DE60306286T2 - Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter - Google Patents

Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter Download PDF

Info

Publication number
DE60306286T2
DE60306286T2 DE60306286T DE60306286T DE60306286T2 DE 60306286 T2 DE60306286 T2 DE 60306286T2 DE 60306286 T DE60306286 T DE 60306286T DE 60306286 T DE60306286 T DE 60306286T DE 60306286 T2 DE60306286 T2 DE 60306286T2
Authority
DE
Germany
Prior art keywords
identifier
characters
user
character
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60306286T
Other languages
English (en)
Other versions
DE60306286D1 (de
Inventor
Jean-Philippe 92340 Wary
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of DE60306286D1 publication Critical patent/DE60306286D1/de
Publication of DE60306286T2 publication Critical patent/DE60306286T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

  • Die Erfindung betrifft ein Verfahren zur Erzeugung eines Multimedia-Isolieridentifikators durch einen Zugriffsbereitsteller. Das Gebiet der Erfindung ist jenes des Zugriffs zu einem Inhaltsbereitsteller durch einen Benutzer über einen Zugriffsbereitsteller. Insbesondere ist das Gebiet der Erfindung jenes der Brücken, die zwischen den Zelltelefonnetzen und den Netzen vom Typ Internet, Sprachnetz, SMS oder anderen Trägern zur Übertragung eines Multimedia- oder Monomedia-Inhalts bestehen.
  • Ein Ziel der Erfindung ist, die Privatsphäre des Benutzers zu schützen.
  • Ein weiteres Ziel der Erfindung ist die Bewahrung der Kundendatenbasen der Handelnden eines Netzes und die Begrenzung der Aktivitäten einer Verhaltensanalyse.
  • Ein weiteres Ziel der Erfindung ist, zur Bewahrung des Gesprächsgeheimnisses beizutragen.
  • Ein weiteres Ziel der Erfindung ist, eine juristische Einheit zu ermöglichen, die autorisiert ist, einen Benutzer auf zivilem Weg zu identifizieren.
  • Ein weiters Ziel der Erfindung ist, es dem Inhaltsbereitsteller zu ermöglichen, einen oder mehrere Kontexte für die Benutzer, die sich an den Inhaltsbereitsteller anschließen, zu verwalten.
  • Ein weiteres Ziel der Erfindung ist, mit der meisten Anzahl von Netzen kompatibel zu bleiben.
  • Im Stand der Technik sind mehrere Mittel für einen Inhaltsbereitsteller zur Identifikation eines Benutzers, der auf einen seiner Dienste zugreift, vorhanden. Diese Mittel hängen von dem vom Benutzer für den Zugriff auf den Dienst verwendeten Medium ab. Es werden hauptsächlich vier Zugriffsarten unterschieden, aber die Liste ist nicht erschöpfend. Eine erste Zugriffsart ist ein Zugriff vom Typ Internet. Der Internet-Modus ist selbst in zwei Untermodi unterteilt, die als angeschlossener und nicht angeschlossener Modus bezeichnet werden können. Der angeschlossene Internet-Modus ist ein Anschlussmodus, der ein Protokoll vom Typ HTTP (Hyper Text Transfer Protocol oder Hypertext-Übertragungsprotokoll) oder WTP (Wireless Transfer Protocol oder drahtloses Übertragungsprotokoll) verwendet. Ein Server, beispielsweise HTTP, ist ein über ein Netz, beispielsweise Internet, und nach dem HTTP-Protokoll kommunizierendes Gerät. Ein solcher Server umfasst WEB-Seiten (oder Internet) oder WAP-Seiten (oder an das Mobiltelefon angepasstes Internet). Es gibt auch einen nicht angeschlossenen Internet-Zugriffsmodus über ein Protokoll vom Typ SMTP (Simple Mail Transfer Protocol oder einfaches Mail-Übertragungsprotokoll), bei dem der Anschluss tatsächlich in einem Austausch einer elektronischen Botschaft vom Typ Mail besteht.
  • Ein weiterer Zugriffsmodus ist ein Zugriffsmodus über einen Operator, der sich ebenfalls in zwei Untermodi unterteilt. Ein erster Zugriffsuntermodus und dritter Zugriffsmodus ist nun ein Zugriffsmodus, der als nicht angeschlossen über ein Protokoll vom Typ SMS (Short Message Service oder Kurzmeldungsdienst) oder MMS (Multimedia Message Service oder Multimediameldungsdienst) bezeichnet werden kann. Ein vierter Zugriffsmodus ist ein Modus über angeschlossenen Operator, der auch Vokalmodus genannt wird, bei dem sich der zugreifende Benutzer an einen Vokalserver anschließt.
  • Für die vier Zugriffsmodi gibt es eine einfache Lösung, die darin besteht, eine Schnittstelle herzustellen, die die Eingabe eines Identifikators und eines Passworts bei einem Anschluss an einen Server vorschlägt. In dem Maße, als sich der Be nutzer an den Server des Inhaltsbereitstellers anschließt und dies über ein Mobiltelefon tut, sind die dem Benutzer zur Eingabe des Identifikators (oder login) und des Passworts zur Verfügung gestellten Mittel durch die Benutzerschnittstelle des Telefons begrenzt. Entweder sind der Identifikator und das Passwort zur Gänze digital, so sind sie in diesem Fall schwierig zu behalten und leicht zu erraten. Oder der Identifikator und das Passwort sind alphanumerisch, so ist es in diesem Fall sehr schwierig, sie mit einer Tastatur, die nur 9 Tasten umfasst, einzugeben. Ferner stellt dieser Schritt der Eingabe einen zusätzlichen Schritt für den Benutzer dar, weshalb ein Benutzer eines Mobiltelefons in den meisten Fällen davon abgehalten wird, sich an die Seite anzuschließen, die eine Anschlussschnittstelle vom Typ Identifikator und Passwort vorschlägt.
  • Eine weitere Lösung im Falle der Server des ersten Typs besteht darin, sich eines Cookies oder einer Kontrolldatei zu bedienen. Ein Cookie ist eine kleine Datei, die auf dem Gerät des Benutzers registriert ist. Bei einem Anschluss an einen Inhaltsbereitsteller kann der Inhaltsbereitsteller nun auf dieses Cookie zugreifen, um den Benutzer zu identifizieren. Ein Problem dieser Lösung besteht in der Tatsache, dass es möglich ist, ein Cookie durch elektronische Mittel oder dergleichen zu stehlen. Die Verwendung eines Cookies ist somit mit hohen Sicherheitsanforderungen nicht vereinbar. Ein weiteres Problem besteht in der Tatsache, dass die Cookies eine relativ schlechte Presse haben, was die Benutzer dazu veranlasst, sie zu löschen. Ferner kann der Benutzer die Anwendung oder den Navigator, den er verwendet, um sich an den Inhaltsbereitsteller anzuschließen, derart konfigurieren, dass diese Anwendung die Cookies nicht akzeptiert. In diesem Fall ist es dem Benutzer unmöglich, sich an den Server des Inhaltsbereitstellers anzuschließen.
  • Für den dritten und vierten Zugriffsmodus hat der Inhaltsbereitsteller die meiste Zeit Zugriff auf die Telefonnummer der Person, die den Server anruft. Der Inhaltsbereitsteller kann somit die Person über diese Telefonnummer identifizieren. Diese geht nicht, ohne ein Problem des Schutzes der Privatsphäre aufzuwerfen. Es ist nämlich völlig legitim, dass ein Benutzer physisch nicht identifiziert werden möchte, wenn er sich an einen Server eines Inhaltsbereitstellers anschließt. Es muss nämlich möglich sein, auf anonyme Weise etwas erwerben zu können. Es ist nun möglich zu versuchen, sich unter Geheimhaltung seiner Nummer anzuschlie ßen, aber in diesem Fall ist es unmöglich, den Dienst zu fakturieren und sich somit tatsächlich anzuschließen. Derzeit besteht somit die einzige Lösung darin, sich nicht an diesen Inhaltsbereitsteller anzuschließen.
