinzu, um den Dienstleistungsanbieter
in die Lage zu versetzen, die Dienstleistung für den Benutzer (Endgerät) zu optimieren.
Dieser Parameter kann beispielsweise tatsächliche oder fiktive Benutzeridentifikationsinformation
sein. Vorzugsweise fügt
der URL-Umschreiber auch Positionsdaten hinzu, die die Position
des Benutzers identifizieren. Das heisst, das System beinhaltet
eine Positionierung 280 zur Abfrage von Informationen einer
Position eines Benutzers (Endgerätes),
um den Dienstleistungsanbieter in die Lage zu versetzen, eine positionsabhängige Dienstleistung für ein (Benutzer)
Endgerät
bereitzustellen. Die tatsächlichen
Positionsdaten können
durch Dritte zur Verfügung
gestellt werden, wie ein mobiles Zugangsnetzwerk oder ein GPS System.
-
Wie
es dem Fachmann klar ist, sind vorzugsweise alle oben genannten
Verbesserungen in einem Zugangsanbieter kombiniert. Falls gewünscht, können die
Verbesserungen auch isoliert verwendet werden, entweder im oder
in Kooperation mit dem physischen Zugangsanbieter. Unten wird eine
Beschreibung einer Funktionsweise im bevorzugten Modus gegeben.
In diesem Ausführungsbeispiel,
wie auch in 5 gezeigt, wird ein mobiles
Endgerät 500 verwendet,
welches sowohl einen WAP-Stack 502 als auch einen i-mode Stack 504 verwendet,
um über das
Internet 520 auf Dienstleistungsanbieter zuzugreifen. Die
Figur gibt eine Übersicht
der Architektur. Es zeigt einen Dual-Stack-Zugangsanbieter 530 (auch
als Gateway bezeichnet) mit logischerweise zwei Hauptteilen – die Dual-Stacks –, die einen
i-mode-Stack und einen WAP-Stack beinhalten, und auch die Dienstleistungsmodule,
die benötigt
werden, um verschiedene Dienstleistungen für sowohl den i-mode als auch
für WAP
bereitzustellen. Der Dual-Stack-Gateway ist sowohl mit dem mobilen
Zugangsnetzwerk 540 als auch mit dem Internet 520 verbunden
und dient für
WAP und i-mode Anfragen für
die Dienstleistungsanbieter, welche das zentralisierte Zugangssystem/Gateway
verwenden. 6 bis 8 zeigen
Details des Verfahrens gemäss
der Erfindung, wie unten im Detail beschrieben. 6 und 7 zeigen
den Fluss vom Endgerät
zum Dienstleistungsanbieter. 8 zeigt
den Rückwärtsfluss.
-
Im
Gateway ist ein Funktions-Authentifikations-Handler angeordnet,
der für
die Verifizierung verantwortlich ist, ob der Benutzer autorisiert
ist, um auf den angefragten Inhalt zuzugreifen. Eine Anzahl von zusätzlichen
Kontrollen werden für
diesen Zweck ausgeführt:
- – Benutzer-Identifikation/-Authentifikation
(610)
- – Sessionskontrolle
(630, 640)
- – Benutzerstatuskontrolle
(650)
- – URL-Kontrolle
(700)
- – Subskriptionskontrolle
(710)
- – Kreditkontrolle,
Abrechnung (730, 820)
-
Benutzer-Identifikation/-Authentifikation
-
Der
Zugangsanbieter (Gateway) stellt einen Mechanismus zur Authentifizierung
der Benutzer zu Beginn einer Session bereit. Wenn die Session von einem
mobilen Endgerät
gestartet wurde, z.B. eine WAP oder i-mode Session, wird dies entweder
durch Kontrolle des MSISDN oder in Kombination von MSISDN mit einem
Benutzername oder Passwort (globale oder persönliche Passwörter sind
möglich) gemacht.
Die Information wird vom Header (Nach richten-Kopf) in Schritt 620 von 6 extrahiert.
Ein bevorzugtes Benutzerendgerät
unterstützt
sowohl i-mode als auch WAP. I-mode Benutzer werden dann mit deren
MSISDN (oder einer äquivalenten
Nummer oder Format) in der gleichen Weise wie WAP Benutzer identifiziert.
