DE60215482T2 - Architektur zur bereitstellung von internetdiensten - Google Patents

Architektur zur bereitstellung von internetdiensten Download PDF

Info

Publication number
DE60215482T2
DE60215482T2 DE60215482T DE60215482T DE60215482T2 DE 60215482 T2 DE60215482 T2 DE 60215482T2 DE 60215482 T DE60215482 T DE 60215482T DE 60215482 T DE60215482 T DE 60215482T DE 60215482 T2 DE60215482 T2 DE 60215482T2
Authority
DE
Germany
Prior art keywords
service
user
provider
access
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60215482T
Other languages
English (en)
Other versions
DE60215482D1 (de
Inventor
Siegried Ergezinger
Keisinger
Heiko Thierbach
Alexander Herzlinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke KPN NV
Original Assignee
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP01201460A external-priority patent/EP1253760A1/de
Priority claimed from DE10154546A external-priority patent/DE10154546B4/de
Application filed by Koninklijke KPN NV filed Critical Koninklijke KPN NV
Publication of DE60215482D1 publication Critical patent/DE60215482D1/de
Application granted granted Critical
Publication of DE60215482T2 publication Critical patent/DE60215482T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/75Account location specifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • H04M15/7655Linked or grouped accounts, e.g. of users or devices shared by technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/772Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per service, e.g. prepay or post-pay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/773Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per technology, e.g. PSTN or wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/725Shared by technologies, e.g. one account for different access technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7263Multiple accounts per user per service, e.g. prepay and post-pay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7268Multiple accounts per user per technology, e.g. PSTN or wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Coloring Foods And Improving Nutritive Qualities (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)