  • Im Stand der Technik zeigt das Dokument „ GB 2 372 175 A " (Seite 6) einen Identifikator, umfassend ein erstes Feld, das es ermöglicht, die An des Identifikators zu bezeichnen, ein zweites Feld, das es ermöglicht, den Benutzer zu bezeichnen, und ein drittes Feld, das es ermöglicht, die Variabilität zu bezeichnen. Allerdings enthält dieser Identifikator des Standes der Technik kein Feld, das es ermöglicht, den Hersteller des Identifikators zu bezeichnen, das Format, nach dem die Felder des Identifikators aufgebaut sind, ist keineswegs angeführt, und nirgends ist präzisiert, dass der Identifikator eine maximale Größe von 15 Ziffern hat.
  • Alle im Stand der Technik vorgeschlagenen Lösungen lösen nicht das Problem des Datenformats. Von einem Netz zum anderen und somit von einem Protokoll zum anderen sind nämlich die Übertragungscharakteristika nicht dieselben. Diese Charakteristika betreffen hauptsächlich die Codierung der übertragenen Informationen (digital, alphanumerisch, ...) sowie die übertragbare Informationsmenge. So ist ein Identifikator, der im Internet verwendbar ist, dies nicht unbedingt in einem Vokalnetz und/oder SMS.
  • In der Beschreibung und in der Praxis ist das Anschließen/Zugreifen auf einen Inhaltsbereitsteller gleichwertig mit dem Anschließen an einen Server eines Inhaltsbereitstellers.
  • Die Erfindung löst diese Probleme, wobei sie es ermöglicht, einen Identifikator herzustellen, den der Benutzer dem Inhaltsbereitsteller vorweist, und zwar unabhängig vom Netztyp, wobei es dieser Identifikator einer anderen Person als jener, die diesen Identifikator hergestellt hat, nicht gestattet, den Benutzer zivil zu identifizieren. Ein solcher Identifikator ermöglicht es sehr gut, die Privatsphäre des Benutzers zu schützen, ein solcher Identifikator ermöglicht es sehr gut, den Benutzer über eine Anfrage, die von der Stelle kommt, die den Benutzer identifizie ren möchte und den Identifikator sowie das Datum, zu dem er diesen Identifikator hergestellt hat, umfasst, zu identifizieren.
  • Ein erfindungsgemäßer Identifikator umfasst mindestens ein erstes, den Benutzer identifizierendes Feld. Weitere Felder können es ermöglichen, die Variabilität des Identifikators und/oder die Qualifikation des Identifikators zu gewährleisten. Diese Variabilität ist entweder durch einen Zufall oder durch einen vom Benutzer geäußerten Wunsch gewährleistet. Die Qualifikation des Identifikators besteht aus Informationen, die es ermöglichen, Interpretationsindizes zur Art des Identifikators zu geben. Solche Indizes sind beispielsweise der Operator, der den Identifikator hergestellt hat, die Lebensdauer des Identifikators, ... Das erste Feld ist chiffriert, so dass das erste Feld für niemanden zugänglich ist. Nur der Zugriffsbereitsteller, d.h. die Person, die den Isolieridentifikator herstellt, kann die Chiffrierung umkehren und somit den Benutzer physisch identifizieren.
  • Die Gesamtheit der Felder des erfindungsgemäßen Identifikators, inklusive der chiffrierten, hat ein Format, das mit den meisten Anforderungen der Netze, in denen der Identifikator befördert werden soll, vereinbar ist. In der Praxis handelt es sich um fas Telefonnetz und eine Anforderungen hinsichtlich der Definition eines Identifikators. Das Telefonnetz fordert nämlich eine maximale Länge und eine Zifferncodierung für den Identifikator.
  • Die von der Erfindung verfolgten Ziele werden sehr wohl erreicht.
  • Die Erfindung betrifft somit ein Verfahren zur Herstellung eines ersten Multimediaisolieridentifikators eines Benutzers über eine Brücke eines Zugriffsbereitstellers, der mit Identifikatoren eines Telefonnetzes vereinbar ist, wobei die Brücke den ersten Identifikator im folgenden Format erzeugt:
    • – der erste Identifikator umfasst N Identifikationsziffern, die es ermöglichen, den Benutzer zu bezeichnen,
    • – der erste Identifikator umfasst mindestens eine Artziffer, die es ermöglicht, die Art des ersten Identifikators zu definieren,
    • – der erste Identifikator umfasst M Variabilitätsziffern, dadurch gekennzeichnet, dass
    • – die M Variabilitätsziffern von der Artziffer abhängen,
    • – der erste Identifikator eine maximale Größe von 15 Ziffern hat, wobei eine Ziffer eine Informatikdarstellung ist, die es ermöglicht, eine Dezimalziffer oder Hexadezimalziffer darzustellen/zu codieren, und 4 Bits umfasst,
    • – der erste Identifikator mindestens eine Herstellerziffer umfasst, die es ermöglicht, den Hersteller des Identifikators zu bezeichnen.
  • Die Erfindung wir durch die Studie der nachfolgenden Beschreibung und der begleitenden Figuren besser verständlich. Diese haben nur hinweisenden Charakter und sind für die Erfindung keineswegs einschränkend. Die Figuren zeigen:
  • 1: eine Darstellung von Mitteln, die für den Einsatz des erfindungsgemäßen Verfahrens nützlich sind,
  • 2: eine Darstellung einer möglichen Struktur für einen erfindungsgemäßen Isolieridentifikator,
  • 3: eine Darstellung von Einsatzschritten des erfindungsgemäßen Verfahrens.
  • 1 zeigt ein Gerät 101, das der Benutzer verwendet, um sich an einen Server 102 eines Inhaltsbereitstellers anzuschließen. In der Praxis ist das Gerät 101 ein Mobiltelefon, das eine Kommunikation nach zahlreichen Protokollen herstellen kann. Unter diesen Protokollen können die mit Internet, Sprache und dem SMS-Protokoll kompatiblen Protokolle genannt werden. Mit anderen Worten ist das Gerät 101, das ein Mobiltelefon 101 ist, in der Lage, eine Kommunikation nach einem WAP-Modus, nach einem Vokalmodus und/oder nach einem SMS-Modus zu erstellen.
  • Der Server 102 kann nach mindestens einem der vorher für das Mobiltelefon 101 genannten Protokolle kommunizieren. Der Server 102 umfasst einen Mikroprozessor 103, der an einen internen Bus 104 des Servers 102 angeschlossen ist. Der Bus 104 ermöglicht es, den Mikroprozessor an einen Programmspeicher 105, einen Benutzerspeicher 106 und an Schnittstellenschaltungen 107 beispielsweise mit Internet 108 anzuschließen.
  • Der Speicher 105 umfasst Befehlscodes, die den Mikroprozessor steuern, wenn dieser verschiedene Aktionen durchführt. Insbesondere umfasst der Speicher 105 Befehlscodes für den Einsatz von mindestens einem der vorher genannten Protokolle.
  • Der Speicher 106 ist beispielsweise eine Datenbasis. Zu diesem Zweck ist der Speicher 106 als eine Tabelle beschrieben, die mindestens ebenso viele Zeilen wie Benutzer, die sich an den Server 102 anschließen können oder bereits angeschlossen haben, umfasst. Jede Zeile umfasst eine gewisse Anzahl von Feldern. Eine Spalte 106a entspricht einem Benutzeridentifikationsfeld. Es handelt sich hier um einen erfindungsgemäßen Identifikator. Wenn der Server 102 eine Anfrage empfängt, umfasst diese Anfrage diesen Identifikator. Dies ermöglicht es dem Server 102, den Benutzer zu identifizieren, und beispielsweise Vorlieben des Benutzers zu bestimmen. Eine Gesamtheit von Vorliegen nennt sich auch Kontext. Ein Kontext umfasst verschiedene Informationen, die es dem Benutzer ermöglichen, das Aussehen und/oder den Inhalt der Informationen, die ihm vom Server, an den sich der Benutzer anschließt, vorgelegt werden, zu personalisieren.