Der Benutzer muss keine unterschiedlichen Aufgaben ausführen, um
sowohl auf WAP Dienstleistungen als auch auf i-mode Dienstleistungen
zuzugreifen. Der Gateway akquiriert die MSISDN und IP Adresse des
Benutzers während
der Sessionsaufbauphase, für
sowohl i-mode als auch WAP Anfragen, d.h. über Radiusabrechnung. Wie es oben
beschrieben wurde, kann die Benutzeridentität auch durch ein Ersetzen mit
einer fiktiven Benutzeridentität
versteckt werden. Dies ist in Schritt 610 gezeigt.
-
Session-Handler
-
Der
Session-Handler ist ein Teil des Autentifikationsmoduls (Zugangsverwalter)
und ist verantwortlich zur Kontrolle, ob eine Anfrage zu einer Anfrage
gehört,
die während
einer sehr spezifischen Zeitperiode ausgeführt wurde. Zu diesem Zweck
analysiert der Session-Handler im Schritt 630 der 6 den
Anfrageheader für
ein internes Session-Objekt-Cookie, das beispielsweise die Identifikation
einer Session, die durch den Session-Handler generiert wurde, beinhaltet.
Falls keine Sessionsinformationen auf einem bestimmten Endgerät verfügbar sind, generiert
der Session-Handler
eine Zufallsnummer und sammelt Informationen, die vom Anfragekopf
extrahiert wurden. Die folgenden Informationen werden durch den
Anfragekopf bereitgestellt: URL, Benutzeragent, Cookie, XID (d.h.
die fiktive Benutzeridentität),
Sprache und Zeitstempel. Diese Daten werden gespeichert und bleiben
für eine
spezifizierte Zeitperiode gültig.
Falls keine neuen Daten während
dieser Zeitperiode ankommen, werden die Daten gelöscht.
-
Der
Session-Handler erhält
jetzt eine Anfrage, die eine Sessionsidentifikation (SID) beinhaltet. Um
zu kontrollieren, ob die Session gültig ist, schaut der Session-Handler
auf die für
die Session gespeicherten Daten, während die vorgängige Sessionsidentifikation
erstellt wurde. Falls Sessionsinformationen existieren und die Daten
den durch den http-Kopf bereitgestellten Daten entsprechen, wird
die Session als gültig
angesehen. Falls ein Unterschied vorhanden ist, wird die Session
und die Anfrage als ungültig angesehen
und als eine Anfrage ohne Sessionsidentifikation behandelt. Der
Gateway kann Session-Handling für
i-mode-Anfragen
vom Benutzerendgerät
ausführen.
Sessionen werden vom Endgerät zum
Gateway und vom Gateway zum Dienstleistungsanbieter hergestellt.
-
Status-Handler
-
Falls
die Session gültig
ist, wird der Zustand des Benutzers im Schritt 650 von 6 verifiziert. Die
folgenden Zustände
sind möglich:
registriert, potenziell oder blockiert. Der Zustand „potenziell" wird angewendet,
wenn ein Endgerät
vorgängig
keinen Kontakt mit dem Zugangsverwalter hatte und demnach keine
Rechte vergeben wurden. Falls der Zugangsverwalter eine Anfrage
erhält,
welche den Benutzerzustand „potenziell" trägt, wird
die Anfrage zu einer Anwendung weitergeleitet, welche die relevanten
Benutzerdaten aufnimmt und nachfolgend den Zustand auf „registriert" setzt. Falls Zugang
zum Zugangsverwalter selbst oder zu nachfolgenden Dienstleistungen
dem Kunden verweigert werden, ist der Zustand „blockiert". Eine Fehlernachricht erscheint in der
Sprache, die durch den Benutzer verwendet wird, um seine Daten einzugeben
(potenzieller Status). Falls der Status „registriert" ist, wird die Anfrage
der Identifikationsfunktion weitergeleitet.