Description

  • Gebiet der Erfindung
  • Die Erfindung bezieht sich auf eine Vorrichtung und ein Verfahren zur Bereitstellung von Dienstleistungen durch ein Grossraumnetzwerk, insbesondere das Internet, für Benutzerendgeräte. Die Erfindung bezieht sich insbesondere, aber ist nicht darauf limitiert, auf die Bereitstellung solcher Dienstleistungen auf mobilen Endgeräten, die Zugang zum Netzwerk durch einen Telekommunikations-Zugangsanbieter erhalten.
  • Hintergrund der Erfindung
  • Auf Dienstleistungen in Grossraumnetzwerken, insbesondere im Internet, wird üblicherweise über einen Zugangsanbieter zugegriffen, der dem Benutzer Zugang zum ganzen Internet inklusive jedem durch den Benutzer ausgewählten Dienstleistungsanbieter gibt. Das Benutzerendgerät kommuniziert mit dem Zugangsanbieter über eine Zugangsverbindung/Netzwerk. Üblicherweise besteht eine solche Zugangsverbindung aus einer direkten Telefonverbindung (fest oder zusehends mobil) oder aus einer gemeinsamen Breitband-Zugangsverbindung (wie Kabel oder Satellit). Der Zugangsanbieter gibt Nachrichten vom Benutzerendgerät, wie eine Dienstleistungsanfrage, zum beteiligten Dienstleistungsanbieter weiter und gibt Nachrichten vom Dienstleistungsanbieter zum Benutzerendgerät weiter. Die Dienstleistung kann in Form von digitalem Inhalt, wie MP3 Audio, MPEG4 Video, oder Software über das Internet geliefert werden, aber kann auch in der Lieferung eines physischen Produkts (z.B. das/die Produkt/Dienstleistung, das/die durch Internetshopping bestellt wurde, oder durch eine erfolgreiche Teilnahme in einer Internetauktion erhalten wurde), oder in jeder anderen Form resultieren. In diesen Fällen, in welchen nicht die ganze Dienstleistung durch das Internet bereitgestellt wurde, wird der Ausdruck „Dienstleistungsbereitstellung" im Zusammenhang mit dem Internet als Internetinteraktion verstanden, die bewirkt, dass die/das Dienstleistung/Produkt geliefert wird. Der Benutzer muss den Dienstleistungsanbieter abonnieren (obwohl das Abonnement in sich selbst kostenlos sein kann, oder mit einem Rabattangebot des Dienstleistungsanbieters mit dem Telekommunikationsanbieter der Zugangsverbindung bezahlt werden kann). Der Benutzer muss sich über das Benutzerendgerät in das Zugangssystem des Zugangsanbieters einwählen, welches kontrolliert, ob der Kontoname und Passwort zu einem registrierten Abonnementen passen. Ist dies der Fall, stellt der Zugangsanbieter üblicherweise vollen Zugriff zum Internet bereit. Viele Zugangsanbieter verlangen, dass sich der Benutzer registriert und sich jedes Mal einwählt, wenn der Benutzer die durch den Dienstleistungsanbieter bereitgestellte Dienstleistung verwenden will. Dies ist insbesondere der Fall, wenn der Benutzer eine kostenpflichtige Dienstleistung zu verwenden wünscht, wie Internetshopping.
  • Mit der Ankunft einer ansteigenden Zahl und Diversität von Benutzerendgeräten, inklusive Desktop PC's, tragbaren PC's, Mobiltelefone, PDA's, von welchen einige weniger ausgereift sind als konventionelle rechnerbasierte Endgeräte, und dem Anstieg in der Anzahl von kostenpflichtigen Dienstleistungen wird die herkömmliche Architektur, wie oben beschrieben, an ihre Limiten gebracht. Spezielle Gebiete der Besorgnis sind Sicherheit mit Bezug auf Privatsphäre und Abrechnung, wie auch Einfachheit in der Verwendung.
  • Darstellung der Erfindung
  • Es ist ein Ziel der Erfindung, eine verbesserte Architektur zur Bereitstellung von Dienstleistungen über ein Grossraumnetzwerk, insbesondere das Internet, bereitzustellen.
  • Um dieses Ziel der Erfindung zu erreichen, beinhaltet die Vorrichtung zur Bereitstellung von Dienstleistungen für ein Benutzerendgerät mindestens eine Dienstleistungs-Zugangs-Anbieter-Untervorrichtung (nachfolgend „Zugangsanbieter"), die eine Kommunikationsschnittstelle zur Kommunikation mit mindestens einer Dienstleistungs-Informations-Bereitstellungs-Untervorrichtung (nachfolgend „Dienstleistungsanbieter") über ein Grossraumnetzwerk beinhaltet, insbesondere Internet, und zur Kommunikation mit mindestens einem Benutzerendgerät über eine weitere Kommunikationsvorrichtung, wobei der Zugangsanbieter mindestens einen Dienstleistungs-Zugangs-Verwalter (230) zur Verifizierung beinhaltet, ob ein Benutzerendgerät oder ein Benutzer eines Benutzerendgerätes (nachfolgend „Benutzer(Endgerät)") autorisiert ist, eine Dienstleistung von einem Dienstleistungsanbieter anzufragen und nach positiver Verifikation, dem Benutzerendgerät Zugang auf den Dienstleistungsanbieter freizugeben, wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers (Endgeräts) entlastet wird; und optional mindestens ein Dienstleistungsanbieter zur Bereitstellung von Dienstleistungen über das Grossraumnetzwerk, der eine Kommunikationsschnittstelle zur Kommunikation mit dem Grossraumnetzwerk beinhaltet; und optional mindestens ein Benutzerendgerät, das eine Kommunikationsschnittstelle zur Kommunikation mit dem Zugangsanbieter über die weitere Kommunikationsvorrichtung beinhaltet und über den Zugangsanbieter Dienstleistungen von mindestens einem Dienstleistungsanbieter erfragt.
  • Der Zugangsanbieter kann einen Dienstleistungs-Zugangs-Verwalter beinhalten, der verifiziert, ob ein Benutzer berechtigt ist, eine Dienstleistung des involvierten Dienstleistungsanbieters (oder von allen Dienstleistungsanbietern) zu benutzen. Dies entlastet die Dienstleistungsanbieter von der individuellen Ausfüh rung einer solchen Autorisierung. Es ist klar, dass die Autorisierung auch auf der Autorisierung des durch den Benutzer verwendeten Benutzerendgerätes basiert sein kann, anstelle der Autorisierung des Benutzers. Beispielsweise kann jeder, der ein autorisiertes Mobiltelefon verwendet, auf bestimmte (oder alle) Dienstleistungen zugreifen. Das Niveau des Zugriffs kann von der Art des Kunden (z.B. prepaid oder postpaid, für mit Vorauszahlung bzw. auf Rechnung) oder der Art des Abonnements abhängen. Im Folgenden wird Bezug auf („Benutzer (Endgerät)") gemacht, wo Zugang für einen Benutzer eines Benutzerendgerätes oder für das Benutzerendgerät selbst erteilt wird. Durch Verwendung einer zentralen Zugangsverwaltung zur Zugangskontrolle zu den Dienstleistungen, kann die Zugangskontrolle ausgereifter ausgestaltet werden (z.B. optimiert für unterschiedliche Arten von Endgeräten oder Benutzern) und es kann von Informationen, die im Zugangsnetzwerk vorhanden sind, bessere Verwendung gemacht werden, ohne die Dienstleistungsanbieter zu komplizieren und ohne die Kosten für die Dienstleistungsanbieter zu erhöhen. Dies hält die Schwelle zur Anbietung von kostenpflichtigen oder personalisierten Dienstleistungen für Dienstleistungsanbieter tief. Vorzugsweise ist das Zugangsnetzwerk ein Mobiltelekommunikationsnetzwerk, das in der Lage ist, ausgereifte Informationen für den Zugangsanbieter bereitzustellen. Die Architektur gemäss der Erfindung stellt dem Benutzer den Vorteil einer einzigen Registrierung/Abonnierung und eines autorisierten Zugangs durch einen Zugangsanbieter, mit welchem der Benutzer eine Beziehung von langer Dauer eingehen kann, bereit. Es entlastet den Benutzer von der Bereitstellung von vertraulichen Details für viele Dienstleistungsanbieter, von welchen der Benutzer nicht weiss, ob diese verlässlich sind.
  • Die Dienstleistung kann jeder Art von bestehenden oder zukünftigen Dienstleistungen sein, welche über ein Benutzerendgerät, wie ein Mobiltelefon, nachgefragt werden kann. Dies beinhaltet SMS, Hi site SMS, WAP, Bankdienstleistungen, Kreditdienstleistungen, sogenannte Vor-Ort-Bezahlungen für Dienstleistungen (z.B. Parkplatz) oder Produkte (z.B. Getränkeautomaten). Die Dienstleistung kann zudem Informationen über die Wettervorhersage, Verkehrsinformationen, Horoskopvorhersagen, Wettinformationen, Fluginformationen, Finanz- und Wechselkursinformationen, kulturelle und soziale Veranstaltungen, Nachtleben in einer Stadt, etc. beinhalten. Die Dienstleistungsanbietervorrichtung der Erfindung kann in Kombination mit jeder Art von Zugangsnetzwerk verwendet werden, aber vorzugsweise wird eine mobile Kommunikationstechnologie, wie UMTS, GSM, WAP, GPRS, oder jede zukünftige mobile Kommunikationstechnologie verwendet und die Vorrichtung kann jedes Protokoll, wie XML oder mobiles html oder UCP oder andere Protokolle verwenden. Ein Benutzer kann eine Dienstleistung nachfragen, welche in der Form einer Seite, vorzugsweise in einer XML oder HTML oder ähnlichen Seite, geliefert werden kann. Falls benötigt, kann die Dienstleistung durch den Dienstleistungsanbieter dem Kunden ohne eine Anfrage des Kundens geliefert werden oder kann auf einer regulären Basis („Abonnement"), basierend auf einer ersten Inhaltsanfrage vom Kunden, geliefert werden.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Zugangsverwalter angeordnet, um einen Anmeldevorgang des Benutzers des Benutzerendgerätes auszuführen und nach erfolgreicher Komplettierung des Anmeldevorgangs wird eine Kommunikationssession gestartet, die verifizierten Zugang des Benutzerendgeräts zum Dienstleistungsanbieter während der Session ermöglicht. Nach erfolgreicher Komplettierung des Anmeldevorgangs hat der Benutzer (Endgerät) im Prinzip autorisierten Zugang zu mindestens einem, aber vorzugsweise allen Dienstleistungsanbietern, die in der Vorrichtung kooperieren, erhalten. Es ist klar, dass bestimmte Dienstleistungen keine Autorisierung/Identifikation benötigen (z.B. die Dienstleistung ist kostenlos und nicht personalisiert). Der Zugangsverwalter kann Zugang zu diesen Kategorien von Dienstleistungsanbietern ohne weitere Autorisierung/Identifikation bereitstellen. Vorzugsweise ist der übliche Anmeldevorgang, der durch Zugangsanbieter zur Zugangserteilung eines Endgerätes zum Grossraumnetzwerk ausgeführt wird, adaptiert, um auch den Vorgang zur Gewährung von Zugang zu den Dienstleistungsanbietern abzudecken. In dieser Weise gibt eine Autorisierungsprozedur dem Benutzer Zugang zum Netzwerk im Allgemeinen (z.B. zum Erhalt von E-Mails, und zur Verwendung von kostenlosen netzbasierten Dienstleistungen) als auch um personalisierte und kostenpflichtige Dienstleistungen zu nutzen. Es wird keine Registrierung/Abonnierung bei den verschiedenen Dienstleistungsanbietern mehr benötigt. Zudem genügt das eine Abonnement- und Autorisierungsprozedere beim physischen Zugangsanbieter, um auch den Erhalt von Zugang auf Dienstleistungsniveau abzudecken. Die adaptierte Prozedur kann sicherer sein müssen, als die konventionelle Prozedur, die durch Zugangsanbieter, die allgemeinen Zugang bereitstellen, ausgeführt wird. Das Sicherheitsniveau kann beispielsweise abhängig vom Niveau der involvierten persönlichen Details (Schutz der Privatsphäre vom Benutzer) oder den Kosten der Dienstleistungen gewählt werden. Das heisst, der Einwählvorgang kann über eine gesicherte Verbindung ausgeführt werden oder verwendet autorisierte Hardware (z.B. basierend auf Verschlüsselungstechniken) im Endgerät und beim Zugangsanbieter.
  • In einem Ausführungsbeispiel gemäss der Erfindung sind die erste Kommunikationsschnittstelle des Zugangsanbieter und die Kommunikationsschnittstelle des Dienstleistungsanbieters angeordnet, um mindestens Teile der Kommunikation zwischen dem Zugangsanbieter und dem Dienstleistungsanbieter zu sichern. Die sichere Verbin dung wird vorzugsweise verwendet, um den Dienstleistungsanbieter zu informieren, dass ein Benutzer (Endgerät), der den Dienstleistungsanbieter zu benutzen wünscht, autorisiert wurde. Dies erhöht die Sicherheit der Übermittlung der Autorisation vom Dienstleistungsanbieter zum zentralen Zugangsverwalter.
  • In einem Ausführungsbeispiel gemäss der Erfindung kann eine Dienstleistung herunterladbare Objekte umfassen. Objekte können grafische Bilder, Fotos, Filme, Töne oder Texte sein. Einige dieser Objekte können dem Benutzer verrechnet werden, während andere Objekte kostenlos sind. Diese Objekte können in einer angefragten HTML Seite, welche verrechenbare und kostenlose Objekte beinhaltet, eingebettet sein. In diesem Dokument werden sowohl die herunterladbaren Objekte und die Seiten, die diese enthalten, als Dienstleistungen bezeichnet.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Zugangsverwalter angeordnet, um die Solvenz, die mit dem Benutzer (Endgerät) assoziiert ist, mit Bezug zu Kosten, die mit der Dienstleistung assoziiert sind, zu verifizieren und um nur nach positiver Solvenzverifikation Zugang zum Dienstleistungsanbieter zu ermöglichen. Die konventionelle Administration des physischen Zugangsanbieters zur Kontrolle von Abonnements, um Zugang zum Internet zu erlangen, kann jetzt vorteilhafterweise auch verwendet werden, um die Solvenz eines Benutzers für den Zugang zu Dienstleistungen zu verifizieren, insbesondere kostenpflichtige Dienstleistungen (Dienstleistungen, die nur unter der Bedinung, dass eine Zahlung vor der effektiven Lieferung gemacht wurde, erfolgen und auch Dienstleistungen, die Zahlung zu einem späteren Zeitpunkt involvieren können).
  • In einem weiteren Ausführungsbeispiel gemäss der Erfindung ist der Zugangsverwalter angeordnet, um eine Solvenz nach der Liefe rung der Dienstleistung zum Zugangsverwalter, aber vor der Lieferung zu einem Benutzerendgerät, zu verifizieren. Der Vorteil von diesem Ausführungsbeispiel ist, dass eine Dienstleistungsanfrage schneller abgewickelt werden kann.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Zugangsverwalter angeordnet, um einen Abrechnungseintrag zur Abrechnung der Kosten nach positiver Verifikation der Solvenz zu generieren. Der Zugangsverwalter stellt sicher, dass die effektive Abrechnung im Namen des Dienstleistungsanbieters erfolgt. Das heisst, der Zugangsverwalter kann eine Abmachung mit dem Benutzer haben oder das Geld über dazwischen liegende Finanzinstitute, wie Kreditkartenfirmen, verrechnen. Die Abrechnungseinträge können solchen Institutionen oder Firmen weitergeleitet werden. Traditionellerweise führte der Zugangsanbieter nur die Abrechnung für den Zugang zum Netzwerk aus (üblicherweise basierend auf einer Abonnementsgebühr und/oder der Verwendung einer Telekommunikationslinie). Die involvierten Kosten für die effektive Nutzung der Dienstleistung im Internet waren für den Benutzer sehr unklar. In der Architektur gemäss der Erfindung kann die Abrechnung für alle Dienstleistungen durch den Dienstleistungszugangsanbieter kombiniert werden. vorzugsweise ist die Abrechnung für die Dienstleistungen auch mit der Abrechnung für die Bereitstellung von physischem Zugang kombiniert, dies stellt dem Benutzer ein sehr klares Bild von allen Kosten bereit, die mit der Verwendung des Internets involviert sind. Vorteilhafterweise wird die Abrechnung zur Benützung des Internets über den Telekommunikationsdienstleistungsanbieters abgerechnet, der das Zugangsnetzwerk bereitstellt, wie ein mobiles Netzwerk. Dies reduziert substanziell die Anzahl von Konten, welche ein Benutzer haben muss, und reduziert demnach das Risiko von Missbrauch des Systems.
  • Vorzugsweise wird die Abrechnung unter Verwendung eines Zahlungs-Abrechnungs-Servers ausgeführt, der angeordnet ist, um die Kundenanfrage zu validieren und um die Zahlung und/oder die Abrechnung der Inhaltsdienstleistung auszuführen. Dieser Zahlungs-/Abrechnungs-Server verwendet vorzugsweise eine Datenbank, die Kundendaten, wie Art des Kunden: (Postpaid oder Prepaid); Abonnentskonten: Abrechnungsinformationen (für Postpaidkunden) und Prepaidkontoinformationen (für Prepaidkunden) umfasst. Demnach wird der Ausdruck Abrechnungsdaten als umfassend für alle Daten über die Art des Kunden (Postpaid oder Prepaid) und über die tatsächliche Prepaidbilanz oder die Kontoinformationen des Kunden verstanden.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Zugangsverwalter angeordnet, um zu verifizieren, ob die angefragte Dienstleistung oder die herunterladbaren Objekte, die mit der Dienstleistung assoziiert sind, durch den Dienstleistungsanbieter dem Benutzer (Endgerät) übermittelt wurden und um die Abrechnung nur nach Bestätigung der Lieferung auszuführen. Für Dienstleistungen/Inhalt, die durch den Zugangsanbieter elektronisch geliefert wurden, kann der Zugangsanbieter einfach kontrollieren, dass jeder elektronische Inhalt zum Benutzer (Endgerät) geliefert wurde. Falls die Dienstleistung nicht durch den Dienstleistungsanbieter geliefert wurde, muss der Dienstleistungsanbieter die Lieferung dem Zugangsanbieter bestätigen. Vorzugsweise in der Periode zwischen Nachfrage der Dienstleistung und Bestätigung der Lieferung arrangiert der Zugangsverwalter, dass das involvierte Geld für den Dienstleistungsanbieter reserviert wird.