  • In dem Beispiel ist der Speicher 106 im Server 102 enthalten. In der Praxis kann dieser Speicher/Datenbasis 106 von einem anderen Server beherbergt werden, an den sich der Server 102 anschließen kann, um auf den Inhalt der Datenbasis zuzugreifen.
  • Wenn ein Benutzer das Gerät 101 verwendet, um sich an den Server 102 anzuschließen, stellt das Telefon 101 eine Funkverbindung 109 mit einer Basisstation 110 her. Die Basisstation 110 ist selbst über ein Netz 111, beispielsweise ein ISDN-Netz, an eine Brücke 112 eines Zugriffsbereitstellers angeschlossen, dessen Teilnehmer beispielsweise der Benutzer des Telefons 101 ist. Das ISDN-Netz 111 ist tatsächlich zur Gänze oder zum Teil ein Schalttelefonnetz. In der Praxis kann das Netz 111 jede beliebige technische Lösung sein, die es ermöglicht, eine Basisstation an eine Brücke 112 des Zugriffsbereitstellers anzuschließen. Ein Zugriffsbereitsteller ist beispielsweise ein Betreiber eines Mobiltelefonnetzes.
  • Der Inhaltsbereitsteller ist beispielsweise eine Zugriffsbrücke zum Internet, auch bekannt unter der Bezeichnung Internet-Portal, ein Vokalserver der Meteorologie, ein Standard-SMS-Server.
  • Die Brücke 112 umfasst einen Mikroprozessor 113, der an einen Bus 114 angeschlossen ist. An diesen Bus 114 sind auch Schnittstellenschaltungen 115 mit dem Netz 111 und Schnittstellenschaltungen 116 mit dem Netz 108 angeschlossen. Die Brücke 112 ist somit eine Brücke zwischen den Netzen 111 und 108.
  • Auf dem Netz 111 wird das Gerät 101 und somit sein Benutzer durch einen Benutzeridentifikator 117 identifiziert. Auf dem Netz 108 wird der Benutzer des Geräts 101 mindestens durch einen Isolieridentifikator 118 identifiziert. Eine Rolle der Brücke 112 besteht darin, die Verbindung zwischen dem Identifikator 117 und dem Isolieridentifikator 118 herzustellen. Eine weitere herkömmliche Rolle der Brücke 112 besteht darin, die Protokollumwandlung zwischen den am Netz 111 und den am Netz 108 verwendeten Protokollen durchzuführen. Der Identifikator 117 ist beispielsweise die Telefonnummer des Benutzers des Geräts 101. Ein solcher Identifikator 117 ist ein öffentlicher Identifikator, der es allen ermöglicht, diesen Identifikator 117 einer physischen Person zuzuordnen. Ein Ziel der Erfindung besteht darin, den Inhaltsbereitsteller daran zu hindern, die Personen, die sich an den Server 102 anschließen, physisch zu identifizieren.
  • Die Brücke 112 umfasst einen Programmspeicher 119. Der Speicher 119 umfasst verschiedene Zonen, die Befehlscodes enthalten, die jeweils einer vom Mikroprozessor 113 durchgeführten Aufgabe entsprechen.
  • Unter den Zonen des Speichers 119 kann eine Zone 119a unterschieden werden, umfassend Befehlscodes, die der Herstellung des Isolieridentifikators 118 aus mindestens dem Identifikator 117 durch die Brücke 112, d.h. tatsächlich durch den Mikroprozessor 113, entsprechen, und einen bevorzugten Einsatz eines Identifikators 120 des Inhaltsbereitstellers.
  • Eine Zone 119b umfasst Befehlscodes, die es der Brücke 112 ermöglichen, einen Identifikator 118 zu validieren, wenn die Brücke 112 eine Anfrage seitens des Servers 102 empfängt. Eine Zone 119c umfasst die Befehlscodes, die es der Brück 112 ermöglichen, einen Benutzer aus einem Isolieridentifikator 118 zu identifizieren. Dies wird verwendet, um eine Antwort des Servers 102 an das Gerät 101 beispielsweise zu übermitteln. Eine Speicherzone 119d umfasst Befehlscodes, die es ermöglichen, einen Modifikator eines Identifikators aus einem Identifikator 120 eines Inhaltsbereitstellers zu bestimmen. Eine Zone 119e umfasst Befehlscodes, die es ermöglichen, eine Transcodierung vorzunehmen, die in unserem Beispiel eine Chiffrierung ist. Vorzugsweise handelt es sich um eine symmetrische Chiffrierung. Aber es könnte sich um eine einfache Permutation oder Verwicklung handeln.
  • Die Brücke 112 umfasst einen Speicher 121, der es ermöglicht, einen Identifikator eines Inhaltsbereitstellers einem Code für diesen Inhaltsbereitsteller und einer Art eines herzustellenden Isolieridentifikators zuzuordnen.
  • 2 stellt eine mögliche Struktur für einen Isolieridentifikator gemäß der Erfindung und seine Anpassung an de Übertragung auf einem Telefonnetz über ein NDS-Feld, das in den Telefonnormen und insbesondere in den Sprachtelefonnormen definiert ist, dar. Die Norm sieht eine Codierung des NDS-Feldes auf 15 Ziffern vor. Ein Zugriffsbereitsteller braucht nicht den gesamten für die Norm zur Identifizierung eines Teilnehmers vorgesehenen Platz zu verwenden. Die Netzprotokolle befördern hingegen immer 15 Ziffern für das NDS-Feld, das somit verwendet werden kann, um eine den Benutzer identifizierende Information und zusätzliche Information zu befördern.
  • 2 zeigt einen Isolieridentifikator 200, umfassend vier Felder. Ein erstes Feld 201 mit einer Länge von N Ziffern entspricht dem Identifikator 117, der den Benutzer des Geräts 101 auf dem Netz 111 identifiziert. Ein zweites Feld 202 mit einer Länge von M Ziffern entspricht einem Mittel zur Variation des Isolieridentifikators 200 entweder in Abhängigkeit von den Wünschen des Benutzers oder von einem Code des Inhaltsbereitstellers. Die Felder 202 und 201 sind dank der Befehlscodes der Zone 119e chiffriert.
  • Bei einer Variante umfasst der Isolieridentifikator 200 ein Feld 203, das es ermöglicht, den Zugriffsbereitsteller, der den Identifikator hergestellt hat, zu identifizieren, und ein Feld 204, das es ermöglicht, beispielsweise eine Version oder eine Art für den Isolieridentifikator 200 zu codieren. Der Isolieridentifikator 200 wird als Isolieridentifikator 118 bei Kommunikationen zwischen der Brücke 112 und dem Server 102 verwendet. Der Isolieridentifikator 118 wird in die Spalte 106a des Benutzerspeichers 106 des Servers 102 eingetragen.
  • 2 zeigt, dass die Summe der Längen der Felder des Identifikators 200 die Länge des NDS-Feldes nicht überschreitet, d.h. 15 Ziffern. Eine Ziffer ist eine Informatikdarstellung, die es ermöglicht, eine Dezimalziffer darzustellen/zu codieren. In der Praxis umfasst eine Ziffer 4 Bits und nur die Codierungen 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000 und 1001 werden verwendet. Das allgemeine Prinzip besteht darin, dass eine solche Ziffer 16 Zustände codieren kann, wobei im Allgemeinen nur 10 dieser Zustände verwendet werden. Es ist somit jede Auswahl von 10 unter den 16 passend. 2 stellt auch Längen für die Felder 201 bis 204 dar. Diese Längen der Felder des Identifikators können in Abhängigkeit von der Situation angepasst werden. Wenn somit mehr als eine Ziffer für das Feld 203 vorhanden sein soll, kann das Feld 201 oder 202 verkürzt werden. Ebenso ist die Lokalisierung der Felder hinweisend. Beispielsweise nimmt das Feld 202 in unserem Beispiel die Ziffern 3 bis 7 ein, in der Praxis, wenn M gleich 5 ist, kann es 5 Ziffern von den 15 des NDS-Feldes einnehmen. Dasselbe gilt für die Lokalisierung der Felder 201, 203 und 204.