-
Dienstleistungs-Handler
-
Der
Dienstleistungs-Handler kontrolliert, ob eine passende Zeile innerhalb
der URL (http Anfrage) in Schritt 700 der 7 vor handen
ist. Diese Zeile ist anpassbar und liest sich z.B. portalmmm.i-mode. Falls
die passende Zeile nicht in der Anfrage-URL gefunden werden kann,
entscheidet die „Dienstleistungsidentifikations"-Funktion, dass diese
Anfrage nicht für
den Inhaltsanbieter bestimmt ist, der die Dienstleistungen des Zugangsverwalters
verwendet. Es ist sehr wahrscheinlich eine Anfrage, die ohne weitere
Prüfung
zum Internet weiter geleitet werden soll. Falls eine passende Zeile
in der angefragten URL gefunden wurde, wird der Dienstleistungs-Handler
jetzt entscheiden, ob die Anfrage zu einem Inhaltsanbieter, der
die Dienstleistungen des Zugangsverwalters verwendet, weitergeleitet
werden soll, oder ob sie zu einer Anwendung weitergeleitet werden
soll, um weitere Benutzerdaten aufzunehmen. Dies passiert beispielsweise
wenn der „potenzielle" Zustand detektiert
wird, oder der Benutzer neue Dienstleistungen zu abonnieren oder
alte Dienstleistungen abzubrechen wünscht. Falls der Dienstleistungs-Handler
die passende Zeile erkennt, wird er die entsprechende URL für das Zielsystem
verwenden, um eine Verbindung zwischen ihm und dem Dienstleistungsanbieter
bereitzustellen. Die Anfrage URL mit der passenden Zeile wird demgemäss zur Ziel-URL
des Dienstleistungsanbieters (URL Umschreibung) im Schritt 730 umgeschrieben.
Dies hat einen Vorteil, dass die URL des Inhaltsanbieters nicht zu
jeder Zeit sichtbar ist, weder bei der Anfrage, noch nach Erhalt,
weil die Antwort des Inhaltsanbieters auch in einer Weise modifiziert
wird, dass die zum Endgerät
zurückkehrende
URL die passenden Zeilen enthält.
Aus der Sicht der Sicherheit, teilt dieses Verhalten die Benutzeranfrage
und die letzte Anfrage in zwei unabhängige Aufgaben auf. Die Funktion „URL-Umschreibung" verhindert, dass
die URL des Inhaltsanbieters zu jeder Zeit publiziert wird, weil
diese nur dem Zugangsverwalter und dem Inhaltsanbieter bekannt sind.
Demgemäss
verhindert dieses Betreiberverfahren direkte Attacken, z.B. direkte
Attacken auf den Inhaltsanbieter. Ausserdem erhöht URL-Umschreiben die Geschwindigkeit
der Proze dur bemerkenswert, weil der Prozess der Kontrolle, ob eine
Anfrage das Internet oder einen Inhaltsanbieter betrifft, nur die
Kontrolle der passenden Zeilen involviert und nicht die Qualifizierung
der ganzen URL. Als Teil der Umschreibung der URL erlaubt der Gateway-Unterstützungs-Mechanismuss
Personalisierung von Seiten des Benutzers. Das heisst, die URL-Umschreibfunktion
fügt Parameter
zur URL Anfrage (z.B. MSISDN, UID, etc.) hinzu. Vorzugsweise fragt
der Gateway Informationen der Position des Benutzers oder des Benutzersendgeräts ab und
fügt diese
als einen Parameter hinzu. Überflüssige Headerinformationen
werden gelöscht
(im Speziellen, wenn die Anfrage über eine nicht sichere Internetverbindung
zu übermitteln
ist). Die URL-Umschreibefunktion
neutralisiert auch die Antwort vom Dienstleistungsanbieter, wie
in Schritt 830 von 8 gezeigt,
durch Wiederübersetzen
der tatsächlichen URL
in eine virtuelle URL.
-
Zugangsrouter
-
Die „Zugangsrouter"-Funktion modifiziert
die URL und den Header gemäss
dem Resultat der vorgängigen
Kontrollen und sendet die Anfrage zum gewünschten Dienstleistungsanbieter
oder zur nötigen Applikation.
Die Verbindung zum Dienstleistungsanbieter kann kryptographisch
gesichert sein, beispielsweise unter Verwendung eines SSL-Tunnels
(Secure Socket Layer) oder eines Virtual Private Network (VPN).