  • In einem Ausführungsbeispiel gemäss der Erfindung beinhaltet der Zugangsanbieter einen Speicher zur Speicherung von elektronischem Inhalt, der durch einen Dienstleistungsanbieter als Ant wort auf eine Dienstleistungsanfrage eines Benutzers (Endgeräts) zur weiterführenden Lieferung zum Benutzer (Endgerät) bereitgestellt wird; der Zugangsverwalter ist angeordnet, um Lieferung zum Benutzer nach einem Fehler zu wiederholen, um den elektronischen Inhalt durch den Benutzer (Endgerät) mit einem ersten Versuch zu erhalten. Um die Verlässlichkeit der Lieferung von elektronischen Inhalt zu erhöhen, speichert der Zugangsanbieter Inhalte, die durch den Dienstleistungsanbieter für nachfolgende Abfragen durch den Benutzer (Endgerät) geliefert wurden. Dies reduziert die Wahrscheinlichkeit, dass der Benutzer für eine Dienstleistung bezahlt, die durch den Dienstleistungsanbieter geliefert wurde, aber durch Fehler beim Zugangsanbieter oder im Zugangsnetzwerk den Benutzer nie erreicht hat.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Zugangsverwalter angeordnet, um eine Solvenz, die mit dem Benutzer (Endgerät) assoziiert ist, in Abhängigkeit von einer Art des Benutzers, wobei jede Art unterschiedliche Abrechnungsdaten hat, zu verifizieren. Zur gleichen Zeit können unterschiedliche Netzwerkbetreiber auf dem Zugangsverwalter operieren, jeder Anbieter hat seine eigenen Benutzerarten und Abrechnungsdaten, die damit assoziiert sind. Dies ermöglicht kundenorientiertes Bereitstellen von Dienstleistungen, wobei der Benutzer eine Zahlungsart wählen kann, welche ihm am besten passt. Vorzugsweise wird eine Unterscheidung zwischen Subskriptions- und Nichtsubskriptionskunden gemacht. Für Nichtsubskriptionskunden wird vorzugsweise eine weitere Unterscheidung zwischen Prepaid- und Postpaidkunden gemacht. Die Abrechnungsdaten des Kunden beinhalten Daten über die Art des Kunden (Prepaid oder Postpaid), und/oder Daten über das Konto des besagten Kunden, und/oder Daten über das Abonnentenkonto des besagten Kunden. Die Abrechnungsdaten werden durch den Benutzer (Endgerät) in einer Dienstleistungsanfrage übermittelt oder im Zugangsanbieter in Abhängigkeit mit dem Benutzer (Endgerät) gespeichert. Für Prepaidkunden kann die tatsächliche Abrechnung des Kunden einen Bezug der benötigten Summe vom Konto des Kunden beinhalten. Für einen Postpaidkunden kann die Abrechnung einen Bezug der benötigten Summe von einem „m-commerce" (steht für mobilen Handel) Konto beinhalten. Vorzugsweise deckt die Abrechnung auch die Kosten für den Transport des Inhalts.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Benutzer (Endgerät) mit Identifikationsinformationen assoziiert, die in mindestens einer Anfragenachricht zu einem Dienstleistungsanbieter beinhaltet sind, um den Dienstleistungsanbieter in die Lage zu versetzen, die Dienstleistung dem Benutzer (Endgerät) zu liefern; wobei der Zugangsanbieter umfasst: einen Speicher (240) zur Speicherung von assoziierten fiktiven Identifikationsinformationen von jedem Benutzer (Endgerät); und ein Identitätskonverter (260) zur Ersetzung der Identifikationsinformation mit einer entsprechenden fiktiven Identifikationsinformation in einer Dienstleistungs-Anfragenachricht vom Benutzerendgerät zum Dienstleistungsanbieter, und zur Ersetzung der fiktiven Identifikationsinformationen durch die entsprechenden (Benutzer) Endgerätidentifikationsinformationen in einer Dienstleistungsantwortnachricht vom Dienstleistungsanbieter. Die Identität des Benutzers (Endgerät), der die Dienstleistung nachfragt, ist durch den Zugangsanbieter, der die Identität mit einer fiktiven Identität ersetzt, vom Dienstleistungsanbieter versteckt. Dies reduziert signifikant die Wahrscheinlichkeit, dass sensitive Informationen über die Privatsphäre durch die Dienstleistungsanbieter missbraucht wird. Weil es nicht länger nötig ist, viele persönliche Details über das Internet weiterzugeben, wird die Wahrscheinlichkeit des Abfangens solcher Informationen durch unautorisierte Drittparteien signifikant reduziert. Die Verwendung von fiktiven Informationen macht es möglich, weniger sichere Kommunikation zwischen dem Zugangsanbieter und Dienstleistungsanbie ter für viele Teile der Kommunikation zu verwenden, während ein hohes Niveau von Privatsphäre garantiert wird.
  • In einem Ausführungsbeispiel gemäss der Erfindung beinhaltet die Benutzer (Endgerät)-Identifikationsinformation eine tatsächliche Netzwerkadresse, wie eine IP-Adresse oder MSISDN, die das Benutzerendgerät eindeutig mit Bezug zum Grossraumnetzwerk und/oder zu weiteren Telekommunikationsvorrichtungen identifiziert, und wobei die entsprechenden fiktiven Identifikationsinformationen eine unterschiedliche eindeutige Netzwerkadresse nicht als eine tatsächliche Netzwerkadresse für jedes der Benutzerendgeräte verwenden. Die Kommunikationsadresse des Benutzerendgerätes ist abgeschirmt. In dieser Weise wird es weniger einfach, unerwünschte Nachrichten zum Benutzerendgerät zu senden, wie Spam (Werbungen) oder Virusattacken. Alle solche Nachrichten müssen durch den Zugangsanbieter passieren, der vorbestimmte Kriterien verwenden kann, um zu entscheiden, wann eine Nachricht, durch Konvertieren der fiktiven Adresse in eine für das Benutzerendgerät tatsächliche Adresse, passieren kann. Ein striktes Kriterium könnte nur ein Ermöglichen von einem Weiterleiten von Nachrichten zu einem Benutzerendgerät sein, das sich auf spezielle Dienstleistungsanfragen bezieht. Vorzugsweise kann der Benutzer den Zugangsanbieter konfigurieren, um zu kontrollieren, was weitergeleitet wird. Obwohl von der Perspektive des Zugangsanbieters die Adresse des Benutzerendgerätes als die aktuelle Adresse vom Endgerät betrachtet wird, ist es klar, dass in der Realität dies nicht der Fall sein muss. Beispielsweise kann der Benutzer eine Vorrichtung mit verschiedenen Endgeräten haben, die in einem lokalen Netzwerk kommunizieren, wo Zugang zum lokalen System durch einen der Computer (und Verwendung seiner Adresse) bereitgestellt wird, möglicherweise in Kombination mit einer Firewall. In solch einem Fall könnte die tatsächliche Adresse nicht die Adresse des Endgerätes sein, das die Dienstleistung nachfragt, aber es ist typischerweise eine Adresse eines tatsächlichen Endgerätes am gleichen Ort und stellte als solche übelwollende Parteien relevante Informationen bereit.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Dienstleistungsanbieter ausgestaltet, um eine Nachricht (nachfolgend „Cookie") mit Daten zu generieren, die sich auf einen vorhergehenden Zugriff zum Dienstleistungsanbieter durch das Benutzerendgerät beziehen; um das Cookie zum Benutzerendgerät zu senden, und um für eine nachfolgende Dienstleistungsanfrage das Cookie vom Benutzerendgerät zu erhalten, um eine personalisierte weitere Dienstleistung bereitzustellen; der Zugangsanbieter beinhaltet einen Speicher zur Speicherung von Cookies, die durch einen Dienstleistungsanbieter im Zusammenhang mit einem (Benutzer) Endgerät gesendet wurden, und für eine Anfrage von einem Benutzer (Endgerät) für eine Dienstleistung eines Dienstleistungsanbieters, der das Cookie des (Benutzers) Endgerätes dem Dienstleistungsanbieter bereitstellt. Der Zugangsanbieter wird zur Speicherung der Cookies (diese sind im Internet bekannt) verwendet. Durch zentrale Speicherung der Cookies im oder im Zusammenhang mit dem Zugangsanbieter, sind die Endgeräte von der Speicherung derselben entlastet. Dies ermöglicht die Verwendung von weniger ausgereiften Endgeräten, mit kleineren Speicher- und Verarbeitungskapazitäten. Es ermöglicht auch eine zentralisierte Verwaltung der Cookies, wie Regeln zur Akzeptierung und Verwerfung von Cookies.
  • In einem Ausführungsbeispiel gemäss der Erfindung wird das Cookie im Zusammenhang mit der fiktiven Identifikationsinformation gespeichert, die mit einem (Benutzer) Endgerät assoziiert ist. Die fixe Beziehung zwischen der tatsächlichen und fiktiven Identität eines Benutzers ermöglicht, dass der Dienstleistungsanbieter mit der Lieferung von personalisierten Dienstleistungen fortfahren kann, ohne Kenntnis der tatsächlichen Identität. Das Cookie kann weiterhin benutzerspezifische Informationen speichern, wie Teile der Website, die der Benutzer zu einem früheren Zeitpunkt besucht hat, um beim nächsten Mal einen besseren Zugang zu ermöglichen.
  • In einem Ausführungsbeispiel gemäss der Erfindung wird das Cookie im Zusammenhang mit einer Benutzeridentität gespeichert, um es einem Benutzer zu ermöglichen, der mit der Benutzeridentität assoziiert ist, die gleichen personalisierten Dienstleistungen unabhängig von einem Benutzerendgerät, das vom Benutzer verwendet wird, zu nutzen. Zentrale Speicherung der Cookies ermöglicht es dem Benutzer, das gleiche Cookie für das Erhalten von personalisierten Dienstleistungen zu verwenden, unabhängig vom tatsächlich durch den Benutzer verwendeten Benutzerendgerät. In der konventionellen Internetarchitektur wird das Cookie im Benutzerendgerät gespeichert. Wenn ein Benutzer demnach ein unterschiedliches Endgerät benutzt, ist das Cookie dort nicht vorhanden oder nicht mit den letzten Aktivitäten des Benutzers aktualisiert. Dieser Nachteil wird durch Verwendung eines zentralen Speichers für das Cookie überwunden. Das Cookie kann im Zusammenhang mit der echten Benutzeridentität oder der fiktiven Benutzeridentität gespeichert werden.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist die Dienstleistung mit virtuellen Dienstleistungsidentifikationsinformationen assoziiert, wie eine URL, die in mindestens einer Anfragenachricht von einem Benutzerendgerät zu einem Dienstleistungsanbieter zur Identifikation der Dienstleistung enthalten ist; der Zugangsanbieter umfasst: einen Speicher zur Speicherung einer assoziierten tatsächlichen Dienstleistungsidentifikationsinformation für jeden Dienstleistungsanbieter, um die Dienstleistung mit Bezug zum Grossraumnetzwerk zu identifizieren; und einen URL-Umschreiber zur Ersetzung der virtuellen Dienstleistungsidentifikationsinformation mit der entsprechenden tatsächlichen Dienstleistungsidentifikation in der Anfragenachricht vom Benutzerendgerät, zur Weiterleitung zum Dienstleistungsanbieter und zur Ersetzung der tatsächlichen Dienstleistungsidentifikationsinformation durch die entsprechenden virtuellen Dienstleistungsidentifikationsinformationen in einer Nachricht vom Dienstleistungsanbieter zum Benutzerendgerät. Die Identität des Dienstleistungsanbieters und der Dienstleistung ist vor dem Benutzer (Endgerät) versteckt. Das heisst, dass der Zugangsanbieter eine virtuelle Dienstleistungsidentität, wie diese durch das Endgerät gesehen wird, mit einer tatsächlich im Internet verwendeten Identität übersetzt, und umgekehrt. Dies schirmt die Dienstleistungsanbieter und ihre Dienstleistungen von den Benutzern ab und reduziert die Risiken von Attacken auf die Server der Dienstleistungsanbieter. Weiterhin wird es für den Benutzer schwierig gemacht, den Zugangsanbieter zu umgehen und den Dienstleistungsanbieter oder seine Dienstleistungen direkt anzugehen, möglicherweise ohne Autorisierung.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der Zugangsanbieter angeordnet, um Anfragenachrichten für Dienstleistungen, die mit virtuellen Dienstleistungsidentifikationsinformationen zum oder vom Dienstleistungsanbieter assoziiert sind, zu identifizieren und diese Nachrichten durch den URL-Umschreiber zu leiten. Der Zugangsanbieter ermöglicht direkten Zugang zu bestimmten Dienstleistungsanbietern (z.B. diejenigen, die nicht kostenpflichtige oder personalisierte Dienstleistungen bereitstellen) ohne diese Dienstleistungsanbieter zu verstecken. Abschirmen der Identität tritt nur für diejenigen Dienstleistungsanbieter auf, die es benötigen. Um eine Unterscheidung zwischen den zwei Gruppen zu machen, kann der Zugangsanbieter eine Liste von Dienstleistungsanbietern haben, die den Schutz benöti gen, und diese Liste für jede Dienstleistungsanfrage eines Endgeräts abfragen. Vorzugsweise macht der Dienstleistungsanbieter eine erste Unterscheidung, die auf einem vorbestimmten Muster in der Dienstleistungsanfrage vom Benutzer (Endgerät) basiert. Falls das Muster nicht vorhanden ist, wird ein ungeschützter Zugang bereitgestellt. Falls das Muster vorhanden ist, versucht der Zugangsanbieter die Identität durch Ersetzen derselben abzuschirmen.
  • In einem Ausführungsbeispiel gemäss der Erfindung ist der URL-Umschreiber angeordnet, um Parameter in der Anfragenachricht vom Benutzerendgerät zum Dienstleistungsanbieter hinzuzufügen, um es dem Dienstleistungsanbieter zu ermöglichen, die Dienstleistung für den Benutzer (Endgerät) zu optimieren. Während der Abschirmung der Identität des Dienstleistungsanbieters werden zusätzliche Informationen zur Dienstleistungsanfrage hinzugefügt, um eine bessere Bereitstellung der Dienstleistung zu ermöglichen. In einem Ausführungsbeispiel fügt der Zugangsanbieter Positionsinformationen als einen Parameter in einer Dienstleistungsanfrage hinzu. Es ist klar, dass Positionsinformationen auch dem Dienstleistungsanbieter in anderen Weisen bereitgestellt werden können, z.B. unter Verwendung von separaten Nachrichten. Hinzufügen der Positionsinformationen als Parameter ermöglicht eine schnelle und verlässliche Verarbeitung durch den Dienstleistungsanbieter. Als ein Beispiel von positionsspezifischen Dienstleistungen kann ein Kunde durch sein mobiles Endgerät Informationen über Verkehr oder über einen Ort eines Restaurants in der gleichen Zone (oder sogar Region) von einem Inhaltsanbieter abfragen. Durch die Positionsdienstleistungen der Mobiltelekommunikationsbetreiber wird die Position des Kunden zur Firma des Inhaltsanbieters weitergeleitet und basierend auf dieser Positionsinformation leitet der Inhaltsdienstleistungsanbieter Informationen weiter, die für die Zone oder Region spezifischen Daten sind, wie die spezifischen positionsabhängigen Verkehrs- oder Restaurantinformationen. Vorzugsweise sammelt der Zugangsanbieter die Positionsinformationen für die Dienstleistungsanbieter. Die Bestimmung der Position eines Kunden kann durch ein zusätzliches Modul erfolgen, das mit dem Zugangsanbieter verbunden ist oder Teil desselben ist und das weiter zum Dienstleistungsanbieterkommunikationssystem verbunden ist, wie ein mobiles Telekommunikationssystem, beispielsweise ein GSM oder GPRS oder UMTS oder jedes andere zelluläre Netzwerk, das Positionsinformationen, die auf der Zellenstruktur des Netzwerks basieren, bereitstellen kann. Falls benötigt können genauere Weisen zur Lokalisierung eines Benutzers verwendet werden, wie ein GPS/GLONASS System. Die Dienstleistung der Lokalisierung der Position kann von/durch eine Drittpartei übernommen oder bereitgestellt werden und kann durch den Zugangsanbieter weitergeleitet werden. Falls benötigt können Positionsdaten auch vom Kunden der Drittpartei, dem Inhaltsanbieter, durch den Zugangsanbieter gesendet werden. Solche Informationen können dann für mehr als einen Dienstleistungsanbieter werden verwendet. Als ein Beispiel müssen Informationen für ein stationäres Benutzerendgerät nur einmal durch den Benutzer bereitgestellt werden und können dann von diesem Moment an wiederverwendet werden.
  • Um das Ziel der Erfindung zu erreichen, beinhaltet der Dienstleistungszugangsanbieter zur Verwendung in einer Vorrichtung eine Kommunikationsschnittstelle zur Kommunikation mit mindestens einem Dienstleistungsanbieter über ein Grossraumnetzwerk, insbesondere das Internet, und zur Kommunikation mit mindestens einem Benutzerendgerät über weitere Kommunikationsvorrichtungen, wobei der Zugangsanbieter einen Dienstleistungszugangsverwalter zur Verifikation beinhaltet, ob ein Benutzerendgerät oder ein Benutzer eines Benutzerendgerätes autorisiert ist, eine Dienstleistung von einem Dienstleistungsanbieter anzufragen und nach posi tiver Verifikation das Benutzerendgerät in die Lage versetzt, auf den Dienstleistungsanbieter zuzugreifen, wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers (Endgerät) entlastet wird.
  • Um dieses Ziel der Erfindung zu erreichen, beinhaltet das Verfahren zur Bereitstellung von Dienstleistungen für ein Benutzerendgerät über ein Grossraumnetzwerk, insbesondere Internet, das Erhalten einer Nachricht über eine weitere Kommunikationsvorrichtung von einem Benutzerendgerät, das eine Dienstleistung von einem Dienstleistungsanbieter anfragt; das Verifizieren, ob das Benutzerendgerät oder ein Benutzer des Benutzerendgerätes (nachfolgend „Benutzer (Endgerät)") autorisiert ist, eine Dienstleistung vom Dienstleistungsanbieter anzufragen, und nach positiver Verifikation, es dem Benutzerendgerät zu ermöglichen, um auf den Dienstleistungsanbieter durch das Grossraumnetzwerk zuzugreifen, wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers (Endgerät) entlastet ist.
  • Vorzugsweise ist die Vorrichtung und der Zugangsanbieter gemäss der vorliegenden Erfindung mindestens teilweise in einer Computerumgebung implementiert. Vorteilhafterweise wird das Verfahren durch einen Prozessor ausgeführt, wobei ein entsprechend programmiertes Computerprogrammprodukt den Prozessor steuert, um die Schritte des Verfahrens auszuführen.
  • Zusammenfassend stellt die Architektur gemäss der Erfindung, unter anderem folgendes bereit:
    • – zentralisierten Zugang zu den Dienstleistungsanbietern, Abdeckung von Identifikation/Autorisierung von Benutzern (Endgeräten);
    • – zentralisiertes Abrechnen für Dienstleistungen der Dienstleistungsanbieter;
    • – Abschirmen/Verstecken der Identität des Benutzers (Endgeräte);
    • – Abschirmen der Dienstleistungsanbieter;
    • – Zentralisierte Speichern-und-Weiterleiten-Lieferung (kurz „store-and-forward" genannt) von Inhalt;
    • – Personalisierung von Dienstleistungen, umfassend Positionsabhängigkeit und zentralisiertes Speichern von Cookies.
  • Alle diese Aspekte können unabhängig voneinander eingesetzt werden. Vorzugsweise werden einige oder alle von diesen Funktionen in der gleichen Untervorrichtung kombiniert. Vorteilhafterweise werden die Funktionen in Kombination mit Zugang zum Internet auf physischem Niveau bereitgestellt d.h. in oder in Kooperation mit der Vorrichtung, die das Zugangsnetzwerk zum Internet koppelt.
  • Diese und andere Aspekte der Erfindung werden mit Bezug zu nachfolgend erklärten Ausführungsbeispielen erläutert und sind dabei klar ersichtlich.
  • Kurze Beschreibung der Zeichnungen
  • In den Zeichnungen zeigt:
  • 1 ein Diagramm der Vorrichtung gemäss der Erfindung,
  • 2 ein Blockdiagramm des Dienstleistungszugangsanbieters gemäss der Erfindung,
  • 3 und 4 eine Repräsentation eines Beispiels einer zentralisierten Abrechnung gemäss der vorliegenden Erfindung,
  • 5 ein Blockdiagramm eines bevorzugten Ausführungsbeispiels mit zweistufigen Endgeräten;
  • 6 bis 8 ein Flussdiagramm eines bevorzugten Ausführungsbeispiels des Verfahrens;
  • 9 ein Flussdiagramm der Abrechnung gemäss der Erfindung;
  • 10 ein weiteres bevorzugtes Ausführungsbeispiel für mobile Endgeräte; und
  • 11 Verwendung von Positionsinformationen.
  • Detaillierte Beschreibung