  • 3 zeigt Schritte eines Szenarios, bei dem das erfindungsgemäße Verfahren zum Einsatz kommt.
  • 3 zeigt einen Schritt 301, in dem das Telefon 101 eine Anfrage an den Inhaltsbereitsteller 102 entsendet. Diese Anfrage umfasst einen Benutzeridentifikator 117, einen Identifikator 120 des Inhaltsbereitstellers und ein Feld 122, das die Anfrage selbst umfasst. Eine solche Anfrage ist beispielsweise eine GET- oder „Nimm"-Anfrage in dem Format, wie von dem HTTP-Protokoll definiert. Es ist anzumerken, dass es sich, da das Gerät 101 ein Mobiltelefon ist, nun um das WTP-Protokoll handelt. Die in Schritt 301 verfasste und entsandte Anfrage wird in Schritt 302 von der Brücke 112 empfangen. In Schritt 302 entnimmt der Mikroprozessor 113 aus der Anfrage den Identifikator 120 des Inhaltsbereitstellers. Er geht nun die Tabelle 121 auf der Suche nach diesem Identifikator des Inhaltsbereitstellers durch. Wenn er den Identifikator des Inhaltsbereitstellers gefunden hat, kann der Mikroprozessor 113 einen Code für diesen Inhaltsbereitsteller sowie eine Art des Identifikators bestimmen. Wenn der Identifikator des Inhaltsbereitstellers nicht in der Tabelle 121 aufscheint, nimmt der Mikroprozessor 113 ein Fehlerverhalten an. In unserem Beispiel wird angenommen, dass das Fehlerverhalten darin besteht, einen Isolieridentifikator für die Sitzung herzustellen.
  • Der Identifikator 120 ist in einem bevorzugten Beispiel eine Adresse im Format IPV4 (Internet Protocol Version 4 für Internetprotokollversion 4). Es kann sich auch um eine Telefonnummer eines Vokalservers oder SMS oder MMS handeln. Es kann sich auch um eine Internetadresse im Format IPV6 (Internet Protocol Version 6 für Internetprotokollversion 6) oder einen URL für Universal Resource Locator oder Universalressourcenlokalisierung handeln.
  • Wenn der Identifikator 120 des Inhaltsbereitstellers in der Tabelle 121 einer Art eines Sitzungsisolieridentifikators entspricht, wird in einen Schritt 303 der Erzeugung eines Sitzungsisolieridentifikators übergegangen. Andernfalls wird in einen Schritt 304 der Erzeugung eines Kontextisolieridentifikators übergegangen.
  • Egal ob es sich um einen Sitzungs- oder einen Kontextisolieridentifikator handelt, beide haben dieselbe Struktur, die die für 2 beschriebene ist. Was einen Sitzungsidentifikator von einem Kontextidentifikator unterscheidet, ist der Inhalt des Feldes 202. Im Falle des Sitzungsidentifikators umfasst das Feld 202 einen Zufall. Ein solcher Zufall ist beispielsweise die Anzahl von abgelaufenen Sekunden seit dem 1. Januar 1970 um 0h00. Ein solcher Zufall kann auch jede beliebige Zahl sein, die von einem Generator von pseudozufälligen Zahlen erzeugt wird, der zu der Zeit, zu der der Zufall erzeugt wurde, initialisiert wird. Der Zufall kann auch der Wert eines bei jeder neuen Erzeugung eines Identifikators inkrementierten Zählers sein. Ganz allgemein ist der Zufall eine zufällige oder pseudozufällige Zahl.
  • Im Falle eines Kontextidentifikators umfasst das Feld 202 beispielsweise einen Identifikator eines Inhaltsbereitstellers oder ein Datum.
  • Im Falle der Daten handelt es sich für das Feld 202 entweder um ein Erzeugungsdatum des Isolieridentifikators oder um ein Auslaufdatum der Gültigkeit des Isolieridentifikators. Bei einer Variante kann es vorkommen, dass die Sitzungs- oder Kontextisolieridentifikatoren beide aus Daten gebildet sind. In diesem Fall unter scheidet sich ein Kontextidentifikator durch seine längere Gültigkeitsdauer als jene eines Sitzungsidentifikators, dessen Gültigkeit nicht länger als eine Viertelstunde dauert.
  • In Schritt 304 entspricht das Feld 202 dem Code des Inhaltsbereitstellers, der im Speicher 121 in Schritt 302 abgelesen wird. Dieser Code des Inhaltsbereitstellers ist nun vorzugsweise ein Digitalcode, der mit dem Ziffernformat kompatibel ist.
  • Das Feld 204 ermöglicht es beispielsweise, die Art des Identifikators zu codieren. Das Feld 204 hat somit einen Wert, wenn es sich um einen Sitzungsisolieridentifikator handelt, und einen anderen Wert, wenn es sich um einen Kontextisolieridentifikator handelt. Wenn der Wert des Feldes 202 bestimmt ist, ist der Mikroprozessor 113 in der Lage, einen erfindungsgemäßen Isolieridentifikator zu erzeugen. Der Mikroprozessor 113 chiffriert die von dem Feld 202 und dem Feld 201 gebildete Einheit. Dann verbindet der Mikroprozessor 113 das Ergebnis der Chiffrierung mit einem Identifikator 203 des Operators, der die Brücke 102 steuert, und mit der Art 204 des Isolieridentifikators. Es wird somit der Isolieridentifikator 118 erhalten. Es ist zu bemerken, dass sich die Größe des Isolieridentifikators von der Größe des Identifikators 117 unterscheiden kann.
  • Wenn der Isolieridentifikator 118 erzeugt ist, wird zu einem Schritt 305 der Erzeugung und Entsendung einer Anfrage in Richtung des Servers 102 übergegangen. Die in Schritt 305 erzeugte Anfrage umfasst einen Isolieridentifikator 118, einen Identifikator eines Inhaltsbereitstellers 120 und ein Anfragefeld 123. In der Praxis sind die Felder 120 und 123 identisch mit den Feldern 120 und 122. In unserem Beispiel ist die in schritt 305 erstellte Anfrage im HTTP-Format. In diesem Fall ist das Feld 120 nun eine Empfangsadresse IP. In der Praxis ist die in schritt 305 von der Brücke 112 erstelle Anfrage in einem Format (Sprache, SMS, IP ...), das mit dem Server kompatibel ist, der versucht, den Benutzer des Telefons 101 zu verbinden.
  • Das Isolieridentifikatorfeld 118 ist ein Feld in dem für 2 beschriebenen Format. Der Isolieridentifikator 118 umfasst somit ein Feld, das den Operator, der den Isolieridentifikator erzeugt hat, identifiziert, ein Feld, das es ermöglicht, die Art des Isolieridentifikators zu codieren, je nachdem, um es sich um einen Sitzungs- oder Kontextidentifikator handelt, und ein chiffriertes Feld. Wenn das chiffrierte Feld dechiffriert ist, umfasst es zwei Felder. Diese beiden Felder entsprechen den Feldern 202 und 201.
  • Bei der Erfindung gibt es eine zusätzliche Anforderung in Zusammenhang mit dem Format des NDS-Feldes. Das Feld 118 muss mit dem NDS-Format kompatibel sein. Dies bedeutet, dass das Feld 118 eine Länge on 15 Ziffern hat, und dass die Felder 201 bis 204 in diesen 15 Ziffern enthalten sind.
  • Unabhängig von diesem Beispielfall wird angenommen, dass es das Feld 201 ermöglicht, einen Teilnehmer des Zugriffsbereitstellers zu identifizieren. Herkömmlicherweise umfasst das Feld 201 die signifikanten Ziffern einer Telefonnummer, d.h. 8 Ziffern in Frankreich, 5 Ziffern oder mehr in anderen Längern. Im Falle von Frankreich wird das Feld 201 somit aufgezeichnet, wobei die Identifikationsziffern verwendet werden, die in unserem Beispiel die Ziffern 8 bis 15 inklusive sind. Dies stellt 8 Ziffern dar, in der Praxis könne dies jede beliebige Gruppe von 8 unter den 15 sein. Es verbleiben somit 7 Ziffern für die Felder 202 bis 204.