-
Zugangskontrolle
-
Die
Vorrichtung speichert eine „schwarze Liste" von Dienstleistungsanbietern,
welche Dienstleistungsanbieter sind, die aus verschiedenen Gründen nicht
durch die Vorrichtungen zugänglich
sind. Auch wird eine „weisse
Liste" von (WAP
oder i-mode) Seiten gespeichert. Zugang zu diesen Seiten kann erlaubt
werden, wenn alle anderen Konditionen erfüllt sind. Ähnlich wird eine schwar ze Liste
von Benutzern (z.B. diese, die nicht zahlen oder das System missbrauchen)
und eine weisse Liste von Benutzern (die, die im Prinzip Zugang
erhalten) erstellt ung geführt.
-
Zwischenspeicherung und
Weiterleiten (Proxying) von Inhalt, der durch einen Dienstleistungsanbieter bereitgestellt
wird
-
Der
Gateway erhält
Anfragen von WAP und i-mode Benutzern. Er interpretiert diese Anfragen und
fragt in Vertretung des Benutzerendgerätes den Inhalt vom Dienstleistungsanbieter
ab. Er tut dies durch Erstellen einer http- oder https-Verbindung zum
Dienstleistungsanbieter, um den Inhalt zu erhalten. Der Inhalt wird
dann für
WAP Benutzer in ein binäres
WAP-Format übersetzt
oder in i-html für
i-mode Benutzer und dem Endgerät
zur Verfügung
gestellt. Vorzugsweise unterstützt
der Gateway auch WAP-Standard
Push-Protocols (PAP, POTAP), bei welchen SMS als ein Überbringer
verwendet werden kann. Vorzugsweise behandelt der Gateway auch i-html
E-Mail-Anfragen von i-mode Benutzern. Vorteilhaftsweise stellt der
Gateway eine Schnittstelle zu einem SMSC bereit (Kurzmitteilung
Dienstleistungszentrum zum Senden und Empfangen von Nachrichten
zu/von einem SMSC). Das Proxying ermöglicht einfache Kontrolle der
Lieferung, wie in Schritt 810 von 8 gezeigt.
Die Bestätigung
der Lieferung löst die
Abrechnung 820 aus.
-
Abrechnung
-
Zur
Abrechnung unterscheidet der Gateway zwischen Benutzern mit unterschiedlichen
Dienstleistungsprofilen, d.h. für
prepaid und postpaid. Die tatsächliche
Auslösung
der Abrechnung tritt in Schritt 820 der 8 auf. 9 zeigt
ein Flussdiagramm eines Ausführungsbeispiels
des vorliegenden Verfahrens, das für die Übermittlung von SMS Nachrichten durch
einen Inhaltsanbieter 23 implementiert ist. Der Fluss kann
in zwei untereinander verbundene Teile geteilt werden, in die Dienstleistungsschaltungsfunk tion
(SSF) und die Dienstleistungskontrollfunktion (SCF). Der SSF-Teil
erhält
eine Nachricht vom Anbieter bei Block 40 und sucht nach
den Daten, welche nötig
sind, um die Nachricht in einer administrativen Weise ordnungsgemäss zu verarbeiten.
Diese Daten werden zum SCF gesendet. Die Schaltkontrollfunktion
kontrolliert beim Entscheidungsblock 50 zuerst, ob der
Kunde ein Prepaid-Abonnent ist. Falls der Kunde ein Prepaid-Abonnent
ist, wird sein Guthaben in Block 51 nachgeschlagen und
im Entscheidungsblock 52 wird geprüft, ob sein Guthaben genügend ist.
Falls ein genügendes
Guthaben vorhanden ist, wird eine 'GO' Nachricht
zum SSF (Block 54) gesendet. Falls ein ungenügendes Guthaben
vorhanden ist, wird eine 'NOGO' Nachricht zum SSF
(Block 53) gesendet und der SCF-Fluss wird beendet. In
der Zwischenzeit hat die SSF-Funktion auf eine Antwort vom SCF im
Block 41 gewartet. Im Entscheidungsblock 42 wird
die Antwort kontrolliert. Falls negativ (NOGO), wird eine negative
Bestätigung
(NACK) zum Anbieter in Block 43 gesendet und der Fluss
des SSF endet. Wenn die Antwort positiv ist, wird die Nachricht
konvertiert und zu einem SMS-Zentrum in Block 44 gesendet.