  • 1 zeigt ein Diagramm der Vorrichtung gemäss der Erfindung. Die Vorrichtung beinhaltet einen Zugangsanbieter 100, der Zugang zu Dienstleistungen, die durch Dienstleistungsanbieter (gezeigt sind Dienstleistungsanbieter 110, 120 und 130) bereitgestellt werden, wobei mindestens Teil des Aufrufs oder der Lieferung der Dienstleistung über ein Grossraumnetzwerk 140 stattfindet. Im folgenden wird das Grossraumnetzwerk als Internet bezeichnet, welches das bevorzugte Grossraumnetzwerk für die Vorrichtung ist. Gezeigt sind zwei Benutzerendgeräte 150 und 160. Endgerät 150 ist ein mobiles Endgerät, das mit dem Zugangsanbieter mindestens teilweise über ein drahtloses Telekommunikationsnetzwerk 170 kommuniziert. Endgerät 160 ist ein konventionelles stationäres Endgerät, wie ein Personalcomputer, der mit dem Zugangsanbieter 100 über ein konventionelles Zugangsnetzwerk 180, wie eine Telefonleitung und Telekommunikationsvermittler oder ein Kabelnetzwerk (und feste Telekommunikationsleitungen), kommuniziert. Gemäss der Erfindung steuert ein zentralisierter Zugangsanbieter 100 den Zugang zu den Dienstleistungsanbietern 110 bis 130. Wie es unten in weiteren Details beschrieben ist, kann der Zugangsanbieter 100 die Dienstleistungsanbieter in vielen unterschiedlichen Weisen unterstützen. Die Zentralisierung ermöglicht Kostenersparnisse, erhöhte Sicherheit und vereinfachte Verwendung durch den Benutzer. Als ein Beispiel kann der Zugangsanbieter die folgenden Funktionen ausführen:
    • a) Identifikation des Benutzers (Authentifizierung)
    • b) Erteilen des Zugangs (Autorisierung)
    • c) sicheres weiterleiten zu den relevanten Zielsystemen (Zugangsrouter)
    • d) Bereitstellen von Abrechnungsdaten (Abrechnungsauslösung)
    • e) Überprüfung des Guthabens (Kreditüberprüfung) oder Überprüfung der Kreditwürdigkeit und der Konsistenz von nachfolgenden Anfragen
    • f) Bereitstellen von personalisiertem Auftritt (kurz genannt: fashion handling) (Personalisierung)
    • g) Bereitstellen eines Cookie Speichers
    • h) Bereitstellen von sicherer Lieferung von digitalem Inhalt.
  • Der Zugangsanbieter 100 behandelt den Zugang auf Dienstleistungsniveau. Vorzugsweise ist diese Rolle mit Bereitstellung von Zugang zum Internet auf technischem Niveau kombiniert. Falls gewünscht, können die zwei Arten der Bereitstellung von Zugang separat gehalten werden, wobei der Dienstleistungszugangsanbieter 100 mit dem physischen Zugangsanbieter (nicht separat in 1 gezeigt) über eine Art von Kommunikation, wie direkte Verbindung oder über das Internet, kommuniziert. Im folgenden wird angenommen, dass das Bereitstellen von Zugang auf physischem Niveau und auf Dienstleistungsniveau durch das gleiche Untersystem 100 ausgeführt wird.
  • 2 zeigt ein Blockdiagramm eines Dienstleistungszugangsanbieters 100 gemäss der Erfindung. In diesem Beispiel stellt der Dienstleistungszugangsanbieter auch Zugang auf physischen Niveau zum Internet bereit. So hat der Zugangsanbieter eine erste Kommunikationsschnittstelle 210 zur Kommunikation mit dem Internet (d.h. mit den Zugangsanbietern) und eine zweite Kommunikationsschnittstelle 220 zur Kommunikation zu den Benutzerendgeräten über ein Zugangsnetzwerk. Es ist klar, dass mehr als zwei Schnittstellen involviert sein können. Der Zugangsanbieter 100 kann mit einem Telekommunikations-/Vermittlungs-/Routing-Zentrum direkt verbunden oder integriert sein. Solche Aspekte sind für die Erfindung nicht relevant und werden nicht weiter diskutiert. Der Zugangsanbieter ist vorzugsweise in eine Computerplattform implementiert, die mit einem oder mehreren Prozessoren ausgestattet sind, die entsprechend programmiert sind, um die Funktionen gemäss der Erfindung auszuführen. Die Plattform wird vorzugsweise aus den allgemein erhältlichen Plattformen ausgewählt, die für Telekommunikationsfunktionen oder Internetfunktionen optimiert sind. Die Plattform beinhaltet einen Hintergrundspeicher 240, typischerweise implementiert auf Festplatten, wie RAID Systeme, einen Hauptspeicher, eine Benutzerschnittstelle zur Ermöglichung von Steuerung durch und Rückmeldung an den Benutzer, und jede übliche Hardware, die in solchen Computersystemen verwendet wird, wie I/O Schnittstellen und Steuerlogik.
  • Der Zugangsanbieter beinhaltet einen Zugangsverwalter 230. Der Zugangsverwalter verifiziert, ob ein Benutzer oder ein Benutzerendgerät autorisiert ist, um auf Dienstleistungen zuzugreifen, die durch Dienstleistungsanbieter 110 und 130 bereitgestellt werden. Die Autorisierung kann eine Identifikation des Endgerätes involvieren, z.B. basierend auf einer elektronischen Identifikation des Endgerätes, wie es in einem Zugangsnetzwerk verwendet würde. Ein Beispiel einer solchen Identifikation ist MSISDN (mobile Station ISDN Nummer) oder andere passende Identifikation, die durch das Zugangsnetzwerk 170, 180 bereitgestellt wird. Auch kann ein spezifisches Endgerätidentifikationsschema im Endgerät hinzugefügt werden (in Hardware oder sicherer Software), um solch eine Identifikation unabhängig vom Zugangsnetzwerk zu generieren. Für bestimmte Dienstleistungen (z.B. kostenpflichtige Dienstleistungen) kann eine Identifikation des Endgerätes nicht benötigt werden oder nicht ausreichend sein, sondern die Identifikation des Benutzers wird benötigt. Dies kann durch den Benutzer erfolgen, der eine Benutzeridentifikation (z.B. Benut zername oder Kontoname) eingibt, oder für hochsichere Applikationen, verlässlichere Informationen, wie biometrischen Daten, wie ein Fingerabdruck oder Stimmabdruck, die durch das Endgerät gesammelt und dem Zugangsverwalter 230 zur Verfügung gestellt werden können. Zusätzlich zur Identifikation, kann auch explizite Autorisation gefordert sein, z.B. durch den Benutzer, der ein Passwort eingibt. Falls die Identifikation verlässlich genug war (z.B. durch Verwendung von biometrischen Daten) können die Autorisierungsdaten implizit in den Identifikationsdaten sein. Für Hochsicherheitsanwendungen können die Identifikations- und/oder Autorisierungsdaten unter Verwendung eines passenden Authentifizierungs- (Verschlüsselungs-) Schema, wie es aus dem Stand der Technik bekannt ist, authentifiziert werden. Der Zugangsverwalter kontrolliert durch Kontrollieren von im Speicher 240 für den identifizierten Benutzer (Endgerät) gespeicherten Daten, ob das identifizierte Endgerät oder Benutzer autorisiert ist, um auf Dienstleistungen zuzugreifen. Falls das Ergebnis positiv ist, wird Zugang zur Dienstleistung ermöglicht. Falls der Dienstleistungszugangsanbieter auch der physische Zugangsanbieter ist, kann die Erlaubnis auch durch ein Ermöglichen des Zugriffs des Benutzers auf das Internet im Allgemeinen erfolgen. Jeder Zugang durch diesen Zugangsanbieter zum Internet ist dann autorisiert. Falls der Dienstleistungsanbieter nicht der physische Zugangsanbieter ist, kann der Zugangsanbieter auf Dienstleistungsniveau den Zugangsanbieter auf physischem Niveau instruieren, um Zugang zu gewähren oder den Dienstleistungsanbietern die Autorisierung des Benutzers (Endgerät) mitzuteilen.
  • Vorzugsweise erlaubt eine erfolgreiche Autorisierung dem Benutzer Zugriff auf Dienstleistungen des einen involvierten. Dienstleistungsanbieters (oder vorzugsweise allen Dienstleistungsanbietern, solange das Guthaben oder Berechtigungen nicht abgelaufen sind) während einer gleichen Kommunikationssession, die durch das Einwählen des Benutzers gestartet wurde (in jeder geeigneten Form, wie ein konventioneller Benutzername, Passwortlogin oder über elektronische Identifikation). Der Zugangsverwalter benützt eine „Subskriptionskontrolle" um zu bestimmen, ob der Benutzer die angeforderte Dienstleistung (oder die Dienstleistungen im Allgemeinen) abonniert hat. Falls das Resultat positiv ist, wird Zugang gewährt. Falls nicht, wird die Dienstleistungsanfrage auf eine spezielle Applikation zur Abonnierung von Dienstleistungen weitergeleitet. Diese Applikation leitet den Benutzer durch einen Subskriptionsprozess, welcher für den Benutzer in einer Subskription endet. Bei diesem Punkt leitet die Zugangsverwalter die Benutzeranfrage zur abonnierten Dienstleistung weiter. Das heisst, dass der Bereitsteller des Inhalts nicht länger über Benutzerverwaltung nachdenken muss.
  • In einem bevorzugten Ausführungsbeispiel wird die Kommunikation zwischen dem Dienstleistungszugangsanbieter 100 und den Dienstleistungsanbietern 110150 in einer sicheren Weise ausgeführt. Im speziellen sind Informationen über Autorisierungen eines Benutzers (Endgerätes) gesichert. Jede passende Technik zur Sicherung der Kommunikation kann verwendet werden, z.B. Verwendung der Techniken, die schon für sichere Verbindungen über das Internet verwendet werden (Beispielsweise SSL oder VPN).
  • In einem bevorzugten Ausführungsbeispiel ist die Abrechnung in der Vorrichtung zur Bereitstellung von Dienstleistungen zentralisiert durch einen Abrechnungsverwalter bereitgestellt. 2 zeigt, dass der Abrechnungsverwalter 250 auch Teil des Zugangsanbieters 100 ist. Für optimale Integration kann der Abrechnungsverwalter 250 auch Teil des Zugangsverwalters 230 sein. Es ist klar, das der zentrale Abrechnungsverwalter auch separat vom zentralen Zugangsverwalter auf Dienstleistungsniveau und separat vom Zugangsverwalter auf physischem Niveau ausgestaltet sein kann. Der Abrechnungsverwalter 250 kontrolliert die Solvenz des Benutzers, der mit dem Benutzerendgerät assoziiert ist. Nur auf ein positives Resultat hin, stellt der Zugangsverwalter 230 Zugang zu den Dienstleistungen bereit. Die Solvenzkontrolle kann nur für eine spezifische Dienstleistung sein oder für alle Dienstleistungen, möglicherweise bis zu einem vereinbarten Kreditniveau. Der Abrechnungsverwalter kann die Solvenzkontrolle durch Verifizieren von Solvenzdaten ausführen (z.B. vereinbartes Kreditniveau, offene Rechnungen, etc.), wie diese im Speicher 240 im Zusammenhang mit dem Benutzer oder dem Benutzerendgerät verfügbar sind. Die eigentliche Solvenzkontrolle kann auch durch eine dritte Partei ausgeführt werden, wobei der Abrechnungsverwalter die relevanten Informationen der dritten Partei zur Verfügung stellt, wie Benutzeridentifikation und zu verifizierendes Kreditniveau. Die Solvenz-Kontrollfunktion kontrolliert in einer Datenbank, die vorzugsweise im Speicher 240 gespeichert ist, ob der Benutzer genug Guthaben hat, um in der Lage zu sein, die angeforderte Dienstleistung zu verwenden. Falls der Benutzer kreditwürdig genug ist, wird die Anfrage verarbeitet und er wird zum relevanten Inhaltsanbieter weitergeleitet. Falls der Benutzer kein genügendes Guthaben hat, wird der Benutzer informiert, dass sein Guthaben abgelaufen ist und er die angefragte Dienstleistung nicht verwenden kann. Auf diesem Weg versichert der Zugangsverwalter, dass nur diese Dienstleistungen verwendet werden dürfen, für welche genügend Guthaben bei dem anfragenden Benutzer vorhanden ist.
  • Vorzugsweise generiert der Abrechnungsverwalter Abrechnungseinträge, die für die endgültige Abrechnung gültig sind. Dies kann durch Hinzufügen der dienstleistungsbezogenen Kosten zu den Kosten, die durch Zugang zum Internet oder durch Verwendung des Zugangsnetzwerks als solches entstehen, erfolgen. Diese Kosten werden üblicherweise durch die Telekommunikationsanbieter (phy sischer Zugang) abgerechnet. Insbesondere wenn der Abrechnungsverwalter ein Teil vom Zugangsdienstleistungssystem auf physischem Niveau ist oder diesem zugeordnet ist, kann die Integration beider Abrechnungsarten in einfacher Weise erreicht werden. Falls der Abrechnungsverwalter separat ist, kann der Abrechnungsverwalter zentralisiertes Abrechnen für die Dienstleistungen selbst ausführen, oder er kann Drittparteien verwenden (z.B. eine Kreditkartenfirma, ein Bankinstitut, oder eine Telekommunikationsfirma).
  • Die Abrechnung kann abhängig von der Art des Kunden ausgeführt werden. Mit den existierenden, aufstrebenden neuen Dienstleistungen, wie Hi site SMS, WAP Dienstleistungen und M-commerce, die alle mit einem Zugriff durch Mobiltelefone verwendet werden, wird die Abrechnung von Dienstleistungen mehr und mehr komplexer. Weiter sind einige Dienstleistungen nur für sogenannte Postpaid-Kunden erhältlich, d.h. Abonnementskunden, und Tarife für spezifische Dienstleistungen können abonnementsabhängig sein (z.B. kostenlos für high-end Abonnenten, gebührenpflichtig für einfache Abonnenten). Weil der Inhaltsanbieter nicht über die Privilegien der Kunden unterrichtet ist, führt dies üblicherweise zu einer Entwicklung von einer unterschiedlichen Architektur pro Dienstleistung, um diese Schwierigkeiten zu bewältigen. Neue Wege zur Zahlungen von Produkten und Dienstleistungen über Mobiltelekommunikationsmittel werden laufend eingeführt. Produkte beinhalten beispielsweise Getränke, die von einem Automaten an einem öffentlichen Ort erhältlich sind, während Dienstleistungen z.B. Parkgebühren oder Kinobillete sein können. Auch wird sogenanntes Mobilebanking in Kürze erhältlich sein. Diese Systeme beruhen auf einem Abonnenten-Konto, welches verwendet werden kann, um für Produkte und/oder Dienstleistungen unter Verwendungen eines Mobiltelefons zu bezahlen. Um die Dienstleistungsanbieter (Inhaltsanbieter) von der Handhabung mit allen Arten von unterschiedlichen Kunden zu entlasten, wobei jede Art einen assoziierten Satz von Abrechnungsdaten hat, wird gemäss der Architektur der Erfindung dies durch den zentralisierten Abrechnungsverwalter 250 übernommen.
  • Im bevorzugten Ausführungsbeispiel tritt eine Abrechnung nur für Dienstleistungen/Produkte auf, die bereitgestellt wurden. Falls digitaler Inhalt bereitgestellt wird, kann der physische Zugangsanbieter einfach prüfen, ob solcher Inhalt dem Benutzer (Endgerät) über das Zugangsnetzwerk bereitgestellt wurde und den Abrechnungsverwalter 250 demgemäss informieren. Zur Lieferung von Gütern oder Dienstleistungen in einer anderen weise kann der Dienstleistungsanbieter solche Informationen dem Abrechnungsverwalter 250 zur Verfügung stellen, vorzugsweise in einer sicheren Weise. Eine Lieferungskontrollfunktion des Zugangsverwalters kontrolliert, ob eine Antwort vom Inhaltdienstleistungsanbieter einen http-Fehlercode beinhaltet. Falls ein Fehlercode erhalten wird, wird eine Fehlernachricht für den Benutzer (Endgerät) generiert und es erfolgt keine Abrechnung. Falls kein Fehler vorliegt, wird die Antwort vom Inhaltsanbieter zum Endgerät retourniert und die Abrechnung wird parallel dazu ausgelöst. Eine „Abrechnungs-" Funktion des Zugangsanbieters benachrichtigt den Abrechnungsverwalter 250 über die erfolgreiche Lieferung von Inhalt und stellt die Abrechnungsdaten bereit.
  • Vorzugsweise wird der elektronische Inhalt über den Zugangsverwalter in einer „store-and-forward" Weise geliefert. Das heisst, dass der Dienstleistungsanbieter den Inhalt dem Zugangsverwalter 100 liefert, der ihn temporär im Speicher 240 speichert, bevor er an das Benutzerendgerät weitergegeben wird. In dieser Weise kann jede Störung im Zugangsnetzwerk, welche durch den Dienstleistungsanbieter nicht erkannt werden kann, bewältigt werden. Für Streaming-Daten kann der Zugangsanbieter 100 nur einen rela tiv kleinen Teil von Daten zwischenspeichern (z.B. im Bereich von Sekunden bis ein paar Minuten), um zu verhindern, dass zuviel Speicher gebraucht wird. Solch eine Periode sollte in der Art und Weise gewählt werden, dass der Benutzer die Konsumation der Daten in dieser Zeitperiode normal fortsetzen kann, und dass der Dienstleistungsanbieter die Lieferung bei Wiederaufnahme zu einem späteren Moment verlässlich beenden kann. Es ist klar, dass die Lieferung von Echtzeitinhalt (z.B. ein Sportanlass) nicht in einer solchen Weise angehalten werden kann. Für solchen Inhalt ist es bevorzugt, dass der Zugangsanbieter mehr Daten speichert. Der „store-and-forward"-Mechanismus erlaubt es dem System, genau zu bestimmen, welcher Inhalt tatsächlich geliefert wurde, so dass nur solcher Inhalt dem Benutzer tatsächlich verrechnet wird.
  • Beispiel 1: Inhaltsabrechnung von SMS über UCP
  • 3 illustriert die Abrechnung von spezifischen Fällen der SMS Abrechnung. Ein Kunde 320 sendet eine Anfrage für eine Inhaltsdienstleistung, in diesem Fall eine SMS Nachricht (1). Diese Nachricht wird durch den Telekommunikationszugangsanbieter 322 zu einem Inhaltsanbieter 323 gesendet. Der Telekommunikationsdienstleistungsanbieter agiert dann als der Zugangsanbieter gemäss der Erfindung. Der Inhaltsanbieter 323 reagiert auf die Nachricht durch Senden des gewünschten Inhalts zum Abrechnungsverwalter 324 über Nachricht 202. Der Abrechnungsverwalter 324 kontrolliert, ob der Kunde zur Inhaltsdienstleistung berechtigt ist. Falls erlaubt, wird der Inhalt unter Verwendung von Verbindungen 304 und 305 zum Kunden gesendet. Der Zahlungs-/Abrechnungs-Server 327 übernimmt die Belastung des Prepaid Kontos des Kunden oder sendet ein SDR (Service Detail Record, detaillierter Dienstleistungseintrag) zur Abrechnungsdienstleistung des Telekommunikationsdienstleistungsanbieters, um die Inhaltsdienstleistung auf der nächsten Rechnung des Postpaid Kun den aufzuführen. Es ist vorteilhaft, die Konverter 325 und 326, welche UCP Nachrichten in XML Nachrichten transformieren und umgekehrt, in das Zugangsanbietermodul zu integrieren, weil dies den Einsatz einer vereinheitlichten Standardsprache, wie XML, im Zugangsanbieter-/Zahlungs-/Abrechnungs/-Servermodul erlaubt und es nützlich ist, mit Anfragen in unterschiedlichen Sprachen zu arbeiten, weil diese Anfragen durch die Konverter 325 und 326 übersetzt werden.
  • Beispiel 2: Inhaltsabrechnung von WAP