  • Es wird angenommen, dass es eine erste Ziffer von den 7 restlichen, vorzugsweise die Ziffer 1, ermöglicht, die Einheit, die den Isolieridentifikator 200 erzeugt hat, zu codieren. Dies ermöglicht es, 10 Einheiten vom Operatortyp zu codieren, wobei die Normen für das Format des NDS-Feldes eingehalten werden, und 15 Einheiten vom Operatortyp zu codieren, wobei diese nicht eingehalten werden. Sie wird auch Erzeugerziffer genannt und entspricht dem Feld 203.
  • Bei einer bevorzugten Ausführung ermöglicht es eine zweite Ziffer von den 7 restlichen, beispielsweise die Nummer 2, die Art des Identifikators zu codieren, je nachdem, ob es sich um einen Sitzungsidentifikator oder einen Kontextidentifikator handelt. Sie wird nun auch Artziffer genannt und entspricht dem Feld 204 und ist optional.
  • Bei einer Variante dienen die übrigen Ziffern, in unserem Beispiel die Ziffern 2 bis 7, dazu, ein Datum zu codieren, beispielsweise im Format Monat, Tag, Stunde, wobei jede Information 2 Ziffern einnimmt. Es ist festzustellen, dass bei dieser Variante die Ziffer 2 zwei Informationen codiert, eine eine Artinformation und eine Datumsinformation. In diesem exakten Fall wird angenommen, dass ein Wert von 0 oder 1 für die Ziffer 2 einem Sitzungsidentifikator entspricht, wobei die Ziffern 2 bis 7 als ein Datum interpretiert werden können. Wenn die Ziffer 2 gleich 3 ist, sind nun die Ziffern 3 bis 7 ein Code eines Inhaltsbereitstellers, und es ergibt sich nun ein Kontextidentifikator. Wenn die Ziffer 2 gleich 4 bis 9 ist, ist dies für einen späteren Benutzer reserviert.
  • Es gibt ein weiteres mögliches Format, um ein Datum zu codieren. Beispielsweise kann es in einem Jahresbruchteil vom Beginn des laufenden Jahres an gemessen werden. Wenn Bruchteile von 1/900000 Jahr angenommen werden, bedeutet nun ein Wert von 0 bis 8 für die Ziffer 2, dass die Ziffern 2 bis 7 ein Datum codieren, und dass der Identifikator ein Zeit- oder Sitzungsidentifikator ist. Wenn Bruchteile von 1/800000 Jahr angenommen werden, bedeutet nun ein Wert von 0 bis 7 für die Ziffer 2, dass die Ziffern 2 bis 7 ein Datum codieren, und dass der Identifikator ein Zeit- oder ein Sitzungsidentifikator ist.
  • Wenn die Ziffer 2 anzeigt, dass der Identifikator ein Kontextidentifikator ist, ermöglichen es nun die Ziffern 3 bis 7, einen Inhaltsbereitsteller zu codieren. In diesem Fall kann eine Ziffer von den Ziffern 3 bis 7 es auch ermöglichen, eine Version eines Vertrags zu codieren, die den Inhaber der Telefonnummer, die verwendet wurde, um den Isolieridentifikator beim den Isolieridentifikator erzeugenden Operator zu erzeugen, bindet. Eine solche Vertragsnummer ist beispielsweise nützlich, wenn sich der Inhaber der Nummer ändert oder wenn der Inhaber der Nummer seine Nummer behalten, aber alle Spuren seines Aufscheinens bei den Inhaltsbereitstellern verwischen möchte.
  • In der Praxis sind die Erzeuger- und Artinformationen nicht chiffriert. Die anderen Informationen, die in unserem Beispiel den Ziffern 3 bis 15 inklusive entsprechen, sind chiffriert. Der Chiffrieralgorithmus verbraucht ein Wert von 13 Ziffern und erzeugt ein Wert von 13 Ziffern. So bleibt der erzeugte Isolieridentifikator 200 mit den Normen, die die Verwendung von Ziffern vorgeben, kompatibel. Die Größe der verbrauchten/erzeugten Wörter variiert mit der Größe der zu chiffrierenden Informationen.
  • Der Identifikator im NDS-Format, der so erzeugt wurde, ist mit allen aktuellen Übertragungsprotokollen vereinbar.
  • Nachdem die Anfrage in Schritt 305 entsandt wurde, wird in einem Schritt 306 des Empfangs der in Schritt 305 vom Server 102 entsandten Anfrage übergegangen. In Schritt 306 hat der Server 102 somit Zugriff auf die Felder 118 und 123. Das Feld 118 ermöglicht es, die Tabelle 106 bei der Suche nach einer gewissen Anzahl von Informationen über den Benutzer, der sich an den Server 102 anschließt, zu konsultieren. In der Praxis, wenn es sich um einen Sitzungsisolieridentifikator handelt, besteht wenig Chance, dass die Tabelle 106 Informationen über den Benutzer umfasst. Ein Sitzungsidentifikator ändert sich nämlich bei jeder Sitzung, und ein selber Benutzer wird sich nicht zweimal an den Server 102 mit demselben Sitzungsisolieridentifikator anschließen. Für diese Beschreibung ist unter Sitzung eine begrenzte Zeitdauer von beispielsweise einer Viertelstunde zu verstehen. Die Dauer der Sitzung ist leicht messbar, da ein erfindungsgemäßer Sitzungsisolieridentifikator eine Information zum Erzeugungsdatum umfasst.
  • Ein Kontextidentifikator kann eine wesentlich längere Lebensdauer haben, beispielsweise von sechs bis achtzehn Monaten. Die Lebensdauer eines Kontextidentifikators wird beispielsweise von dem Schlüssel gesteuert, der verwendet wird, um die Chiffrierung durchzuführen, die sich bei der Frequenz der Lebensdauer eines Kontextidentifikators ändert. Die Lebensdauer eines Kontextidentifikators kann auch durch den Inhalt des Feldes 202 gesteuert werden, der sich bei der Frequenz der Lebensdauer eines Kontextidentifikators ändert.
  • Die Wahl der Lebensdauer und ihre Art der Steuerung kommen der Einheit zu, die die Aufgabe der Brücke 112 hat. Die Tatsache, dass die Lebensdauer garantiert ist, ermöglicht es einem Inhaltsbereitsteller, Informationen, auch Kontext genannt, diesem Isolieridentifikator zuzuordnen.
  • Unter den in Schritt 306 möglichen Aktionen kann der Server 102 eine Dienstanfrage erzeugen und an die Brücke 112 vom Identifikator 118 aus entsenden, wobei dies Schritt 307 ist, er kann Informationen in der Tabelle 106 aufzeichnen, wobei dies Schritt 308 ist, und er kann eine Antwort auf die Anfrage des Benutzers des Telefons 101 erstellen und entsenden, wobei dies Schritt 309 ist.
  • Wenn der Server 102 eine Antwort auf die in Schritt 305 entsandte Anfrage erstellt, bildet er einen Antwortrahmen, umfassend ein einen Benutzer identifizierendes Feld 118, ein Feld 120, das einen Identifikator des die Antwort ausführenden Servers umfasst, und ein Feld 123, das nun die Antwort auf die Anfrage umfasst. In einem Schritt 310 empfängt die Brücke 112 die Antwort auf die in Schritt 301 entsandte Anfrage. Die Brücke 112 führt nun eine Transcodierung zwischen den Identifikatoren 118 und 117 durch, um die Antwort des Servers 102 an das Telefon 101 zu übertragen. Es wird nun in einen Schritt 311 des Empfangs der Antwort auf die in Schritt 301 entsandte Anfrage durch das Gerät 101 übergegangen.
  • In Schritt 310 kann die Transcodierung des Identifikators von einer Überprüfung der Gültigkeit des Identifikators begleitet sein. Diese Überprüfung erfolgt beispielsweise, nachdem der chiffrierte Teil des Isolieridentifikators 118 dechiffriert wurde, wodurch der Wert des Feldes 202 wieder gewonnen werden kann. Die Validierung hängt nun von der Art des Identifikators ab. Wenn es sich um einen Sitzungsidentifikator handelt, entspricht das Feld 202 einem Datum. Dieses Datum wird nun mit dem Datum, zu dem die Antwort erhalten wurde, verglichen. Wenn der Unterschied zwischen diesen beiden Daten größer als eine vordefinierte Frist ist, beispielsweise eine Viertelstunde, wird nun die Anfrage als ungültig betrachtet und nicht wieder zum Gerät 101 übertragen.
  • Wenn es sich um einen Kontextidentifikator handelt, wird nun der Inhalt des Feldes 202 mit dem Inhalt des Feldes in der Tabelle 121 für die dem Identifikator 120 entsprechende Zeile verglichen. Wenn eine Übereinstimmung vorhanden ist, ist die Anfrage gültig, andernfalls wird sie abgewiesen.
  • In Schritt 307 entsendet der Server 102 eine Dienstanfrage an den Server 112. Diese Anfrage umfasst einen Isolieridentifikator eines Benutzers, einen Identifikator eines Inhaltsbereitstellers und ein Anfragefeld. Eine solche Anfrage kann beispielsweise einen Antrag auf Identifizierung eines Benutzers, einen Antrag auf Lokalisierung eines Benutzers oder einen Antrag auf Informationen über die Art des vom Benutzer verwendeten Geräts, um sich an den Server 102 anzuschließen, betreffen. Diese Liste ist nicht erschöpfend. Der Server 112 empfängt in Schritt 312 die Anfrage nach einer Dienstanforderung. In Schritt 312 beginnt die Brücke 112, die Gültigkeit des Isolieridentifikators zu überprüfen. Diese Überprüfung erfolgt wie vorher beschrieben. Wenn der Identifikator nicht gültig ist, wird in einen Schritt 319 der Beendigung übergegangen, in dem die Brücke 112 der Dienstanfrage nicht Folge leistet, andernfalls wird in einen Schritt 314 der Beantwortung der Dienstanfrage übergegangen.
  • Bei einer Variante der Erfindung umfasst die Tabelle 121 ferner für jeden Inhaltsbereitsteller eine Liste der Dienste, um die sich der Inhaltsbereitsteller bemühen kann. In Schritt 313 überprüft die Brücke 112 nun, ob der die Anfrage entsendende Inhaltsbereitsteller auch das Recht hat, diese Anfrage zu entsenden, d.h. sich um diesen Dienst zu bemühen. Ist dies der Fall, erstellt die Brücke 112 eine Antwort auf diesen Dienstantrag und überträgt die Antwort an den Server 102. Andernfalls kommt es zu keiner Antwort auf die Dienstanfrage.
  • In einem Schritt 314 empfängt der Server 102 die Antwort auf die Dienstanfrage. Diese Antwort ermöglicht es dem Server 102, die Tabelle 106 zu aktualisieren oder die Antwort aus Schritt 309 zu erstellen. Es kann nämlich vorgesehen werden, dass die in Schritt 301 entsandte Anfrage eine Anfrage zur Liste der Restaurants in der Nähe des Standortes des Benutzers war. In diesem Fall muss der Ser ver 102 die Lokalisierung des Benutzers kennen, der Server 102 entsendet somit eine Lokalisierungsanfrage zur Brücke 112. Die Antwort zu dieser Lokalisierung ermöglicht es dem Server 102, die geeignete Antwort zum Benutzer des Geräts 101 zu senden.
  • Dank eines erfindungsgemäßen Identifikators kann der Server 102 auch in einem Schritt 315 eine eingehende Anfrage in Richtung des Geräts 101 senden. Diese eingehende Anfrage wird nun in Schritt 316 von der Brücke 112 empfangen. Diese eingehende Anfrage wird der Überprüfung des Identifikators 118 unterzogen. Diese Überprüfung ist mit den für die Schritte 310 und 312 und 313 beschriebenen Überprüfungen identisch. D.h. es ist notwendig, dass der von dem Feld 120 identifizierte Inhaltsbereitsteller befähigt ist, eine eingehende Anfrage zu entsenden, und dass ferner der Identifikator 118 gültig ist. Wenn der Identifikator nicht gültig ist, wird in einen Schritt 318 der Beendigung übergegangen, in dem der vom Server 102 entsandten Anfrage nicht Folge geleistet wird.
  • Wenn Schritt 316 zeigt, dass die in Schritt 315 entsandte eingehende Anfrage gültig ist, transcodiert nun die Brücke 112 den Isolieridentifikator 118 zu einem Identifikator 117 und überträgt die transcodierte eingehende Anfrage an das Telefon 101. In einem Schritt 317 empfängt das Telefon 101 diese eingehende Anfrage und bearbeitet sie. Eine solche eingehende Anfrage ist beispielsweise eine Aktualisierung einer Datenbasis im Gerät 101. Eine solche Datenbasis kann beispielsweise Kontakte betreffen, die der Benutzer des Geräts 101 bewahren möchte, oder eine Liste von Servern, an die sich das Gerät 101 anschließen kann, um auf verschiedene Dienste zuzugreifen.
  • Der verwendete Chiffrieralgorithmus für die Chiffrierung der Felder 202 und 201 ist vorzugsweise der Algorithmus der Familie DES (Data Encryption Standard für Datenchiffrierstandard). Es kann sich um seine Version der Blockchiffrierung oder um seine Version der Kettenchiffrierung handeln. Die Version der Kettenchiffrierung ermöglicht es zu gewährleisten, dass alle chiffrierten Teile des Identifikators 200 dank des variablen Feldes 202 unterschiedlich sind. Bei Varianten der Erfindung können weitere Chiffrieralgorithmen verwendet werden, wie beispiels weise jene der Familie AES (Advanced Encryption Standard für fortgeschrittener Chiffrierstandard).
  • Ein Vorteil der Erfindung und der Kontextisolieridentifikatoren, die sie definiert, ist, dass es für einen Benutzer möglich ist, einen pro Inhaltsbereitsteller einen unterschiedlichen Kontextidentifikator zu besitzen. Es ist somit unmöglich für einen Inhaltsbereitsteller, seine Datenbasen mit anderen Inhaltsbereitstellern zu vergleichen, um das Privatleben eines vom Identifikator identifizierten Benutzers besser zu kennen. Es ist auch unmöglich, eine Datenbasis zu plündern oder das Kommunikationsgeheimnis zu verletzen. Auf diese Weise wird ein maximaler Schutz der Privatsphäre des Benutzers erzielt.
  • Es wird auch den gesetzlichen Anforderungen entsprochen, da es möglich ist, von einem Identifikator und nur für den Operator, der diesen Identifikator hergestellt hat, bis zum physischen Benutzer zurückzugehen.
  • Ein Benutzer kann wählen, dass er sich immer unter Verwendung eines Sitzungsidentifikators anschließt. Bei zwei zeitlich vernünftig auseinander liegenden Anschlüssen wird sich somit der Benutzer, der diese Wahl getroffen hat, an eine selbe Seite unter Vorlage zweier unterschiedlicher Isolieridentifikatoren anschließen. Der Inhaltsbereitsteller besitzt nun kein Mittel, um zu bestimmen, ob es sich um denselben Benutzer handelt, der sich zweimal anschlossen hat.
  • Ein Benutzer kann wählen, auf einen Kontextidentifikator zurückzugreifen. In diesem Fall erzeugt die Brücke 112 einen Kontextisolieridentifikator beim Anschluss des Benutzers, der diese Wahl getroffen hat. Der Inhaltsbereitsteller kann nun seine Antworten in Abhängigkeit von den Informationen, die er dem Kontextisolieridentifikator anheften kann, anpassen.
  • Die Wahl des Benutzers wird auf der Brücke 112 über eine Tabelle gesteuert, die einen Benutzeridentifikator vom Typ des Identifikators 117 mit einer Wahl des Benutzers verbindet.
  • Die Erfindung ist zur Gänze übertragbar, wenn ein Benutzer angenommen wird, der einen PC verwendet, um sich an einen Inhaltsbereitsteller über einen Bereitsteller eines Internet-Zugriffs (oder FAI) anzuschließen. In diesem Fall ist der Anschlussmodus des PC's an die Brücke ein Funkanschluss (GSM, UMTS, ...), Kabelanschluss (Telefonschaltnetz, ...) oder dergleichen.
  • Die Erfindung hat auch den Vorteil, dass sie die Einheit, die die Isolieridentifikatoren steuert, der Aufgabe enthebt, diese Isolieridentifikatoren zu speichern. Da diese Identifikatoren nämlich aus zum Berechnungszeitpunkt leicht zugänglichen Daten berechnet werden, besteht keinerlei Notwendigkeit, sie zu speichern.