Danach wird die SSF-Funktion auf eine Antwort vom SMS-Zentrum in
Block 45 warten und nach Erhalt der Antwort wird diese
Antwort des SMS-Zentrums zum SCF in Block 46 gesendet. Wenn
die Antwort vom SMS-Zentrum positiv ist (Kontrolle im Entscheidungsblock 47),
wird eine positive Bestätigung
(ACK) zum Anbieter in Block 48 gesendet, wonach der Fluss
endet. Wenn die Antwort vom SMS-Zentrum negativ ist (Kontrolle im
Entscheidungsblock 47), wird eine negative Bestätigung (NACK)
zum Anbieter im Block 49 gesendet, wonach der Fluss endet.
Wenn die SCF die Antwort des SMS-Zentrums erhält (nach Warten in Block 55), kontrolliert
diese im Entscheidungsblock 56, ob die Antwort positiv
ist. Falls die Antwort negativ ist, endet der Fluss des SCF. Falls
die Antwort positiv ist, wird im Entscheidungsblock 57 nochmals
kontrolliert, ob der Kunde ein Prepaid-Kunde ist. Falls dies der Fall ist,
wird das Guthaben um den entsprechenden Betrag in Block 58 verkleinert.
Wenn der Kunde ein Postpaid-Abonnent ist, geht der Fluss direkt
in Fluss 59 weiter, in welchem ein Anruf-Detail-Eintrag
(CDR, für „call detail
record") zum SMI
geschrieben wird, wonach der Fluss endet. Demnach wird der Betrag für die Dienstleistung
nur belastet, wenn die Nachrichtentransaktion tatsächlich durchgeführt wurde.
-
10 zeigt
ein Ausführungsbeispiel
der Erfindung mit einem Zugangsanbieter (Dienstleistungsmediatorsystem),
das für
einen mobilen Telekommunikationsbetreiber implementiert ist und
das auf der Basis eines Nachrichtenvermittlungssoftwaremoduls beschrieben
ist. In der existierenden Situation kommuniziert der Inhalts/Dienstleistungsanbieter 23 direkt
mit dem Kunden 20 über
das SMS-Zentrum 33, wie durch Pfeil 30 gezeigt.
Der Nachrichtenvermittler kann jedes der kommerziell erhältlichen
Nachrichtenvermittlerprodukte von bedeutenden Softwarefirmen sein.
Ein Beispiel kann das „impact
product" der Firma
Sybase (NEON) sein. Der Nachrichtenvermittler ist in eine Protokollschicht 31 und
eine Nachrichtenvermittlungsschicht 33 aufgeteilt. Die
Nachrichtenvermittlungsschicht 32 ist mit einem SMSc-Modul 33 und
mit dem operationellen Datenspeicher der Kundendatenbank (ODS) 34 und
mit dem Prepaid-Abrechnungssystem 35 verbunden. Die Protokollschicht 31 ist
zur Kommunikation mit einem Dienstleistungsanbietersystem 23 angeordnet
und kann damit über
ein UCP- und ein XML-Protokoll kommunizieren. Die Protokollschicht 31 und
Nachrichtenvermittlungsschicht 32 können untereinander über ein schnelles
internes Protokoll kommunizieren. Die Nachrichtenvermittlungsschicht 32 kann
mit dem SMSc-Modul 33 über
das UCP-Protokoll
und mit dem operationellen Datenspeicher der Datenbank des Kunden
(ODS) 34 über
LDAP (Lightweight Data Access Protocol), und mit dem Prepaid Abrechnungssystem 35 über das
UCP- und XML-Protokoll kommunizieren. Die Nachrichtenvermittlungsschicht 32 kann
in einem weiteren Ausführungsbeispiel
mit einem Positi ons-Basis-Server 36 unter Verwendung eines
passenden Protokolls kommunizieren. Das SMS-Zentrum 33,
der operationelle Datenspeicher der Datenbank des Kundens (ODS) 34,
das Prepaid-Abrechnungssystem 35 und
der Positions-Basis-Server 36 können auch mit einem Hintergrundserver 37 des
Telekommunikationsdienstleistungsanbieters kommunizieren. Der Hintergrundserver 37 ist ausgestaltet,
um die anderen Elemente im vorliegenden System zu steuern und zu
aktualisieren.