  • 4 illustriert die Abrechnung für den spezifischen Fall von WAP Dienstleistungen. Auch hier wird eine Anfrage für eine Inhaltsdienstleistung, in diesem Fall eine WAP Anfrage, zu einer Seite des Inhaltsanbieters (CP Site) 423 über WML Nachrichtverbindung 406 gesendet. Diese Anfragen sind direkt und der Kunde 420 kann die Informationen, die er benötigt, durch Durchsuchen der Seite des Inhaltsanbieters 423, oder durch Wechseln des Inhaltsanbieters 423, wenn er die benötigten Informationen nicht findet, selektieren. Eine Anfrage für eine kostenpflichtige Inhaltsdienstleistung wird den Benutzer 420 auf eine Bezahlungs-Portalseite 428 weiterleiten, unter Verwendung einer WML-Nachrichtenverbindung 407. Diese Bezahlungs-Portalseite 428 erhält Daten vom Inhaltsanbieter 423 (z.B. Betrag, Transaktionsidentifikationsnummer und Inhaltsanbietercode) über die WML-Nachrichtenverbindung 408. Der Kunde 420 wird bei der Bezahlungs-Portalseite 428 authentifiziert und wird angefragt, die Zahlung zu bestätigen. Wenn der Kunde einverstanden ist, wird der Zahlungs/-Abrechnungs-Server abgefragt, um zu kontrollieren, ob der Kunde zur Dienstleistung über XML Verbindung 409, Konverter 426 und XML Verbindung zum Abrechnungsverwalter 424 berechtigt ist. Falls die Antwort positiv ist, wird die Zahlung wie oben beschrieben ausgeführt und der Inhaltsanbieter 423 wird eine Bestätigung der Zahlung über die WML-Nachrichtenverbindung 410 erhalten. Der Kunde wird auf die Seite des Inhaltsanbieters weitergeleitet, um die angefragten Inhaltsdienstleistungen über WML Nachrichtenverbindung 406 zu erhalten.
  • Von den Beispielen ist es klar, dass die Abrechnung der vorliegenden Erfindung einfach auf andere Inhaltsdienstleistungen, wie diese durch die Figuren und Beispiele illustriert sind, angewandt werden kann. Im speziellen SMS, Hi site SMS, UMTS, WAP, Bankdienstleistungen, Kreditdienstleistungen, Vor-Ort-Zahlungen für Dienstleistungen (z.B. Parkplatz) oder Produkte (z.B. Getränkeautomaten), ... können einfach unter Verwendung einer einzigen Architektur implementiert werden. Auch können Abonnementskonten unter Verwendung des Verfahrens der Erfindung belastet werden, sowohl interne Konten (d.h. Konten, die beim Telekommunikationsdienstleistungsanbieter vorhanden sind) als auch externe Konten (z.B. Kreditkartenfirmen).
  • Der Zugangsanbieter hat als ein Ziel, mit der Bereitstellung von Inhaltsdienstleistungen für den Kunden und mit Zahlungsangelegenheiten zurecht zu kommen. Der Zahlungs-/Abrechnungs-Server 27 erlaubt das Abfragen von Kundendaten und löst die Zahlung aus. Vorzugsweise werden die Telekommunikationstransportkosten zur Bereitstellung der Dienstleistung separat abgerechnet. Dies kann unter Verwendung eines Tarifeservers einfach implementiert werden. Dies ist nötig, weil nicht jeder Verkehr, der durch die Dienstleistungsanfrage generiert wird, normaler Verkehr ist, welcher durch den Telekommunikationsdienstleistungsanbieter verrechnet werden kann, also auch z.B. Internetverkehr sein kann.
  • Wie oben beschrieben kann das Endgerät nach erfolgreicher Identifikation erkannt und der Benutzer kann autorisiert werden. In der Vorrichtung gemäss der Erfindung beinhaltet der Zugangsanbieter einen Identitätskonverter 260. In einer Anfrage von einem Benutzer (Endgerät) ersetzt der Identitätskonverter 260 Identifikationsinformationen des Benutzers (Endgerätes) mit assoziierten fiktiven Identifikationsinformationen. Die fiktiven Informationen werden im Speicher 240 in Assoziation mit dem Benutzer oder dem Benutzerendgerät gespeichert. In der Antwort vom Dienstleistungsanbieter wird die fiktive Information durch tatsächliche Information ersetzt. Die Identifikationsinformation beinhaltet die Adresse des Endgerätes mit Bezug zum Internet (d.h. die IP Adresse). Vorzugsweise ersetzt der Identitätskonverter 260 auch andere Identifikationsinformationen, wie den Namen und Adresse des Benutzers. Daraus folgt, dass dem Benutzer eine anonyme Benutzer-ID (nachfolgend auch „XID") zugeordnet wird. Diese Benutzer-ID wird für alle nachfolgenden Verarbeitungen gültig und wird auch dem Inhaltdienstleistungsanbieter übermittelt. Demnach werden nie persönliche Informationen vom Zugangsverwalter zu nachfolgenden Dienstleistungen übermittelt und die Anonymität des Benutzers ist gegeben. Diese anonyme Benutzer ID ist durch den Identitätskonverter des Zugangsverwalters 230 in den http Kopf geschrieben. Dieser Zugangsverwalter extrahiert alle persönlichen Informationen vom http Kopf und ersetzt diese durch Hinzufügen der anonymen Benutzer-ID. Sobald diese Modifikation ausgeführt wurde, ist die Anfrage anonym. Der Zugangsverwalter kann die fiktiven Identifikationsinformationen für bestimmte Inhaltsanbieter erhältlich machen, so dass der Inhaltsanbieter eine spezifische Benutzergeschichte kompilieren kann oder einen spezifischen Benutzerbereich auf einer anonymen Basis bereitstellen kann.
  • Vorzugsweise sind die fiktiven Personendaten des Benutzers unabhängig vom tatsächlich durch den Benutzer eingesetzten Endgerät. In dieser weise kann der gleiche Benutzer der gleichen fiktiven Identität für mehr als ein Endgerät zugewiesen werden. In dieser Weise können personalisierte Dienstleistungen unabhängig vom tatsächlich verwendeten Endgerät bereitgestellt werden. Das heisst, der Speicher 240 kann die fiktiven persönlichen Daten im Zusammenhang mit mehr als einem Endgerät speichern. Solch eine Assozierung kann in vielen Möglichkeiten erreicht werden, wie diese dem Fachmann bekannt sind, beispielsweise durch Koppelung von fiktiven persönlichen Daten zu Endgerätidentifikationsdaten über Zeiger.
  • In einem bevorzugten Ausführungsbeispiel beinhaltet der Zugangsanbieter einen Speicher (d.h. Speicher 240) zur Speicherung von Cookies in Verantwortung des Endgeräts. Der Dienstleistungsanbieter generiert das Cookie in Antwort des Zugangs durch den Benutzer. Das Cookie beinhaltet Informationen, welche es dem Dienstleistungsanbieter ermöglichen, die Dienstleistung für den Benutzer zu optimieren (z.B. zeigt das Cookie bevorzugte Zonen des Benutzers, wie Teile der Webseite, die durch den Benutzer besucht wurden). Cookies sind ihrerseits bekannt. Gemäss der Erfindung extrahiert der Zugangsanbieter 100 das Cookie vom Antwortkopf der Antwortnachricht des Dienstleistungsanbieters (in Antwort auf eine Anfrage durch den Benutzer (Endgerät)) und speichert das Cookie in einem sogenannten Cookiespeicher. Dieser Cookiespeicher behaltet das erhaltene Cookie, bis seine Gültigkeit abläuft. Falls eine Anfrage von einer URL eines Dienstleistungsanbiers gemacht wird, welcher vorgängig ein Cookie gesendet hat, wird das Cookie für diese spezifische URL hinzugefügt. Wenn die nächste Anfrage von diesem Endgerät erhalten wird, fügt der Zugangsanbieter das Cookie zum Anfragekopf hinzu und sendet dann die Anfrage, die die Sessionsidentifikation beinhaltet, zum Zielsystem als Cookiekontext.
  • Vorteilhafterweise ist das Cookie im Zusammenhang mit der fiktiven Benutzeridentität gespeichert. Vorzugsweise verwendet der Zugangsanbieter das gleiche Cookie unabhängig vom tatsächlich durch den Benutzer verwendeten Endgerät. Das heisst, dass Zeigertechniken verwendet werden können, um das Cookie im Zusammenhang mit der fiktiven Benutzeridentität zu speichern, unabhängig von der tatsächlichen ID des Endgerätes.
  • In einem weiteren Ausführungsbeispiel ist der Zugangsanbieter 100 ausgestaltet, um Dienstleistungsanbieter gegen die Benutzer abzuschirmen. Jede Dienstleistung ist mit virtuellen Dienstleistungsidentifikationsinformationen assoziiert. Im Internet wird üblicherweise eine URL (Universal Resource Locator) für die Identifikation verwendet. Die virtuelle URL ist in der Anfragenachricht von einem Benutzerendgerät zu einem Dienstleistungsanbieter enthalten, um den Dienstleistungsanbieter und die Dienstleistung zu identifizieren. Der Speicher 240 speichert für jede Dienstleistung eine zugehörige tatsächliche Dienstleistungsidentifikationsinformation (z.B. seine tatsächliche URL), um die Dienstleistung mit Bezug zu einem Grossraumnetzwerk zu identifizieren. Der Zugangsanbieter 100 beinhaltet einen URL-Umschreiber 270, der in der Anfragenachricht vom Benutzerendgerät die virtuelle URL mit der entsprechenden tatsächlichen URL zur Weiterleitung zum Dienstleistungsanbieter ersetzt. Auch in einer Nachricht vom Dienstleistungsanbieter zum Benutzerendgerät ersetzt der URL-Umschreiber die tatsächliche URL durch die entsprechende virtuelle URL. Es ist klar, das anstelle der URL's auch andere Identifikationsinformationen verwendet werden können, wie dies durch die eingesetzten Protokolle beschrieben ist.
  • Vorzugsweise kann der Zugangsanbieter schnell zwischen Nachrichten von/zu abgeschirmten oder nicht abgeschirmten Dienstleistungsanbietern unterschieden. Nachrichten, welche abgeschirmt werden müssen, werden durch den URL-Umschreiber umgeleitet, andere Nachrichten werden bezüglich der URL des Dienstleistungsanbieters unmodifiziert weitergeleitet. Eine schnelle Unterschei dung kann auf der Basis eines vorbestimmten Musters in der abgeschirmten URL erfolgen. Das Muster sollte so gewählt werden, dass es normalerweise nicht in URL's auftritt, beispielsweise eine genügend lange Sequenz von selten verwendeten Zeichen.
  • In einem bevorzugten Ausführungsbeispiel fügt der URL-Umschreiber Parameter in die Anfragenachricht zum Dienstleistungsanbieter hinzu, um den Dienstleistungsanbieter in die Lage zu versetzen, die Dienstleistung für den Benutzer (Endgerät) zu optimieren. Dieser Parameter kann beispielsweise tatsächliche oder fiktive Benutzeridentifikationsinformation sein. Vorzugsweise fügt der URL-Umschreiber auch Positionsdaten hinzu, die die Position des Benutzers identifizieren. Das heisst, das System beinhaltet eine Positionierung 280 zur Abfrage von Informationen einer Position eines Benutzers (Endgerätes), um den Dienstleistungsanbieter in die Lage zu versetzen, eine positionsabhängige Dienstleistung für ein (Benutzer) Endgerät bereitzustellen. Die tatsächlichen Positionsdaten können durch Dritte zur Verfügung gestellt werden, wie ein mobiles Zugangsnetzwerk oder ein GPS System.
  • Wie es dem Fachmann klar ist, sind vorzugsweise alle oben genannten Verbesserungen in einem Zugangsanbieter kombiniert. Falls gewünscht, können die Verbesserungen auch isoliert verwendet werden, entweder im oder in Kooperation mit dem physischen Zugangsanbieter. Unten wird eine Beschreibung einer Funktionsweise im bevorzugten Modus gegeben. In diesem Ausführungsbeispiel, wie auch in 5 gezeigt, wird ein mobiles Endgerät 500 verwendet, welches sowohl einen WAP-Stack 502 als auch einen i-mode Stack 504 verwendet, um über das Internet 520 auf Dienstleistungsanbieter zuzugreifen. Die Figur gibt eine Übersicht der Architektur. Es zeigt einen Dual-Stack-Zugangsanbieter 530 (auch als Gateway bezeichnet) mit logischerweise zwei Hauptteilen – die Dual-Stacks –, die einen i-mode-Stack und einen WAP-Stack beinhalten, und auch die Dienstleistungsmodule, die benötigt werden, um verschiedene Dienstleistungen für sowohl den i-mode als auch für WAP bereitzustellen. Der Dual-Stack-Gateway ist sowohl mit dem mobilen Zugangsnetzwerk 540 als auch mit dem Internet 520 verbunden und dient für WAP und i-mode Anfragen für die Dienstleistungsanbieter, welche das zentralisierte Zugangssystem/Gateway verwenden. 6 bis 8 zeigen Details des Verfahrens gemäss der Erfindung, wie unten im Detail beschrieben. 6 und 7 zeigen den Fluss vom Endgerät zum Dienstleistungsanbieter. 8 zeigt den Rückwärtsfluss.
  • Im Gateway ist ein Funktions-Authentifikations-Handler angeordnet, der für die Verifizierung verantwortlich ist, ob der Benutzer autorisiert ist, um auf den angefragten Inhalt zuzugreifen. Eine Anzahl von zusätzlichen Kontrollen werden für diesen Zweck ausgeführt:
    • – Benutzer-Identifikation/-Authentifikation (610)
    • – Sessionskontrolle (630, 640)
    • – Benutzerstatuskontrolle (650)
    • – URL-Kontrolle (700)
    • – Subskriptionskontrolle (710)
    • – Kreditkontrolle, Abrechnung (730, 820)
  • Benutzer-Identifikation/-Authentifikation
  • Der Zugangsanbieter (Gateway) stellt einen Mechanismus zur Authentifizierung der Benutzer zu Beginn einer Session bereit. Wenn die Session von einem mobilen Endgerät gestartet wurde, z.B. eine WAP oder i-mode Session, wird dies entweder durch Kontrolle des MSISDN oder in Kombination von MSISDN mit einem Benutzername oder Passwort (globale oder persönliche Passwörter sind möglich) gemacht. Die Information wird vom Header (Nach richten-Kopf) in Schritt 620 von 6 extrahiert. Ein bevorzugtes Benutzerendgerät unterstützt sowohl i-mode als auch WAP. I-mode Benutzer werden dann mit deren MSISDN (oder einer äquivalenten Nummer oder Format) in der gleichen Weise wie WAP Benutzer identifiziert. Der Benutzer muss keine unterschiedlichen Aufgaben ausführen, um sowohl auf WAP Dienstleistungen als auch auf i-mode Dienstleistungen zuzugreifen. Der Gateway akquiriert die MSISDN und IP Adresse des Benutzers während der Sessionsaufbauphase, für sowohl i-mode als auch WAP Anfragen, d.h. über Radiusabrechnung. Wie es oben beschrieben wurde, kann die Benutzeridentität auch durch ein Ersetzen mit einer fiktiven Benutzeridentität versteckt werden. Dies ist in Schritt 610 gezeigt.
  • Session-Handler
  • Der Session-Handler ist ein Teil des Autentifikationsmoduls (Zugangsverwalter) und ist verantwortlich zur Kontrolle, ob eine Anfrage zu einer Anfrage gehört, die während einer sehr spezifischen Zeitperiode ausgeführt wurde. Zu diesem Zweck analysiert der Session-Handler im Schritt 630 der 6 den Anfrageheader für ein internes Session-Objekt-Cookie, das beispielsweise die Identifikation einer Session, die durch den Session-Handler generiert wurde, beinhaltet. Falls keine Sessionsinformationen auf einem bestimmten Endgerät verfügbar sind, generiert der Session-Handler eine Zufallsnummer und sammelt Informationen, die vom Anfragekopf extrahiert wurden. Die folgenden Informationen werden durch den Anfragekopf bereitgestellt: URL, Benutzeragent, Cookie, XID (d.h. die fiktive Benutzeridentität), Sprache und Zeitstempel. Diese Daten werden gespeichert und bleiben für eine spezifizierte Zeitperiode gültig. Falls keine neuen Daten während dieser Zeitperiode ankommen, werden die Daten gelöscht.
  • Der Session-Handler erhält jetzt eine Anfrage, die eine Sessionsidentifikation (SID) beinhaltet. Um zu kontrollieren, ob die Session gültig ist, schaut der Session-Handler auf die für die Session gespeicherten Daten, während die vorgängige Sessionsidentifikation erstellt wurde. Falls Sessionsinformationen existieren und die Daten den durch den http-Kopf bereitgestellten Daten entsprechen, wird die Session als gültig angesehen. Falls ein Unterschied vorhanden ist, wird die Session und die Anfrage als ungültig angesehen und als eine Anfrage ohne Sessionsidentifikation behandelt. Der Gateway kann Session-Handling für i-mode-Anfragen vom Benutzerendgerät ausführen. Sessionen werden vom Endgerät zum Gateway und vom Gateway zum Dienstleistungsanbieter hergestellt.
  • Status-Handler
  • Falls die Session gültig ist, wird der Zustand des Benutzers im Schritt 650 von 6 verifiziert. Die folgenden Zustände sind möglich: registriert, potenziell oder blockiert. Der Zustand „potenziell" wird angewendet, wenn ein Endgerät vorgängig keinen Kontakt mit dem Zugangsverwalter hatte und demnach keine Rechte vergeben wurden. Falls der Zugangsverwalter eine Anfrage erhält, welche den Benutzerzustand „potenziell" trägt, wird die Anfrage zu einer Anwendung weitergeleitet, welche die relevanten Benutzerdaten aufnimmt und nachfolgend den Zustand auf „registriert" setzt. Falls Zugang zum Zugangsverwalter selbst oder zu nachfolgenden Dienstleistungen dem Kunden verweigert werden, ist der Zustand „blockiert". Eine Fehlernachricht erscheint in der Sprache, die durch den Benutzer verwendet wird, um seine Daten einzugeben (potenzieller Status). Falls der Status „registriert" ist, wird die Anfrage der Identifikationsfunktion weitergeleitet.
  • Dienstleistungs-Handler
  • Der Dienstleistungs-Handler kontrolliert, ob eine passende Zeile innerhalb der URL (http Anfrage) in Schritt 700 der 7 vor handen ist. Diese Zeile ist anpassbar und liest sich z.B. portalmmm.i-mode. Falls die passende Zeile nicht in der Anfrage-URL gefunden werden kann, entscheidet die „Dienstleistungsidentifikations"-Funktion, dass diese Anfrage nicht für den Inhaltsanbieter bestimmt ist, der die Dienstleistungen des Zugangsverwalters verwendet. Es ist sehr wahrscheinlich eine Anfrage, die ohne weitere Prüfung zum Internet weiter geleitet werden soll. Falls eine passende Zeile in der angefragten URL gefunden wurde, wird der Dienstleistungs-Handler jetzt entscheiden, ob die Anfrage zu einem Inhaltsanbieter, der die Dienstleistungen des Zugangsverwalters verwendet, weitergeleitet werden soll, oder ob sie zu einer Anwendung weitergeleitet werden soll, um weitere Benutzerdaten aufzunehmen. Dies passiert beispielsweise wenn der „potenzielle" Zustand detektiert wird, oder der Benutzer neue Dienstleistungen zu abonnieren oder alte Dienstleistungen abzubrechen wünscht. Falls der Dienstleistungs-Handler die passende Zeile erkennt, wird er die entsprechende URL für das Zielsystem verwenden, um eine Verbindung zwischen ihm und dem Dienstleistungsanbieter bereitzustellen. Die Anfrage URL mit der passenden Zeile wird demgemäss zur Ziel-URL des Dienstleistungsanbieters (URL Umschreibung) im Schritt 730 umgeschrieben. Dies hat einen Vorteil, dass die URL des Inhaltsanbieters nicht zu jeder Zeit sichtbar ist, weder bei der Anfrage, noch nach Erhalt, weil die Antwort des Inhaltsanbieters auch in einer Weise modifiziert wird, dass die zum Endgerät zurückkehrende URL die passenden Zeilen enthält. Aus der Sicht der Sicherheit, teilt dieses Verhalten die Benutzeranfrage und die letzte Anfrage in zwei unabhängige Aufgaben auf. Die Funktion „URL-Umschreibung" verhindert, dass die URL des Inhaltsanbieters zu jeder Zeit publiziert wird, weil diese nur dem Zugangsverwalter und dem Inhaltsanbieter bekannt sind. Demgemäss verhindert dieses Betreiberverfahren direkte Attacken, z.B. direkte Attacken auf den Inhaltsanbieter. Ausserdem erhöht URL-Umschreiben die Geschwindigkeit der Proze dur bemerkenswert, weil der Prozess der Kontrolle, ob eine Anfrage das Internet oder einen Inhaltsanbieter betrifft, nur die Kontrolle der passenden Zeilen involviert und nicht die Qualifizierung der ganzen URL. Als Teil der Umschreibung der URL erlaubt der Gateway-Unterstützungs-Mechanismuss Personalisierung von Seiten des Benutzers. Das heisst, die URL-Umschreibfunktion fügt Parameter zur URL Anfrage (z.B. MSISDN, UID, etc.) hinzu. Vorzugsweise fragt der Gateway Informationen der Position des Benutzers oder des Benutzersendgeräts ab und fügt diese als einen Parameter hinzu. Überflüssige Headerinformationen werden gelöscht (im Speziellen, wenn die Anfrage über eine nicht sichere Internetverbindung zu übermitteln ist). Die URL-Umschreibefunktion neutralisiert auch die Antwort vom Dienstleistungsanbieter, wie in Schritt 830 von 8 gezeigt, durch Wiederübersetzen der tatsächlichen URL in eine virtuelle URL.