Claims (18)

  1. Verfahren zur Erzeugung, über eine Schnittstelle (112) eines Zugangsproviders, einer ersten isolierenden Identifizierung (118, 200) eines Multimedianutzers, die mit Identifizierungen (117) eines Telefonienetzwerkes kompatibel ist, wobei die Schnittstelle die erste Identifizierung im folgenden Format erzeugt: – die erste Identifizierung weist N Identifizierungszeichen auf, mit denen der Benutzer bezeichnet werden kann, – die erste Identifizierung weist wenigstens ein Naturzeichen auf, mit dem die Natur der ersten Identifizierung definiert werden kann, – die erste Identifizierung weist M Variabilitätszeichen auf, dadurch gekennzeichnet, dass: – die M Variabilitätszeichen von dem Naturzeichen abhängen, – die erste Identifizierung hat eine Maximalgröße von 15 Zeichen, wobei ein Zeichen eine Computerdarstellung ist, mit der eine Dezimalzahl oder eine Hexadezimalzahl dargestellt/kodiert werden kann und die 4 Bits aufweist, – die erste Identifizierung weist mindestens ein Erzeugerzeichen auf, mit dem der Erzeuger der Identifizierung bezeichnet werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Zeichen eine Computerdarstellung ist, mit der eine Dezimalzahl kodiert werden kann.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Zeichen eine Computerdarstellung ist, mit der eine Hexadezimalzahl kodiert werden kann.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identifizierungszeichen einer Telefonnummer des Benutzers entsprechen.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Identifizierungszeichen die Zeichen 8 bis einschließlich 15 sind, wobei N dann 8 beträgt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Erzeugerzeichen das Zeichen 1 ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das Naturzeichen das Zeichen 2 ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mit den M Zeichen, vorzugsweise mit den Zeichen 2 bis 7, ein Datum kodiert werden kann.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass mit den M Zeichen, vorzugsweise mit den Zeichen 2 bis 7, ein Datum im Format Monat, Tag, Stunde „MMTThh" kodiert werden kann.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass ein Wert von 0 oder 1 für das Zeichen 2 einer temporären Identifizierung entspricht.
  11. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die M Zeichen, vorzugsweise die Zeichen 2 bis 7, mit einer Bruchzahl von 1/900 000 den Zeitraum darstellen, der seit dem Anfang des laufenden Jahres vergangen ist.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass ein Wert von 0, 1, 2, 3, 4, 5, 6, 7 oder 8 für das Zeichen 2 einer temporären Identifizierung entspricht.
  13. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die M Zeichen, vorzugsweise die Zeichen 2 bis 7, mit einer Bruchzahl von 1/800 000 den Zeitraum darstellen, der seit dem Anfang des laufenden Jahres vergangen ist.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass ein Wert von 0, 1, 2, 3, 4, 5, 6 oder 7 für das Zeichen 2 einer temporären Identifizierung entspricht.
  15. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass mit den M Variabilitätszeichen ein Inhaltsprovider identifiziert werden kann.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass von den M Zeichen M-1 Zeichen den Inhaltsprovider identifizieren und von den M Zeichen 1 Zeichen einen Vertrag zwischen dem Benutzer und dem Zugangsprovider identifizieren kann.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Identifizierungszeichen und die Variabilitätszeichen chiffriert sind.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass der Chiffrieralgorithmus symmetrisch ist und Zeichen erzeugt.
DE60306286T 2002-09-24 2003-09-04 Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter Expired - Lifetime DE60306286T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0211803 2002-09-24
FR0211803A FR2844942B1 (fr) 2002-09-24 2002-09-24 Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia

Publications (2)

Publication Number Publication Date
DE60306286D1 DE60306286D1 (de) 2006-08-03
DE60306286T2 true DE60306286T2 (de) 2007-05-10

Family

ID=31970944

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60306286T Expired - Lifetime DE60306286T2 (de) 2002-09-24 2003-09-04 Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter

Country Status (10)

Country Link
US (1) US20040127211A1 (de)
EP (1) EP1406425B1 (de)
JP (1) JP3834306B2 (de)
CN (1) CN1278575C (de)
AT (1) ATE331377T1 (de)
DE (1) DE60306286T2 (de)
DK (1) DK1406425T3 (de)
ES (1) ES2265555T3 (de)
FR (1) FR2844942B1 (de)
PT (1) PT1406425E (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
US20080248790A1 (en) * 2007-04-03 2008-10-09 Starhome Gmbh System and method for providing caller name or caller information to a callee via call signaling
JP6228318B2 (ja) 2014-09-18 2017-11-08 株式会社日立製作所 計算機及び計算機システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4119573A1 (de) * 1991-06-14 1992-12-17 Standard Elektrik Lorenz Ag Verfahren zur ermittlung einer temporaeren nummer (tmsi) in einer teilnehmerdatenbank fuer einen teilnehmer
KR100211426B1 (ko) * 1994-10-27 1999-08-02 포만 제프리 엘 이동 사용자의 안전한 식별 방법 및 시스템
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
EP1179265A2 (de) * 1999-05-11 2002-02-13 Deutsche Telekom AG Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz
EP1083768A1 (de) * 1999-09-08 2001-03-14 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren zur Erleichterung der Datenübertragung
FI109950B (fi) * 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
US20040015607A1 (en) * 2000-01-28 2004-01-22 Bender Paul E. System and method for using an IP address as a wireless unit identifier
CA2298194A1 (en) * 2000-02-07 2001-08-07 Profilium Inc. Method and system for delivering and targeting advertisements over wireless networks
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
GB2372175B (en) * 2001-02-13 2004-06-23 Vodafone Ltd Provision of services via a mobile telecommunications network
US20020142805A1 (en) * 2001-04-02 2002-10-03 Pecen Mark E. Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
WO2002099980A2 (en) * 2001-06-04 2002-12-12 At & T Wireless Services, Inc. Hotline routing of pre-activated gsm subscribers using pseudo-msisdns
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators

Also Published As

Publication number Publication date
JP2004120756A (ja) 2004-04-15
PT1406425E (pt) 2006-08-31
DK1406425T3 (da) 2006-09-11
FR2844942B1 (fr) 2004-11-26
CN1496175A (zh) 2004-05-12
CN1278575C (zh) 2006-10-04
ATE331377T1 (de) 2006-07-15
ES2265555T3 (es) 2007-02-16
JP3834306B2 (ja) 2006-10-18
EP1406425B1 (de) 2006-06-21
US20040127211A1 (en) 2004-07-01
FR2844942A1 (fr) 2004-03-26
EP1406425A1 (de) 2004-04-07
DE60306286D1 (de) 2006-08-03

Similar Documents

Publication Publication Date Title
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60221880T2 (de) System und verfahren zur erzeugung eines gesicherten netzes unter verwendung von beglaubigungen von verfahrensgruppen
DE69838769T2 (de) System und Verfahren zum anonymen, personalisierten Browsen in einem Netzwerk
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE10221665A1 (de) Gesichertes wechselseitiges Legalisierungssystem
DE10118267A1 (de) Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE19810159A1 (de) Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
DE10132333A1 (de) Verfahren und Netzanordnung zum Zugriff auf geschützte Ressourcen per Mobilfunk-Endgerät
DE19911221B4 (de) Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
DE60306286T2 (de) Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
DE102005011039A1 (de) Verfahren und System zum Einloggen in einen Dienst
EP1148744B1 (de) Netzwerkserver
DE102008042406B4 (de) Verfahren zum sicheren Austausch von Daten
DE102005003208B4 (de) Authentisierung eines Benutzers
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
DE10296574T5 (de) Kryptographisches Signieren in kleinen Einrichtungen
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
EP1300981B1 (de) Verfahren zum Erzeugen eines authentischen elektronischen Zertifikats
DE10128300A1 (de) Authentisierungsverfahren
DE102014201846A1 (de) Verfahren zur sicheren Übertragung von Zeichen
EP4136860A1 (de) Privatsphäre-erhaltendes nachverfolgungssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SCHMIT CHRETIEN SCHIHIN & MAHLER, 80469 MUENCHEN

8328 Change in the person/name/address of the agent

Representative=s name: MAHLER, P., DIPL.-PHYS., PAT.-ANW., 22397 HAMBURG