-
Der
Dienstleistungsmediator 24 kann den Zustand des Kunden
durch Abfragen des operationellen Datenspeichers 34 kontrollieren.
Unter Verwendung der MSISDN-Nummer des Kunden 20 (Ländercode,
Telekommunikationsanbietercode, Seriennummer, z.B. 31653123456)
als Eingang wird der operationelle Datenspeicher mit dem Status
des Kunden (Prepaid, Postpaid, kein, oder blockierte Flags) antworten.
Wenn der operationelle Datenspeicher 34 mit dem Status 'kein' antwortet, ist dieser
bestimmte Kunde kein Abonnent des Telekommunikationsanbieters, der
den Dienstleistungsmediator 24 betreibt. Es ist auch möglich, dass
ein bekannter Abonnent für
eine Anzahl von Gründen
von gewissen Dienstleistungen gesperrt wird. Diese Situation wird durch
den operationellen Datenspeicher 34 unter Verwendung von
blockierten Flags angezeigt.
-
Positionsinformation
-
In 11 ist
ein schematisches Diagramm gezeigt, in welchem Positionsinformationen
des Kunden zur Bereitstellung von Informationen durch einen Inhaltsanbieter 23 verwendet
werden. Ein Kunde 20, der ein Mobiltelefon verwendet, kontaktiert
einen Inhalts/Dienstleistungsanbieter 23, um anzuzeigen, dass
ortsgebundene Informationen benötigt
werden. Der Inhaltsanbieter 23 leitet diese Anfrage dem
Zugangsanbieter (Dienstleistungsmediator) 24 weiter, wie
früher
diskutiert. Alternativ hat der Zugangsanbieter 24 die Anfrage
abgefangen und agiert auf diese automa tisch. Der Dienstleistungsmediator 24 kann
eine Anfrage für
positionsgebundene Informationen eines Kunden zu einem Positionsbasis-Server 36 senden,
z.B. unter Verwendung der MSISDN-Nummer des Kunden als eine Referenz. Der
Positionsbasis-Server (LBS) 36 erhält Informationen über den
aktuellen Ort des Kunden 20, z.B. unter Verwendung von
Informationen des zellulären Netzwerkes
(Übermittler 38,
Ortsdatenbanken 39). Als nächstes erhält der Dienstleistungsmediator 24 die
Koordinaten (X,Y) des zugewiesenen Kunden und leitet diese zum Inhaltsanbieter 23 weiter.
Wenn kontrolliert wurde, dass der Benutzer in der richtigen geografischen
Lage ist, wird der Inhaltsanbieter 23 die Information zum
Kunden 20 senden. Wenn der Dienstleistungsmediator 24 eine
Bestätigung 23 erhält, wird
er die Abrechnung in der oben beschriebenen Weise erledigen.
-
Die
Informationen, die durch den Inhaltsanbieter 23 bereit
gestellt werden, können
Informationen beinhalten, die durch den Kunden 20 sofort
angefragt werden, periodische Informationen, wie Verkehrsinformationen,
oder auf Vorfälle
generierte Informationen, wie einen Aktienwert, der einen Grenzwert überschreitet.
-
Wie
mit Bezug auf 9 beschrieben, kann der Dienstleistungsmediator 24 eine
UCP-Schnittstelle für
die Inhaltsanbieter 23 bereitstellen. Diese Schnittstelle
ist vorzugsweise angeordnet, um nur Nachrichten der Art UCP 51 zu
akzeptieren. Andere Nachrichten werden mit einer Fehlermeldung beantwortet
(andere definierte Arten von UCP Nachrichten) oder ignoriert (unbekannte
Nachrichten).
-
In
der Nachricht der Art UCP 51 kann ein Tariffeld eingeschlossen
sein (vorzugsweise im XSER Feld), welches den Tarif, welcher der
Inhaltsanbieter 23 für
die spezifische Dienstleistung dem Kunden verrechnen will, anzeigt.