  • Zugangsrouter
  • Die „Zugangsrouter"-Funktion modifiziert die URL und den Header gemäss dem Resultat der vorgängigen Kontrollen und sendet die Anfrage zum gewünschten Dienstleistungsanbieter oder zur nötigen Applikation. Die Verbindung zum Dienstleistungsanbieter kann kryptographisch gesichert sein, beispielsweise unter Verwendung eines SSL-Tunnels (Secure Socket Layer) oder eines Virtual Private Network (VPN).
  • Zugangskontrolle
  • Die Vorrichtung speichert eine „schwarze Liste" von Dienstleistungsanbietern, welche Dienstleistungsanbieter sind, die aus verschiedenen Gründen nicht durch die Vorrichtungen zugänglich sind. Auch wird eine „weisse Liste" von (WAP oder i-mode) Seiten gespeichert. Zugang zu diesen Seiten kann erlaubt werden, wenn alle anderen Konditionen erfüllt sind. Ähnlich wird eine schwar ze Liste von Benutzern (z.B. diese, die nicht zahlen oder das System missbrauchen) und eine weisse Liste von Benutzern (die, die im Prinzip Zugang erhalten) erstellt ung geführt.
  • Zwischenspeicherung und Weiterleiten (Proxying) von Inhalt, der durch einen Dienstleistungsanbieter bereitgestellt wird
  • Der Gateway erhält Anfragen von WAP und i-mode Benutzern. Er interpretiert diese Anfragen und fragt in Vertretung des Benutzerendgerätes den Inhalt vom Dienstleistungsanbieter ab. Er tut dies durch Erstellen einer http- oder https-Verbindung zum Dienstleistungsanbieter, um den Inhalt zu erhalten. Der Inhalt wird dann für WAP Benutzer in ein binäres WAP-Format übersetzt oder in i-html für i-mode Benutzer und dem Endgerät zur Verfügung gestellt. Vorzugsweise unterstützt der Gateway auch WAP-Standard Push-Protocols (PAP, POTAP), bei welchen SMS als ein Überbringer verwendet werden kann. Vorzugsweise behandelt der Gateway auch i-html E-Mail-Anfragen von i-mode Benutzern. Vorteilhaftsweise stellt der Gateway eine Schnittstelle zu einem SMSC bereit (Kurzmitteilung Dienstleistungszentrum zum Senden und Empfangen von Nachrichten zu/von einem SMSC). Das Proxying ermöglicht einfache Kontrolle der Lieferung, wie in Schritt 810 von 8 gezeigt. Die Bestätigung der Lieferung löst die Abrechnung 820 aus.
  • Abrechnung
  • Zur Abrechnung unterscheidet der Gateway zwischen Benutzern mit unterschiedlichen Dienstleistungsprofilen, d.h. für prepaid und postpaid. Die tatsächliche Auslösung der Abrechnung tritt in Schritt 820 der 8 auf. 9 zeigt ein Flussdiagramm eines Ausführungsbeispiels des vorliegenden Verfahrens, das für die Übermittlung von SMS Nachrichten durch einen Inhaltsanbieter 23 implementiert ist. Der Fluss kann in zwei untereinander verbundene Teile geteilt werden, in die Dienstleistungsschaltungsfunk tion (SSF) und die Dienstleistungskontrollfunktion (SCF). Der SSF-Teil erhält eine Nachricht vom Anbieter bei Block 40 und sucht nach den Daten, welche nötig sind, um die Nachricht in einer administrativen Weise ordnungsgemäss zu verarbeiten. Diese Daten werden zum SCF gesendet. Die Schaltkontrollfunktion kontrolliert beim Entscheidungsblock 50 zuerst, ob der Kunde ein Prepaid-Abonnent ist. Falls der Kunde ein Prepaid-Abonnent ist, wird sein Guthaben in Block 51 nachgeschlagen und im Entscheidungsblock 52 wird geprüft, ob sein Guthaben genügend ist. Falls ein genügendes Guthaben vorhanden ist, wird eine 'GO' Nachricht zum SSF (Block 54) gesendet. Falls ein ungenügendes Guthaben vorhanden ist, wird eine 'NOGO' Nachricht zum SSF (Block 53) gesendet und der SCF-Fluss wird beendet. In der Zwischenzeit hat die SSF-Funktion auf eine Antwort vom SCF im Block 41 gewartet. Im Entscheidungsblock 42 wird die Antwort kontrolliert. Falls negativ (NOGO), wird eine negative Bestätigung (NACK) zum Anbieter in Block 43 gesendet und der Fluss des SSF endet. Wenn die Antwort positiv ist, wird die Nachricht konvertiert und zu einem SMS-Zentrum in Block 44 gesendet. Danach wird die SSF-Funktion auf eine Antwort vom SMS-Zentrum in Block 45 warten und nach Erhalt der Antwort wird diese Antwort des SMS-Zentrums zum SCF in Block 46 gesendet. Wenn die Antwort vom SMS-Zentrum positiv ist (Kontrolle im Entscheidungsblock 47), wird eine positive Bestätigung (ACK) zum Anbieter in Block 48 gesendet, wonach der Fluss endet. Wenn die Antwort vom SMS-Zentrum negativ ist (Kontrolle im Entscheidungsblock 47), wird eine negative Bestätigung (NACK) zum Anbieter im Block 49 gesendet, wonach der Fluss endet. Wenn die SCF die Antwort des SMS-Zentrums erhält (nach Warten in Block 55), kontrolliert diese im Entscheidungsblock 56, ob die Antwort positiv ist. Falls die Antwort negativ ist, endet der Fluss des SCF. Falls die Antwort positiv ist, wird im Entscheidungsblock 57 nochmals kontrolliert, ob der Kunde ein Prepaid-Kunde ist. Falls dies der Fall ist, wird das Guthaben um den entsprechenden Betrag in Block 58 verkleinert. Wenn der Kunde ein Postpaid-Abonnent ist, geht der Fluss direkt in Fluss 59 weiter, in welchem ein Anruf-Detail-Eintrag (CDR, für „call detail record") zum SMI geschrieben wird, wonach der Fluss endet. Demnach wird der Betrag für die Dienstleistung nur belastet, wenn die Nachrichtentransaktion tatsächlich durchgeführt wurde.
  • 10 zeigt ein Ausführungsbeispiel der Erfindung mit einem Zugangsanbieter (Dienstleistungsmediatorsystem), das für einen mobilen Telekommunikationsbetreiber implementiert ist und das auf der Basis eines Nachrichtenvermittlungssoftwaremoduls beschrieben ist. In der existierenden Situation kommuniziert der Inhalts/Dienstleistungsanbieter 23 direkt mit dem Kunden 20 über das SMS-Zentrum 33, wie durch Pfeil 30 gezeigt. Der Nachrichtenvermittler kann jedes der kommerziell erhältlichen Nachrichtenvermittlerprodukte von bedeutenden Softwarefirmen sein. Ein Beispiel kann das „impact product" der Firma Sybase (NEON) sein. Der Nachrichtenvermittler ist in eine Protokollschicht 31 und eine Nachrichtenvermittlungsschicht 33 aufgeteilt. Die Nachrichtenvermittlungsschicht 32 ist mit einem SMSc-Modul 33 und mit dem operationellen Datenspeicher der Kundendatenbank (ODS) 34 und mit dem Prepaid-Abrechnungssystem 35 verbunden. Die Protokollschicht 31 ist zur Kommunikation mit einem Dienstleistungsanbietersystem 23 angeordnet und kann damit über ein UCP- und ein XML-Protokoll kommunizieren. Die Protokollschicht 31 und Nachrichtenvermittlungsschicht 32 können untereinander über ein schnelles internes Protokoll kommunizieren. Die Nachrichtenvermittlungsschicht 32 kann mit dem SMSc-Modul 33 über das UCP-Protokoll und mit dem operationellen Datenspeicher der Datenbank des Kunden (ODS) 34 über LDAP (Lightweight Data Access Protocol), und mit dem Prepaid Abrechnungssystem 35 über das UCP- und XML-Protokoll kommunizieren. Die Nachrichtenvermittlungsschicht 32 kann in einem weiteren Ausführungsbeispiel mit einem Positi ons-Basis-Server 36 unter Verwendung eines passenden Protokolls kommunizieren. Das SMS-Zentrum 33, der operationelle Datenspeicher der Datenbank des Kundens (ODS) 34, das Prepaid-Abrechnungssystem 35 und der Positions-Basis-Server 36 können auch mit einem Hintergrundserver 37 des Telekommunikationsdienstleistungsanbieters kommunizieren. Der Hintergrundserver 37 ist ausgestaltet, um die anderen Elemente im vorliegenden System zu steuern und zu aktualisieren.
  • Der Dienstleistungsmediator 24 kann den Zustand des Kunden durch Abfragen des operationellen Datenspeichers 34 kontrollieren. Unter Verwendung der MSISDN-Nummer des Kunden 20 (Ländercode, Telekommunikationsanbietercode, Seriennummer, z.B. 31653123456) als Eingang wird der operationelle Datenspeicher mit dem Status des Kunden (Prepaid, Postpaid, kein, oder blockierte Flags) antworten. Wenn der operationelle Datenspeicher 34 mit dem Status 'kein' antwortet, ist dieser bestimmte Kunde kein Abonnent des Telekommunikationsanbieters, der den Dienstleistungsmediator 24 betreibt. Es ist auch möglich, dass ein bekannter Abonnent für eine Anzahl von Gründen von gewissen Dienstleistungen gesperrt wird. Diese Situation wird durch den operationellen Datenspeicher 34 unter Verwendung von blockierten Flags angezeigt.
  • Positionsinformation
  • In 11 ist ein schematisches Diagramm gezeigt, in welchem Positionsinformationen des Kunden zur Bereitstellung von Informationen durch einen Inhaltsanbieter 23 verwendet werden. Ein Kunde 20, der ein Mobiltelefon verwendet, kontaktiert einen Inhalts/Dienstleistungsanbieter 23, um anzuzeigen, dass ortsgebundene Informationen benötigt werden. Der Inhaltsanbieter 23 leitet diese Anfrage dem Zugangsanbieter (Dienstleistungsmediator) 24 weiter, wie früher diskutiert. Alternativ hat der Zugangsanbieter 24 die Anfrage abgefangen und agiert auf diese automa tisch. Der Dienstleistungsmediator 24 kann eine Anfrage für positionsgebundene Informationen eines Kunden zu einem Positionsbasis-Server 36 senden, z.B. unter Verwendung der MSISDN-Nummer des Kunden als eine Referenz. Der Positionsbasis-Server (LBS) 36 erhält Informationen über den aktuellen Ort des Kunden 20, z.B. unter Verwendung von Informationen des zellulären Netzwerkes (Übermittler 38, Ortsdatenbanken 39). Als nächstes erhält der Dienstleistungsmediator 24 die Koordinaten (X,Y) des zugewiesenen Kunden und leitet diese zum Inhaltsanbieter 23 weiter. Wenn kontrolliert wurde, dass der Benutzer in der richtigen geografischen Lage ist, wird der Inhaltsanbieter 23 die Information zum Kunden 20 senden. Wenn der Dienstleistungsmediator 24 eine Bestätigung 23 erhält, wird er die Abrechnung in der oben beschriebenen Weise erledigen.
  • Die Informationen, die durch den Inhaltsanbieter 23 bereit gestellt werden, können Informationen beinhalten, die durch den Kunden 20 sofort angefragt werden, periodische Informationen, wie Verkehrsinformationen, oder auf Vorfälle generierte Informationen, wie einen Aktienwert, der einen Grenzwert überschreitet.
  • Wie mit Bezug auf 9 beschrieben, kann der Dienstleistungsmediator 24 eine UCP-Schnittstelle für die Inhaltsanbieter 23 bereitstellen. Diese Schnittstelle ist vorzugsweise angeordnet, um nur Nachrichten der Art UCP 51 zu akzeptieren. Andere Nachrichten werden mit einer Fehlermeldung beantwortet (andere definierte Arten von UCP Nachrichten) oder ignoriert (unbekannte Nachrichten).
  • In der Nachricht der Art UCP 51 kann ein Tariffeld eingeschlossen sein (vorzugsweise im XSER Feld), welches den Tarif, welcher der Inhaltsanbieter 23 für die spezifische Dienstleistung dem Kunden verrechnen will, anzeigt. Der Dienstleistungsmediator 24 wird die empfangenen Nachrichten durch Prüfen der Art der Nachricht, des LEN Feldes im Kopf und der Prüfsumme der UCP Nachricht analysieren. Danach wird der Dienstleistungsmediator 24 das Tariffeld von der UCP Nachricht entfernen und die UCP Nachricht weitersenden (z.B. zum SMS-Zentrum 33). In dieser Weise ist der Dienstleistungsmediator 24 ein transparentes System für den Inhaltsanbieter 23 in Bezug auf UCP Nachrichten (mit der Ausnahme des Tariffeldes).
  • Der Dienstleistungsmediator 24 wird eine Anbieterprofildatei verwalten, in welcher gezeigt wird, welche Aktionen für einen spezifischen Inhaltsanbieter 23 verwendet werden können. Dies kann sich auf eine spezifische Schnittstelle beziehen, welche durch einen spezifischen Inhaltsanbieter 23 verwendet werden kann (wie UCP, XML einfache Destination oder XML mehrfache Destinationen) oder auf eine spezifische Funktion, die durch den Dienstleistungsmediator bereitgestellt wird. Die Anzahl von erlaubten Funktionen für einen Inhaltsanbieter 23 kann gleich Null sein, dabei wird der Inhaltsanbieter 23 effektiv geblockt.
  • Der Dienstleistungsmediator ist in der Lage, einen Abonnenten (Kunden) zu informieren, wenn aus irgendeinem Grund eine Nachricht nicht übermittelt werden kann, wie zu kleine Beträge auf dem Prepaid Konto. Vorzugsweise ist der Text, welcher zum Kunden gesendet wird, abhängig vom verursachenden Inhaltsanbieter. Diese Funktion des Servicemediators 24 kann auch für einen spezifischen Inhaltsanbieter 23 abgeschaltet werden. In diesem Fall wird angenommen, dass der Inhaltsanbieter 23 den Kunden selbst informieren wird.
  • Im Anbieterprofil kann auch ein Maximalbetrag für eine Dienstleistung für jeden Anbieter eingestellt werden. Wenn der Dienstleistungsmediator 24 eine Nachricht erhält, in welcher der angezeigte Tarif höher als der Maximalbetrag für diesen Inhaltsanbieter ist, wird der Dienstleistungsmediator 24 diese Nachricht nicht akzeptieren (und den Sender der Nachricht unter Verwendung einer Fehlermeldung in der Antwortnachricht informieren).
  • Der Dienstleistungsmediator 24 wird auch die Länge einer Nachricht prüfen. Im Falle einer alphanummerischen Nachricht ist die maximale Anzahl von Zeichen 160. Wenn diese grösser ist, wird die Nachricht nicht akzeptiert. Transparente Nachrichten sind schon auf 140 Zeichen limitiert und dies ist nicht im Konflikt mit weiteren Vorrichtungsanforderungen. Für transparente Nachrichten ist keine Prüfung bezüglich ihrer Länge nötig.
  • Der Durchsatz für jeden Inhaltsanbieter 23 wird durch den Dienstleistungsmediator 23 gemessen. Wenn ein gesetztes Maximum für einen bestimmten Inhaltsanbieter 23 (wie im Anbieterprofil gespeichert) überschritten wird, wird der Durchsatz von diesem Inhaltsanbieter durch Verzögerung der Antwort einer Nachricht (ACK/NACK) limitiert. Der maximale Durchsatz ist definiert als X Nachrichten in Y Sekunden.
  • Um in der Lage zu sein, Spitzenladungen effizienter zu steuern, kann der Dienstleistungsmediator 23 einen oder mehrere Zeitfenster definieren, in welchen ein vorbestimmter Inhaltsanbieter 23 Zugang oder keinen Zugang zur Vorrichtung hat. Diese Zugangszeitfensterfunktion ist für eine bestimmte Anzahl von Inhaltsanbietern 23 relevant, welche grosse Durchsatzwerte haben. Für 'kleine' Inhaltsanbieter 23 ist diese Funktion nicht relevant und dies kann im Anbieterprofil angezeigt werden. Die Zeitfensterfunktion kann auf dem TCP/IP-Verbindungsniveau implementiert werden. In diesem Fall muss der Dienstleistungsmediator 24 in der Lage sein, die TCP/IP-Verbindung zum spezifischen Inhaltsan bieter 23 zu trennen.
  • Um in der Lage zu sein, den Durchsatz eines Inhaltsanbieters 23 zu steuern, ist es auch möglich, eine maximale Anzahl von parallelen Verbindungen für jeden Inhaltsanbieter 23 im Anbieterprofil zu setzen. Wenn ein Inhaltsanbieter 23 zusätzliche Sessionen öffnen möchte, wird der Dienstleistungsmediator 24 diese Nachricht ignorieren und eine Fehlermeldung zum Inhaltsanbieter 23 senden.
  • Der Dienstleistungsmediator 24 wird verschiedene Daten betreffend der Verarbeitung der Transaktionen in Log-Dateien aufzeichnen. Eine Anzahl von generischen Anforderungen sind für diese Log-Dateien gesetzt, d.h. Startzeit, Maximalzeit, für welche eine Datei offen ist, maximale Grösse der Aufzeichnungsdateien und manuelles Schliessen einer Aufzeichnungsdatei, um einem Operateur die Inspektion einer Aufzeichnungsdatei zu ermöglichen. weil der Dienstleistungsmediator 24 in einer parallelen Weise implementiert sein kann, d.h. eine Anzahl von Servern können die Dienstleistungsmediator-Funktionalität betreiben, können die Aufzeichnungsdateien von jedem Server periodisch auf einen zentralen Aufzeichnungsserver kopiert werden. Es ist auch möglich, die Aufzeichnungsdateien nachher zu verarbeiten, z.B. zur Datenreduktion oder Systemanalyse.
  • Gemäss der Erfindung ist ein Verfahren zur Vereinfachung vom Zugang zu Dienstleistungen in Telekommunikationsnetzwerken offenbart, beispielsweise auf dem Internet, durch einen oder mehrere Inhaltsanbieter oder Internetwebservern, und beinhaltet mindestens ein Telekommunikationsnetzwerk, wobei jede URL-Anfrage, die von einem Telekommunikationsnetzwerkbenutzer (MU) kommt, den Zugangsverwalter zu passieren hat, welcher mindestens eine der folgenden Aktionen ausführt: Authentifikation, Autorisation, Zu gangsrouting, Abrechnung und Kreditprüfung; für welche der Zugangsverwalter jede persönliche Information, die sich auf den Telekommunikationsbenutzer bezieht, von der URL löscht und diese mit einer fiktiven IP XID ersetzt, so dass die Anfrage nach erfolgreicher Modifikation anonym ist.
  • Es ist festzustellen, dass die oben genannten Ausführungsbeispiele eher die Erfindung illustrieren als limitieren, und dass der Fachmann in der Lage ist, viele alternative Ausführungsbeispiele anwenden kann, ohne sich vom Kern der angefügten Ansprüche zu entfernen. In den Ansprüchen sollte jedes Bezugszeichen, das zwischen den Wörtern platziert ist, nicht als limitierend verstanden werden. Die Worte „umfassend" und „beinhaltend" schliessen das Vorhandensein von anderen Elementen oder Schritten, als diese in den Ansprüchen aufgeführten, nicht aus. Die Erfindung kann mittels Hardware, die verschiedene dezidierte Elemente umfasst, und durch Mittel von entsprechend programmierten Computern umgesetzt werden. Sofern die System/Vorrichtung/Apparat-Ansprüche verschiedene Mittel aufzählen, können verschiedene von diesen Mitteln durch ein und das selbe Teil von Hardware ausgestaltet werden. Das Computerprogrammprodukt kann auf einem passenden Medium, wie einem optischen Speicher, gespeichert/verteilt werden, aber auch in anderen Formen verteilt werden, wie über das Internet oder ein drahtloses Kommunikationssystem verteilt werden.

Claims (27)

  1. Eine Vorrichtung zur Bereitstellung von Dienstleistungen für ein Benutzerendgerät (150, 160), wobei die Vorrichtung umfasst mindestens eine Dienstleistungs-/Inhalts-Anbieter-Untervorrichtung (110, 120, 130), nachfolgend „Dienstleistungsanbieter", zur Bereitstellung von Dienstleistungen über ein Grossraumnetzwerk (140), insbesondere Internet, beinhaltend eine Kommunikationsschnittstelle zur Kommunikation mit dem Grossraumnetzwerk; mindestens eine Dienstleistungs-Zugangs-Anbieter-Untervorrichtung (100), nachfolgend „Zugangsanbieter", beinhaltend eine Kommunikationsschnittstelle (210, 220) zur Kommunikation mit dem mindestens einen Dienstleistungsanbieter über das Grossraumnetzwerk (140) und zur Kommunikation mit mindestens einem Benutzerendgerät über eine weitere Kommunikationsvorrichtung (170, 180); und mindestens ein Benutzerendgerät (150, 160), beinhaltend eine Kommunikationsschnittstelle zur Kommunikation mit dem Zugangsanbieter über eine weitere Kommunikationsvorrichtung und zur Anfrage von Dienstleistungen von mindestens einem Dienstleistungsanbieter über den Zugangsanbieter; wobei der Zugangsanbieter einen Dienstleistungs-Zugangs-Verwalter (230) zur Verifizierung beinhaltet, ob ein Benutzerendgerät oder ein Benutzer eines Benutzerendgerätes, nachfolgend „Benutzer/Endgerät", autorisiert ist, eine Dienstleistung von einem Dienstleistungsanbieter anzufragen und nach positiver Verifikation, dem Benutzerendgerät Zugang auf den Dienstleistungsanbieter freizugeben, wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers/Endgeräts entlastet wird.
  2. Vorrichtung nach Anspruch 1, wobei der Zugangsverwalter ausgestattet ist, um einen Anmeldevorgang des Benutzers des Benutzerendgerätes auszuführen, und nach einer erfolgreichen Beendigung des Anmeldevorgangs, eine Kommunikationssession zu starten, die verifizierten Zugang des Benutzerendgerätes zum Dienstleistungsanbieter während der Session erlaubt.
  3. Vorrichtung nach Anspruch 1 oder 2, wobei die erste Kommunikationsschnittstelle des Zugangsanbieters und die Kommunikationsschnittstelle des Dienstleistungsanbieters ausgestattet sind, um mindestens einen Teil der Kommunikation zwischen Zugangsanbieter und Dienstleistungsanbieter sicherzustellen.
  4. Vorrichtung nach einem der Ansprüche 1 bis 3, wobei die Dienstleistung verrechenbare herunterladbare Objekte umfasst.
  5. Vorrichtung nach Anspruch 4, wobei der Zugangsverwalter ausgestattet ist, um eine Solvenz, die mit dem Benutzer/Endgerät assoziiert ist, in Bezug auf Kosten zu verifizieren, die mit dem Erhalt der Dienstleistung oder den herunterladbaren Objekten oder einer Kombination von beiden assoziiert sind, und um nur nach positiver Solvenzverifikation Zugang zum Dienstleistungsanbieter ermöglicht.
  6. Vorrichtung nach Anspruch 4, wobei der Zugangsverwalter ausgestattet ist, um eine Dienstleistung oder verrechenbare herunterladbare Objekte oder eine Kombination von beiden zu erhalten, und um eine Solvenz, die mit dem Benutzer/Endgerät assoziiert ist, in Bezug auf Kosten zu verifizieren, die mit dem Erhalt der Dienstleistung oder den verrechenbaren herunterladbaren Objekten oder einer Kombination von beiden assoziiert sind, und um nur nach positiver Solvenzverifikation den Inhalt dem Benut zer weiterzugeben.
  7. Vorrichtung nach Anspruch 5 oder 6, wobei der Zugangsverwalter ausgestattet ist, um einen Abrechnungseintrag zur Verrechnung der Kosten nach positiver Verifikation der Solvenz, die mit dem Benutzer assoziiert ist, zu generieren.
  8. Vorrichtung nach Anspruch 7, wobei der Zugangsverwalter ausgestattet ist, um zu verifizieren, ob die angefragte Dienstleistung oder die verrechenbaren herunterladbaren Objekte oder eine Kombination von beiden durch den Dienstleistungsanbieter dem Zugangsverwalter oder dem Benutzer/Endgerät geliefert wurden, und um den Abrechnungseintrag nur nach Bestätigung der Lieferung zu generieren.
  9. Vorrichtung nach Anspruch 8, wobei der Zugangsanbieter einen Speicher (240) zur Speicherung von elektronischem Inhalt beinhaltet, der durch einen Dienstleistungs-Anbieter als Antwort auf eine Dienstleistungsanfrage eines Benutzers/Endgerätes für weiterführende Versorgung des Benutzers/Endgerätes geliefert worden ist; wobei der Zugangsverwalter ausgestattet ist, um die Lieferung an den Benutzer nach einem Versagen des Erhalts des elektronischen Inhalts durch den Benutzer/Endgerät bei einem ersten Versuch zu wiederholen.
  10. Vorrichtung nach einem der Ansprüche 4 bis 9, wobei der Zugangsverwalter ausgestattet ist, um eine Solvenz zu verifizieren, die mit dem Benutzer/Endgerät in Abhängigkeit von einer Art des Benutzers assoziiert ist, wobei jede Art mit unterschiedlichen Abrechnungsdaten oder einem Netzwerkbetreiber oder einer Kombination von beiden assoziiert ist.
  11. Vorrichtung nach Anspruch 10, wobei die Art des Kunden mindestens einen Prepaid-Kunden und einen Postpaid-Kunden beinhaltet.
  12. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Benutzer/Endgerät mit Identifikationsinformation assoziiert ist, welche in mindestens einer Anfragenachricht zu einem Dienstleistungsanbieter enthalten ist, um es dem Dienstleistungsanbieter zu ermöglichen, die Dienstleistung dem Benutzer/Endgerät zur Verfügung zu stellen; wobei der Zugangsanbieter umfasst: einen Speicher (240) zur Speicherung der assoziierten fiktiven Identifikationsinformation von jedem Benutzer/Endgerät; und einen Identifikationskonverter (260) zur Ersetzung der Identifikationsinformation in einer Dienstleistungs-Anfragenachricht vom Benutzerendgerät mit einer entsprechenden fiktiven Identifikation-Information, die zum Dienstleistungs-Anbieter weitergeleitet wird, und zur Ersetzung der fiktiven Identifikationsinformation durch die entsprechende Benutzer/Endgerätsinformation in einer Dienstleistungs-Antwortnachricht vom Dienstleistungs-Anbieter.
  13. Vorrichtung nach Anspruch 12, wobei die Benutzer/Endgerät-Identifikationsinformation von mindestens einer aktuellen Netzwerkadresse umfasst oder abgeleitet ist, wie eine IP-Adresse oder MSISDN, die das Benutzerendgerät mit Bezug zum Grossraumnetzwerk (140) und/oder zu anderen Kommunikationsvorrichtungen (170, 180) eindeutig identifiziert und wobei die entsprechende fiktive Identifikationsinformation eine unterschiedliche eindeutige Netzwerkadresse beinhaltet, die nicht als gegenwärtige Netzwerkadresse durch irgendeines der Benutzerendgeräte verwendet wird.
  14. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei der Dienstleistungsanbieter ausgestattet ist, um eine Nachricht, nachfolgend „Cookie", mit Daten, die sich auf einen vorhergehenden Zugriff auf den Dienstleistungsanbieter durch ein Benutzerendgerät beziehen, zu generieren; das Cookie zum Benutzerendgerät zu senden, und für eine nachfolgende Dienstleistungsanfrage das Cookie vom Benutzerendgerät zu erhalten, um einen personalisierten weiteren Dienst bereitzustellen; wobei der Zugangsanbieter einen Speicher (240) zur Speicherung von Cookies beinhaltet, die durch einen Dienstleistungsanbieter in Assoziation mit einem Benutzer/Endgerät gesendet wurden, und für eine Anfrage von einem Benutzer/Endgerät für eine Dienstleistung eines Dienstleistungsanbieter, der das Cookie des Benutzers/Endgerätes dem Dienstleistungsanbieter zur Verfügung stellt.
  15. Vorrichtung nach Ansprüchen 10 und 14, wobei das Cookie im Zusammenhang mit den fiktiven Identifikationsinformationen, die mit einem Benutzer/Endgerät assoziiert ist, gespeichert werden.
  16. Vorrichtung nach Ansprüchen 14 und 13, wobei das Cookie in Assoziation mit einer Benutzeridentität gespeichert wird, um es einem mit der Benutzeridentität assoziierten Benutzer zu ermöglichen, dieselben personalisierten Dienstleistungen, unabhängig von einem Benutzerendgerät, das durch den Benutzer verwendet wird, zu erhalten.
  17. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Dienstleistung mit virtuellen Dienstleistungsidentifikationsinformationen, wie eine URL, assoziiert ist, die in mindestens einer Anfragenachricht von einem Benutzerendgerät zu einem Dienstleistungsanbieter enthalten ist, um die Dienstleistung zu identifizieren; wobei der Zugangsanbieter beinhaltet: einen Speicher zur Speicherung einer assoziierten tatsächlichen Dienstleistungsidentifikationsinformation für jede Dienstleistung, um die Dienstleistung in Bezug auf das Grossraumnetzwerk zu identifizieren; und ein URL-Umschreiber (270) zur Ersetzung der virtuellen Dienstleistungsidentifikationsinformation in der Anfragenachricht des Benutzerendgerätes mit der entsprechenden tatsächlichen Dienstleistungsidentifikationsinformation für die Weiterleitung zum Dienstleistungsanbieter und zur Ersetzung der tatsächlichen Dienstleistungsidentifikationsinformationen durch die entsprechenden virtuellen Dienstleistungsidentifikationsinformationen in einer Nachricht vom Dienstesleistungsanbieter zum Benutzerendgerät
  18. Vorrichtung nach Anspruch 17, wobei der Zugangsanbieter ausgestattet ist, um Anfragenachrichten für Dienstleistungen, die mit virtueller Dienstleistungsidentifikationsinformation assoziiert sind, zu oder von einem Dienstleistungsanbieter zu identifizieren und um diese Nachrichten durch den URL-Umschreiber zu leiten.
  19. Vorrichtung nach Anspruch 18, wobei der Zugangsanbieter ausgestattet ist, um den Unterschied eines vorbestimmten Musters in der virtuellen Dienstleistungsidentifikationsinformation zu machen.
  20. Vorrichtung nach Anspruch 17, 18 oder 19, wobei der URL-Umschreiber ausgestattet ist, um Parameter in der Anfragenachricht vom Benutzerendgerät zum Dienstleistungsanbieter hinzuzufügen, um es dem Dienstleistungsanbieter zu ermöglichen, die Dienstleistung für den Benutzer/Endgerät zu optimieren.
  21. Vorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung einen Lokalisierer beinhaltet, um Informationen bezüglich der Position des Benutzers/Endgeräts abzufragen, um es dem Dienstleistungsanbieter zu ermöglichen, positionsabhängige Dienstleistungen anzubieten.
  22. Vorrichtung nach Anspruch 21, wobei der Zugangsanbieter einen Lokalisierer beinhaltet.
  23. Vorrichtung nach Ansprüchen 20 und 21, wobei der URL-Umschreiber ausgestattet ist, um Positionsinformationen als einen Parameter in der Anfragenachricht vom Benutzerendgerät zum Dienstleistungsanbieter hinzuzufügen.
  24. Dienstleistungszugangsanbieter-Untervorrichtung beinhaltend eine Kommunikationsschnittstelle (210, 220) zur Kommunikation mit mindestens einem Dienstleistungsanbieter (110, 120, 130) über ein Grossraumnetzwerk (140), insbesondere das Internet, und zur Kommunikation mit mindestens einem Benutzerendgerät (150, 160) über eine weitere Kommunikationsvorrichtung (170, 180), wobei die Dienstleistungszugangsanbieter-Untervorrichtung einen Dienstleistungszugangsverwalter (230) beinhaltet, der ausgestattet ist, um zu verifizieren, ob ein Benutzerendgerät oder ein Benutzer eines Benutzerendgerätes autorisiert ist, eine Dienstleistung von einem Dienstleistungsanbieter anzufragen und es nach positiver Verifikation dem Benutzerendgerät zu ermöglichen, auf den Dienstleistungsanbieter zuzugreifen, wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers/Endgeräts entlastet wird.
  25. Dienstleistungszugangsanbieter-Untervorrichtung nach Anspruch 24 zur Verwendung in einer Vorrichtung, wie in einem der Ansprüche 1 bis 23 beansprucht.
  26. Verfahren zur Bereitstellung von Dienstleistungen für ein Benutzerendgerät über ein Grossraumnetzwerk, insbesondere das Internet, beinhaltend: Empfangen einer Nachricht durch das Benutzerendgerät vom Dienstleistungsanbieter bei einer Dienstleistungszugangsanbieter-Untervorrichtung über eine weitere Kommunikationsvorrichtung; Verifizieren durch besagte Dienstleistungszugangsanbieter-Untervorrichtung, ob das Benutzerendgerät oder ein Benutzer des Benutzerendgerätes autorisiert ist, eine Dienstleistung vom Dienstleistungsanbieter anzufragen; und nach positiver Verifikation, es dem Benutzerendgerät zu ermöglichen, auf den Dienstleistungsanbieter über das Grossraumnetzwerk zuzugreifen, wobei der Dienstleistungsanbieter von der Autorisierung des Benutzers/Endgeräts entlastet wird.
  27. Computerprogrammprodukt, wenn es auf einem Computer ausgeführt wird, zur Bewirkung der Ausführung der Schritte von Anspruch 26 auf einem Prozessor.
DE60215482T 2001-04-23 2002-04-23 Architektur zur bereitstellung von internetdiensten Expired - Lifetime DE60215482T2 (de)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
EP01201460A EP1253760A1 (de) 2001-04-23 2001-04-23 Dienstanbieter architektur zur bereitstellungdienste für mobilekommunikation Kunden
EP01201460 2001-04-23
US29707801P 2001-06-08 2001-06-08
US297078P 2001-06-08
EP10154546 2001-11-07
DE10154546A DE10154546B4 (de) 2001-11-07 2001-11-07 Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
EP01204327 2001-11-13
EP01204327 2001-11-13
EP02076008 2002-03-13
EP02076008 2002-03-13
PCT/EP2002/004518 WO2002102016A2 (en) 2001-04-23 2002-04-23 Architecture for providing services in the internet