Der Dienstleistungsmediator 24 wird die empfangenen Nachrichten
durch Prüfen
der Art der Nachricht, des LEN Feldes im Kopf und der Prüfsumme der
UCP Nachricht analysieren. Danach wird der Dienstleistungsmediator 24 das
Tariffeld von der UCP Nachricht entfernen und die UCP Nachricht
weitersenden (z.B. zum SMS-Zentrum 33). In dieser Weise
ist der Dienstleistungsmediator 24 ein transparentes System
für den
Inhaltsanbieter 23 in Bezug auf UCP Nachrichten (mit der
Ausnahme des Tariffeldes).
-
Der
Dienstleistungsmediator 24 wird eine Anbieterprofildatei
verwalten, in welcher gezeigt wird, welche Aktionen für einen
spezifischen Inhaltsanbieter 23 verwendet werden können. Dies
kann sich auf eine spezifische Schnittstelle beziehen, welche durch einen
spezifischen Inhaltsanbieter 23 verwendet werden kann (wie
UCP, XML einfache Destination oder XML mehrfache Destinationen)
oder auf eine spezifische Funktion, die durch den Dienstleistungsmediator
bereitgestellt wird. Die Anzahl von erlaubten Funktionen für einen
Inhaltsanbieter 23 kann gleich Null sein, dabei wird der
Inhaltsanbieter 23 effektiv geblockt.
-
Der
Dienstleistungsmediator ist in der Lage, einen Abonnenten (Kunden)
zu informieren, wenn aus irgendeinem Grund eine Nachricht nicht übermittelt
werden kann, wie zu kleine Beträge
auf dem Prepaid Konto. Vorzugsweise ist der Text, welcher zum Kunden
gesendet wird, abhängig
vom verursachenden Inhaltsanbieter. Diese Funktion des Servicemediators 24 kann
auch für
einen spezifischen Inhaltsanbieter 23 abgeschaltet werden.
In diesem Fall wird angenommen, dass der Inhaltsanbieter 23 den
Kunden selbst informieren wird.
-
Im
Anbieterprofil kann auch ein Maximalbetrag für eine Dienstleistung für jeden
Anbieter eingestellt werden. Wenn der Dienstleistungsmediator 24 eine
Nachricht erhält,
in welcher der angezeigte Tarif höher als der Maximalbetrag für diesen
Inhaltsanbieter ist, wird der Dienstleistungsmediator 24 diese Nachricht
nicht akzeptieren (und den Sender der Nachricht unter Verwendung
einer Fehlermeldung in der Antwortnachricht informieren).
-
Der
Dienstleistungsmediator 24 wird auch die Länge einer
Nachricht prüfen.
Im Falle einer alphanummerischen Nachricht ist die maximale Anzahl von
Zeichen 160. Wenn diese grösser ist, wird die Nachricht
nicht akzeptiert. Transparente Nachrichten sind schon auf 140 Zeichen
limitiert und dies ist nicht im Konflikt mit weiteren Vorrichtungsanforderungen. Für transparente
Nachrichten ist keine Prüfung
bezüglich
ihrer Länge
nötig.
-
Der
Durchsatz für
jeden Inhaltsanbieter 23 wird durch den Dienstleistungsmediator 23 gemessen.
Wenn ein gesetztes Maximum für
einen bestimmten Inhaltsanbieter 23 (wie im Anbieterprofil
gespeichert) überschritten
wird, wird der Durchsatz von diesem Inhaltsanbieter durch Verzögerung der
Antwort einer Nachricht (ACK/NACK) limitiert. Der maximale Durchsatz
ist definiert als X Nachrichten in Y Sekunden.
-
Um
in der Lage zu sein, Spitzenladungen effizienter zu steuern, kann
der Dienstleistungsmediator 23 einen oder mehrere Zeitfenster
definieren, in welchen ein vorbestimmter Inhaltsanbieter 23 Zugang
oder keinen Zugang zur Vorrichtung hat. Diese Zugangszeitfensterfunktion
ist für
eine bestimmte Anzahl von Inhaltsanbietern 23 relevant,
welche grosse Durchsatzwerte haben. Für 'kleine' Inhaltsanbieter 23 ist diese
Funktion nicht relevant und dies kann im Anbieterprofil angezeigt
werden. Die Zeitfensterfunktion kann auf dem TCP/IP-Verbindungsniveau
implementiert werden. In diesem Fall muss der Dienstleistungsmediator 24 in
der Lage sein, die TCP/IP-Verbindung zum spezifischen Inhaltsan bieter 23 zu
trennen.
-
Um
in der Lage zu sein, den Durchsatz eines Inhaltsanbieters 23 zu
steuern, ist es auch möglich, eine
maximale Anzahl von parallelen Verbindungen für jeden Inhaltsanbieter 23 im
Anbieterprofil zu setzen. Wenn ein Inhaltsanbieter 23 zusätzliche
Sessionen öffnen
möchte,
wird der Dienstleistungsmediator 24 diese Nachricht ignorieren
und eine Fehlermeldung zum Inhaltsanbieter 23 senden.
-
Der
Dienstleistungsmediator 24 wird verschiedene Daten betreffend
der Verarbeitung der Transaktionen in Log-Dateien aufzeichnen. Eine
Anzahl von generischen Anforderungen sind für diese Log-Dateien gesetzt,
d.h. Startzeit, Maximalzeit, für welche
eine Datei offen ist, maximale Grösse der Aufzeichnungsdateien
und manuelles Schliessen einer Aufzeichnungsdatei, um einem Operateur
die Inspektion einer Aufzeichnungsdatei zu ermöglichen. weil der Dienstleistungsmediator 24 in
einer parallelen Weise implementiert sein kann, d.h. eine Anzahl von
Servern können
die Dienstleistungsmediator-Funktionalität betreiben, können die
Aufzeichnungsdateien von jedem Server periodisch auf einen zentralen
Aufzeichnungsserver kopiert werden. Es ist auch möglich, die
Aufzeichnungsdateien nachher zu verarbeiten, z.B. zur Datenreduktion
oder Systemanalyse.
-
Gemäss der Erfindung
ist ein Verfahren zur Vereinfachung vom Zugang zu Dienstleistungen
in Telekommunikationsnetzwerken offenbart, beispielsweise auf dem
Internet, durch einen oder mehrere Inhaltsanbieter oder Internetwebservern,
und beinhaltet mindestens ein Telekommunikationsnetzwerk, wobei
jede URL-Anfrage, die von einem Telekommunikationsnetzwerkbenutzer
(MU) kommt, den Zugangsverwalter zu passieren hat, welcher mindestens
eine der folgenden Aktionen ausführt:
Authentifikation, Autorisation, Zu gangsrouting, Abrechnung und Kreditprüfung; für welche
der Zugangsverwalter jede persönliche
Information, die sich auf den Telekommunikationsbenutzer bezieht,
von der URL löscht
und diese mit einer fiktiven IP XID ersetzt, so dass die Anfrage
nach erfolgreicher Modifikation anonym ist.
-
Es
ist festzustellen, dass die oben genannten Ausführungsbeispiele eher die Erfindung
illustrieren als limitieren, und dass der Fachmann in der Lage ist, viele
alternative Ausführungsbeispiele
anwenden kann, ohne sich vom Kern der angefügten Ansprüche zu entfernen. In den Ansprüchen sollte
jedes Bezugszeichen, das zwischen den Wörtern platziert ist, nicht als
limitierend verstanden werden. Die Worte „umfassend" und „beinhaltend" schliessen das Vorhandensein
von anderen Elementen oder Schritten, als diese in den Ansprüchen aufgeführten, nicht
aus. Die Erfindung kann mittels Hardware, die verschiedene dezidierte
Elemente umfasst, und durch Mittel von entsprechend programmierten
Computern umgesetzt werden. Sofern die System/Vorrichtung/Apparat-Ansprüche verschiedene
Mittel aufzählen,
können
verschiedene von diesen Mitteln durch ein und das selbe Teil von
Hardware ausgestaltet werden. Das Computerprogrammprodukt kann auf
einem passenden Medium, wie einem optischen Speicher, gespeichert/verteilt
werden, aber auch in anderen Formen verteilt werden, wie über das
Internet oder ein drahtloses Kommunikationssystem verteilt werden.