Publications (2)

Publication Number Publication Date
DE60215482D1 DE60215482D1 (de) 2006-11-30
DE60215482T2 true DE60215482T2 (de) 2007-05-03

Family

ID=27512433

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60215482T Expired - Lifetime DE60215482T2 (de) 2001-04-23 2002-04-23 Architektur zur bereitstellung von internetdiensten

Country Status (7)

Country Link
EP (1) EP1386470B1 (de)
AT (1) ATE343295T1 (de)
DE (1) DE60215482T2 (de)
DK (1) DK1386470T3 (de)
ES (1) ES2274980T3 (de)
PT (1) PT1386470E (de)
WO (1) WO2002102016A2 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10213072A1 (de) 2002-03-18 2003-10-09 Siemens Ag Verfahren zum Betrieb eines einem Mobilfunknetz zugeordneten Abrechnungssystems zur Abrechnung einer kostenpflichtigen Benutzung von Daten und Datenübertragungsnetz
EP1764969A1 (de) * 2003-02-20 2007-03-21 Siemens Aktiengesellschaft Verfahren zur anonymisierten Kommunikation zwischen einem mobilen Kommunikationsendgerät und einem WAP-Server für die Nutzung des WAP-Service
FR2852756B1 (fr) * 2003-03-18 2005-04-29 France Telecom Procede de transmission de donnees entre au moins deux entites distinctes
SE0301967D0 (sv) 2003-03-27 2003-07-03 Ericsson Telefon Ab L M A method and apparatus for supporting content purchases over a public communication network
KR100555949B1 (ko) * 2003-04-11 2006-03-03 삼성전자주식회사 홈 디바이스의 인증시스템 및 그의 인증방법
US7239617B2 (en) 2003-05-07 2007-07-03 Lucent Technologies Inc. Per call interactive high speed packet data activation
FR2855924B1 (fr) * 2003-06-06 2005-07-15 Radiotelephone Sfr Procede de controle avec gestion d'un identifiant opaque d'utilisateur de la livraison complete d'un service utilisant un ensemble de serveurs
EP1631935A4 (de) * 2003-06-09 2008-10-15 Univ Singapore System und verfahren zur bereitstellung eines dienstes
ES2242499B1 (es) * 2003-06-26 2006-10-01 Vodafone España, S.A. Sistema y metodo para acceso anonimo a un servicio ofrecido en una direccion de internet (url) determinada y modulo para el sistema.
US8051472B2 (en) 2003-12-17 2011-11-01 Oracle International Corporation Method and apparatus for personalization and identity management
JP4873852B2 (ja) 2004-02-26 2012-02-08 株式会社リコー 第一の通信装置、情報処理装置、情報処理プログラム、記録媒体
DE102004063688A1 (de) 2004-12-28 2006-07-13 Vodafone Holding Gmbh System und Verfahren zur Vermittlung von Daten zwischen einem Datenanbieter und einem Mobilfunkteilnehmer
US20070104186A1 (en) * 2005-11-04 2007-05-10 Bea Systems, Inc. System and method for a gatekeeper in a communications network
ES2284362A1 (es) * 2005-11-28 2007-11-01 France Telecom España, S.A. Metodo para la deteccion de configuraciones incorrectas de acceso a servicios en terminales moviles y su correccion posterior.
EP2569965A1 (de) * 2010-05-12 2013-03-20 Modeva Interactive Verfahren zur authentifizierung der teilnahme an einem mobilen inhaltsdienst

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188752B1 (en) * 1996-11-12 2001-02-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing prepaid telecommunications services
CN1282432A (zh) * 1997-12-15 2001-01-31 英国电讯有限公司 数据通信

Also Published As

Publication number Publication date
WO2002102016A2 (en) 2002-12-19
ATE343295T1 (de) 2006-11-15
PT1386470E (pt) 2007-01-31
DE60215482D1 (de) 2006-11-30
EP1386470A2 (de) 2004-02-04
WO2002102016A3 (en) 2003-09-25
DK1386470T3 (da) 2007-02-19
EP1386470B1 (de) 2006-10-18
ES2274980T3 (es) 2007-06-01

Similar Documents

Publication Publication Date Title
US20040139204A1 (en) Architecture for providing services in the internet
DE69904570T2 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE60024486T2 (de) Wapdienst personalisierung, management und vergebührung objektorientierte-plattform
DE60215482T2 (de) Architektur zur bereitstellung von internetdiensten
CN104158824B (zh) 网络实名认证方法及系统
DE602004012602T2 (de) Verfahren und vorrichtung zur personalisierung und identitätsverwaltung
EP1260077B1 (de) Verfahren zur transaktionsbestaetigung, authentifizierungsserver und wap-server
DE60308385T2 (de) Verfahren zur Unterstützung bargeldloser Zahlung
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
WO2000039987A1 (de) Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen
DE102008035391A1 (de) Verfahren zur Authentifizierung
WO2009003605A9 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
MX2007014576A (es) Portal de servicios de informacion y gestion para suscriptores de sistemas de comunicacion.
DE10132333B4 (de) Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät
US20050175181A1 (en) Method and system for access to data and/or communication networks via wireless access points, as well as a corresponding computer program and a corresponding computer-readable storage medium
DE60302416T2 (de) Verfahren zur Verwaltung von Prepaid-Konten und zum Ausführen von Transaktionen in einem elektronischen Handelssystem
KR20130100258A (ko) 통신을 라우팅하기 위한 방법 및 시스템
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP1188138A1 (de) Ein kommunikations-netzwerk-zugangs-verfahren und -system
WO2001098956A1 (en) Method for charging for internet content or services subject to a charge
DE102004003593B4 (de) Verfahren zur Übermittlung von benutzerspezifischen Daten auf der Basis des WAP- oder HTML-Protokolls
WO2009090428A1 (en) Mobile approval system and method
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
DE10154546B4 (de) Verfahren zum Zugänglichmachen von Diensten in Telekommunikationsnetzen, zum Beispiel im Internet
DE10149160A1 (de) Kontroll-Server zur Unterstützung der Vergebührung von Diensten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition