-
Die
Erfindung betrifft ein Verfahren zur Erzeugung eines Multimedia-Isolieridentifikators
durch einen Zugriffsbereitsteller. Das Gebiet der Erfindung ist
jenes des Zugriffs zu einem Inhaltsbereitsteller durch einen Benutzer über einen
Zugriffsbereitsteller. Insbesondere ist das Gebiet der Erfindung
jenes der Brücken,
die zwischen den Zelltelefonnetzen und den Netzen vom Typ Internet,
Sprachnetz, SMS oder anderen Trägern
zur Übertragung
eines Multimedia- oder Monomedia-Inhalts bestehen.
-
Ein
Ziel der Erfindung ist, die Privatsphäre des Benutzers zu schützen.
-
Ein
weiteres Ziel der Erfindung ist die Bewahrung der Kundendatenbasen
der Handelnden eines Netzes und die Begrenzung der Aktivitäten einer Verhaltensanalyse.
-
Ein
weiteres Ziel der Erfindung ist, zur Bewahrung des Gesprächsgeheimnisses
beizutragen.
-
Ein
weiteres Ziel der Erfindung ist, eine juristische Einheit zu ermöglichen,
die autorisiert ist, einen Benutzer auf zivilem Weg zu identifizieren.
-
Ein
weiters Ziel der Erfindung ist, es dem Inhaltsbereitsteller zu ermöglichen,
einen oder mehrere Kontexte für
die Benutzer, die sich an den Inhaltsbereitsteller anschließen, zu
verwalten.
-
Ein
weiteres Ziel der Erfindung ist, mit der meisten Anzahl von Netzen
kompatibel zu bleiben.
-
Im
Stand der Technik sind mehrere Mittel für einen Inhaltsbereitsteller
zur Identifikation eines Benutzers, der auf einen seiner Dienste
zugreift, vorhanden. Diese Mittel hängen von dem vom Benutzer für den Zugriff
auf den Dienst verwendeten Medium ab. Es werden hauptsächlich vier
Zugriffsarten unterschieden, aber die Liste ist nicht erschöpfend. Eine erste
Zugriffsart ist ein Zugriff vom Typ Internet. Der Internet-Modus
ist selbst in zwei Untermodi unterteilt, die als angeschlossener
und nicht angeschlossener Modus bezeichnet werden können. Der
angeschlossene Internet-Modus ist ein Anschlussmodus, der ein Protokoll
vom Typ HTTP (Hyper Text Transfer Protocol oder Hypertext-Übertragungsprotokoll)
oder WTP (Wireless Transfer Protocol oder drahtloses Übertragungsprotokoll)
verwendet. Ein Server, beispielsweise HTTP, ist ein über ein
Netz, beispielsweise Internet, und nach dem HTTP-Protokoll kommunizierendes
Gerät.
Ein solcher Server umfasst WEB-Seiten (oder Internet) oder WAP-Seiten
(oder an das Mobiltelefon angepasstes Internet). Es gibt auch einen nicht
angeschlossenen Internet-Zugriffsmodus über ein
Protokoll vom Typ SMTP (Simple Mail Transfer Protocol oder einfaches
Mail-Übertragungsprotokoll), bei
dem der Anschluss tatsächlich
in einem Austausch einer elektronischen Botschaft vom Typ Mail besteht.
-
Ein
weiterer Zugriffsmodus ist ein Zugriffsmodus über einen Operator, der sich
ebenfalls in zwei Untermodi unterteilt. Ein erster Zugriffsuntermodus
und dritter Zugriffsmodus ist nun ein Zugriffsmodus, der als nicht
angeschlossen über
ein Protokoll vom Typ SMS (Short Message Service oder Kurzmeldungsdienst)
oder MMS (Multimedia Message Service oder Multimediameldungsdienst)
bezeichnet werden kann. Ein vierter Zugriffsmodus ist ein Modus über angeschlossenen
Operator, der auch Vokalmodus genannt wird, bei dem sich der zugreifende
Benutzer an einen Vokalserver anschließt.
-
Für die vier
Zugriffsmodi gibt es eine einfache Lösung, die darin besteht, eine
Schnittstelle herzustellen, die die Eingabe eines Identifikators
und eines Passworts bei einem Anschluss an einen Server vorschlägt. In dem
Maße,
als sich der Be nutzer an den Server des Inhaltsbereitstellers anschließt und dies über ein
Mobiltelefon tut, sind die dem Benutzer zur Eingabe des Identifikators
(oder login) und des Passworts zur Verfügung gestellten Mittel durch
die Benutzerschnittstelle des Telefons begrenzt. Entweder sind der
Identifikator und das Passwort zur Gänze digital, so sind sie in
diesem Fall schwierig zu behalten und leicht zu erraten. Oder der
Identifikator und das Passwort sind alphanumerisch, so ist es in diesem
Fall sehr schwierig, sie mit einer Tastatur, die nur 9 Tasten umfasst,
einzugeben. Ferner stellt dieser Schritt der Eingabe einen zusätzlichen
Schritt für den
Benutzer dar, weshalb ein Benutzer eines Mobiltelefons in den meisten
Fällen
davon abgehalten wird, sich an die Seite anzuschließen, die
eine Anschlussschnittstelle vom Typ Identifikator und Passwort vorschlägt.
-
Eine
weitere Lösung
im Falle der Server des ersten Typs besteht darin, sich eines Cookies
oder einer Kontrolldatei zu bedienen. Ein Cookie ist eine kleine
Datei, die auf dem Gerät
des Benutzers registriert ist. Bei einem Anschluss an einen Inhaltsbereitsteller
kann der Inhaltsbereitsteller nun auf dieses Cookie zugreifen, um
den Benutzer zu identifizieren. Ein Problem dieser Lösung besteht
in der Tatsache, dass es möglich
ist, ein Cookie durch elektronische Mittel oder dergleichen zu stehlen.
Die Verwendung eines Cookies ist somit mit hohen Sicherheitsanforderungen
nicht vereinbar. Ein weiteres Problem besteht in der Tatsache, dass
die Cookies eine relativ schlechte Presse haben, was die Benutzer
dazu veranlasst, sie zu löschen.
Ferner kann der Benutzer die Anwendung oder den Navigator, den er
verwendet, um sich an den Inhaltsbereitsteller anzuschließen, derart
konfigurieren, dass diese Anwendung die Cookies nicht akzeptiert.
In diesem Fall ist es dem Benutzer unmöglich, sich an den Server des
Inhaltsbereitstellers anzuschließen.
-
Für den dritten
und vierten Zugriffsmodus hat der Inhaltsbereitsteller die meiste
Zeit Zugriff auf die Telefonnummer der Person, die den Server anruft. Der
Inhaltsbereitsteller kann somit die Person über diese Telefonnummer identifizieren.
Diese geht nicht, ohne ein Problem des Schutzes der Privatsphäre aufzuwerfen.
Es ist nämlich
völlig
legitim, dass ein Benutzer physisch nicht identifiziert werden möchte, wenn
er sich an einen Server eines Inhaltsbereitstellers anschließt. Es muss
nämlich
möglich
sein, auf anonyme Weise etwas erwerben zu können. Es ist nun möglich zu
versuchen, sich unter Geheimhaltung seiner Nummer anzuschlie ßen, aber
in diesem Fall ist es unmöglich,
den Dienst zu fakturieren und sich somit tatsächlich anzuschließen. Derzeit
besteht somit die einzige Lösung
darin, sich nicht an diesen Inhaltsbereitsteller anzuschließen.
-
Im
Stand der Technik zeigt das Dokument „
GB 2 372 175 A " (Seite 6) einen
Identifikator, umfassend ein erstes Feld, das es ermöglicht,
die An des Identifikators zu bezeichnen, ein zweites Feld, das es ermöglicht,
den Benutzer zu bezeichnen, und ein drittes Feld, das es ermöglicht,
die Variabilität
zu bezeichnen. Allerdings enthält
dieser Identifikator des Standes der Technik kein Feld, das es ermöglicht, den
Hersteller des Identifikators zu bezeichnen, das Format, nach dem
die Felder des Identifikators aufgebaut sind, ist keineswegs angeführt, und
nirgends ist präzisiert,
dass der Identifikator eine maximale Größe von 15 Ziffern hat.
-
Alle
im Stand der Technik vorgeschlagenen Lösungen lösen nicht das Problem des Datenformats.
Von einem Netz zum anderen und somit von einem Protokoll zum anderen
sind nämlich
die Übertragungscharakteristika
nicht dieselben. Diese Charakteristika betreffen hauptsächlich die
Codierung der übertragenen
Informationen (digital, alphanumerisch, ...) sowie die übertragbare
Informationsmenge. So ist ein Identifikator, der im Internet verwendbar
ist, dies nicht unbedingt in einem Vokalnetz und/oder SMS.
-
In
der Beschreibung und in der Praxis ist das Anschließen/Zugreifen
auf einen Inhaltsbereitsteller gleichwertig mit dem Anschließen an einen
Server eines Inhaltsbereitstellers.
-
Die
Erfindung löst
diese Probleme, wobei sie es ermöglicht,
einen Identifikator herzustellen, den der Benutzer dem Inhaltsbereitsteller
vorweist, und zwar unabhängig
vom Netztyp, wobei es dieser Identifikator einer anderen Person
als jener, die diesen Identifikator hergestellt hat, nicht gestattet,
den Benutzer zivil zu identifizieren. Ein solcher Identifikator ermöglicht es
sehr gut, die Privatsphäre
des Benutzers zu schützen,
ein solcher Identifikator ermöglicht es
sehr gut, den Benutzer über
eine Anfrage, die von der Stelle kommt, die den Benutzer identifizie ren möchte und
den Identifikator sowie das Datum, zu dem er diesen Identifikator
hergestellt hat, umfasst, zu identifizieren.
-
Ein
erfindungsgemäßer Identifikator
umfasst mindestens ein erstes, den Benutzer identifizierendes Feld.
Weitere Felder können
es ermöglichen,
die Variabilität
des Identifikators und/oder die Qualifikation des Identifikators
zu gewährleisten.
Diese Variabilität
ist entweder durch einen Zufall oder durch einen vom Benutzer geäußerten Wunsch
gewährleistet. Die
Qualifikation des Identifikators besteht aus Informationen, die
es ermöglichen,
Interpretationsindizes zur Art des Identifikators zu geben. Solche
Indizes sind beispielsweise der Operator, der den Identifikator
hergestellt hat, die Lebensdauer des Identifikators, ... Das erste
Feld ist chiffriert, so dass das erste Feld für niemanden zugänglich ist.
Nur der Zugriffsbereitsteller, d.h. die Person, die den Isolieridentifikator
herstellt, kann die Chiffrierung umkehren und somit den Benutzer
physisch identifizieren.
-
Die
Gesamtheit der Felder des erfindungsgemäßen Identifikators, inklusive
der chiffrierten, hat ein Format, das mit den meisten Anforderungen
der Netze, in denen der Identifikator befördert werden soll, vereinbar
ist. In der Praxis handelt es sich um fas Telefonnetz und eine Anforderungen
hinsichtlich der Definition eines Identifikators. Das Telefonnetz
fordert nämlich
eine maximale Länge
und eine Zifferncodierung für
den Identifikator.
-
Die
von der Erfindung verfolgten Ziele werden sehr wohl erreicht.
-
Die
Erfindung betrifft somit ein Verfahren zur Herstellung eines ersten
Multimediaisolieridentifikators eines Benutzers über eine Brücke eines Zugriffsbereitstellers,
der mit Identifikatoren eines Telefonnetzes vereinbar ist, wobei
die Brücke
den ersten Identifikator im folgenden Format erzeugt:
- – der
erste Identifikator umfasst N Identifikationsziffern, die es ermöglichen,
den Benutzer zu bezeichnen,
- – der
erste Identifikator umfasst mindestens eine Artziffer, die es ermöglicht,
die Art des ersten Identifikators zu definieren,
- – der
erste Identifikator umfasst M Variabilitätsziffern, dadurch gekennzeichnet,
dass
- – die
M Variabilitätsziffern
von der Artziffer abhängen,
- – der
erste Identifikator eine maximale Größe von 15 Ziffern hat, wobei
eine Ziffer eine Informatikdarstellung ist, die es ermöglicht,
eine Dezimalziffer oder Hexadezimalziffer darzustellen/zu codieren,
und 4 Bits umfasst,
- – der
erste Identifikator mindestens eine Herstellerziffer umfasst, die
es ermöglicht,
den Hersteller des Identifikators zu bezeichnen.
-
Die
Erfindung wir durch die Studie der nachfolgenden Beschreibung und
der begleitenden Figuren besser verständlich. Diese haben nur hinweisenden
Charakter und sind für
die Erfindung keineswegs einschränkend.
Die Figuren zeigen:
-
1:
eine Darstellung von Mitteln, die für den Einsatz des erfindungsgemäßen Verfahrens nützlich sind,
-
2:
eine Darstellung einer möglichen Struktur
für einen
erfindungsgemäßen Isolieridentifikator,
-
3:
eine Darstellung von Einsatzschritten des erfindungsgemäßen Verfahrens.
-
1 zeigt
ein Gerät 101,
das der Benutzer verwendet, um sich an einen Server 102 eines
Inhaltsbereitstellers anzuschließen. In der Praxis ist das
Gerät 101 ein
Mobiltelefon, das eine Kommunikation nach zahlreichen Protokollen
herstellen kann. Unter diesen Protokollen können die mit Internet, Sprache
und dem SMS-Protokoll
kompatiblen Protokolle genannt werden. Mit anderen Worten ist das Gerät 101,
das ein Mobiltelefon 101 ist, in der Lage, eine Kommunikation
nach einem WAP-Modus, nach einem Vokalmodus und/oder nach einem
SMS-Modus zu erstellen.
-
Der
Server 102 kann nach mindestens einem der vorher für das Mobiltelefon 101 genannten
Protokolle kommunizieren. Der Server 102 umfasst einen Mikroprozessor 103,
der an einen internen Bus 104 des Servers 102 angeschlossen
ist. Der Bus 104 ermöglicht
es, den Mikroprozessor an einen Programmspeicher 105, einen
Benutzerspeicher 106 und an Schnittstellenschaltungen 107 beispielsweise mit
Internet 108 anzuschließen.
-
Der
Speicher 105 umfasst Befehlscodes, die den Mikroprozessor
steuern, wenn dieser verschiedene Aktionen durchführt. Insbesondere
umfasst der Speicher 105 Befehlscodes für den Einsatz von mindestens
einem der vorher genannten Protokolle.
-
Der
Speicher 106 ist beispielsweise eine Datenbasis. Zu diesem
Zweck ist der Speicher 106 als eine Tabelle beschrieben,
die mindestens ebenso viele Zeilen wie Benutzer, die sich an den
Server 102 anschließen
können
oder bereits angeschlossen haben, umfasst. Jede Zeile umfasst eine
gewisse Anzahl von Feldern. Eine Spalte 106a entspricht
einem Benutzeridentifikationsfeld. Es handelt sich hier um einen
erfindungsgemäßen Identifikator.
Wenn der Server 102 eine Anfrage empfängt, umfasst diese Anfrage
diesen Identifikator. Dies ermöglicht
es dem Server 102, den Benutzer zu identifizieren, und
beispielsweise Vorlieben des Benutzers zu bestimmen. Eine Gesamtheit
von Vorliegen nennt sich auch Kontext. Ein Kontext umfasst verschiedene
Informationen, die es dem Benutzer ermöglichen, das Aussehen und/oder
den Inhalt der Informationen, die ihm vom Server, an den sich der
Benutzer anschließt, vorgelegt
werden, zu personalisieren.
-
In
dem Beispiel ist der Speicher 106 im Server 102 enthalten.
In der Praxis kann dieser Speicher/Datenbasis 106 von einem
anderen Server beherbergt werden, an den sich der Server 102 anschließen kann,
um auf den Inhalt der Datenbasis zuzugreifen.
-
Wenn
ein Benutzer das Gerät 101 verwendet,
um sich an den Server 102 anzuschließen, stellt das Telefon 101 eine
Funkverbindung 109 mit einer Basisstation 110 her.
Die Basisstation 110 ist selbst über ein Netz 111,
beispielsweise ein ISDN-Netz, an eine Brücke 112 eines Zugriffsbereitstellers
angeschlossen, dessen Teilnehmer beispielsweise der Benutzer des
Telefons 101 ist. Das ISDN-Netz 111 ist tatsächlich zur
Gänze oder
zum Teil ein Schalttelefonnetz. In der Praxis kann das Netz 111 jede
beliebige technische Lösung
sein, die es ermöglicht,
eine Basisstation an eine Brücke 112 des
Zugriffsbereitstellers anzuschließen. Ein Zugriffsbereitsteller
ist beispielsweise ein Betreiber eines Mobiltelefonnetzes.
-
Der
Inhaltsbereitsteller ist beispielsweise eine Zugriffsbrücke zum
Internet, auch bekannt unter der Bezeichnung Internet-Portal, ein
Vokalserver der Meteorologie, ein Standard-SMS-Server.
-
Die
Brücke 112 umfasst
einen Mikroprozessor 113, der an einen Bus 114 angeschlossen
ist. An diesen Bus 114 sind auch Schnittstellenschaltungen 115 mit
dem Netz 111 und Schnittstellenschaltungen 116 mit
dem Netz 108 angeschlossen. Die Brücke 112 ist somit
eine Brücke
zwischen den Netzen 111 und 108.
-
Auf
dem Netz 111 wird das Gerät 101 und somit sein
Benutzer durch einen Benutzeridentifikator 117 identifiziert.
Auf dem Netz 108 wird der Benutzer des Geräts 101 mindestens
durch einen Isolieridentifikator 118 identifiziert. Eine Rolle
der Brücke 112 besteht
darin, die Verbindung zwischen dem Identifikator 117 und
dem Isolieridentifikator 118 herzustellen. Eine weitere
herkömmliche
Rolle der Brücke 112 besteht
darin, die Protokollumwandlung zwischen den am Netz 111 und
den am Netz 108 verwendeten Protokollen durchzuführen. Der
Identifikator 117 ist beispielsweise die Telefonnummer
des Benutzers des Geräts 101.
Ein solcher Identifikator 117 ist ein öffentlicher Identifikator,
der es allen ermöglicht,
diesen Identifikator 117 einer physischen Person zuzuordnen.
Ein Ziel der Erfindung besteht darin, den Inhaltsbereitsteller daran
zu hindern, die Personen, die sich an den Server 102 anschließen, physisch
zu identifizieren.
-
Die
Brücke 112 umfasst
einen Programmspeicher 119. Der Speicher 119 umfasst
verschiedene Zonen, die Befehlscodes enthalten, die jeweils einer
vom Mikroprozessor 113 durchgeführten Aufgabe entsprechen.
-
Unter
den Zonen des Speichers 119 kann eine Zone 119a unterschieden
werden, umfassend Befehlscodes, die der Herstellung des Isolieridentifikators 118 aus
mindestens dem Identifikator 117 durch die Brücke 112,
d.h. tatsächlich
durch den Mikroprozessor 113, entsprechen, und einen bevorzugten
Einsatz eines Identifikators 120 des Inhaltsbereitstellers.
-
Eine
Zone 119b umfasst Befehlscodes, die es der Brücke 112 ermöglichen,
einen Identifikator 118 zu validieren, wenn die Brücke 112 eine
Anfrage seitens des Servers 102 empfängt. Eine Zone 119c umfasst
die Befehlscodes, die es der Brück 112 ermöglichen,
einen Benutzer aus einem Isolieridentifikator 118 zu identifizieren.
Dies wird verwendet, um eine Antwort des Servers 102 an
das Gerät 101 beispielsweise
zu übermitteln.
Eine Speicherzone 119d umfasst Befehlscodes, die es ermöglichen,
einen Modifikator eines Identifikators aus einem Identifikator 120 eines
Inhaltsbereitstellers zu bestimmen. Eine Zone 119e umfasst
Befehlscodes, die es ermöglichen,
eine Transcodierung vorzunehmen, die in unserem Beispiel eine Chiffrierung
ist. Vorzugsweise handelt es sich um eine symmetrische Chiffrierung. Aber
es könnte
sich um eine einfache Permutation oder Verwicklung handeln.
-
Die
Brücke 112 umfasst
einen Speicher 121, der es ermöglicht, einen Identifikator
eines Inhaltsbereitstellers einem Code für diesen Inhaltsbereitsteller und
einer Art eines herzustellenden Isolieridentifikators zuzuordnen.
-
2 stellt
eine mögliche
Struktur für
einen Isolieridentifikator gemäß der Erfindung
und seine Anpassung an de Übertragung
auf einem Telefonnetz über
ein NDS-Feld, das in den Telefonnormen und insbesondere in den Sprachtelefonnormen
definiert ist, dar. Die Norm sieht eine Codierung des NDS-Feldes
auf 15 Ziffern vor. Ein Zugriffsbereitsteller braucht nicht den
gesamten für
die Norm zur Identifizierung eines Teilnehmers vorgesehenen Platz
zu verwenden. Die Netzprotokolle befördern hingegen immer 15 Ziffern
für das
NDS-Feld, das somit verwendet werden kann, um eine den Benutzer
identifizierende Information und zusätzliche Information zu befördern.
-
2 zeigt
einen Isolieridentifikator 200, umfassend vier Felder.
Ein erstes Feld 201 mit einer Länge von N Ziffern entspricht
dem Identifikator 117, der den Benutzer des Geräts 101 auf
dem Netz 111 identifiziert. Ein zweites Feld 202 mit
einer Länge
von M Ziffern entspricht einem Mittel zur Variation des Isolieridentifikators 200 entweder
in Abhängigkeit von
den Wünschen
des Benutzers oder von einem Code des Inhaltsbereitstellers. Die
Felder 202 und 201 sind dank der Befehlscodes
der Zone 119e chiffriert.
-
Bei
einer Variante umfasst der Isolieridentifikator 200 ein
Feld 203, das es ermöglicht,
den Zugriffsbereitsteller, der den Identifikator hergestellt hat, zu
identifizieren, und ein Feld 204, das es ermöglicht, beispielsweise
eine Version oder eine Art für
den Isolieridentifikator 200 zu codieren. Der Isolieridentifikator 200 wird
als Isolieridentifikator 118 bei Kommunikationen zwischen
der Brücke 112 und
dem Server 102 verwendet. Der Isolieridentifikator 118 wird
in die Spalte 106a des Benutzerspeichers 106 des
Servers 102 eingetragen.
-
2 zeigt,
dass die Summe der Längen
der Felder des Identifikators 200 die Länge des NDS-Feldes nicht überschreitet,
d.h. 15 Ziffern. Eine Ziffer ist eine Informatikdarstellung, die
es ermöglicht,
eine Dezimalziffer darzustellen/zu codieren. In der Praxis umfasst
eine Ziffer 4 Bits und nur die Codierungen 0000, 0001, 0010, 0011,
0100, 0101, 0110, 0111, 1000 und 1001 werden verwendet. Das allgemeine Prinzip
besteht darin, dass eine solche Ziffer 16 Zustände codieren kann, wobei im
Allgemeinen nur 10 dieser Zustände
verwendet werden. Es ist somit jede Auswahl von 10 unter den 16
passend. 2 stellt auch Längen für die Felder 201 bis 204 dar.
Diese Längen
der Felder des Identifikators können
in Abhängigkeit
von der Situation angepasst werden. Wenn somit mehr als eine Ziffer
für das
Feld 203 vorhanden sein soll, kann das Feld 201 oder 202 verkürzt werden.
Ebenso ist die Lokalisierung der Felder hinweisend. Beispielsweise
nimmt das Feld 202 in unserem Beispiel die Ziffern 3 bis
7 ein, in der Praxis, wenn M gleich 5 ist, kann es 5 Ziffern von
den 15 des NDS-Feldes einnehmen. Dasselbe gilt für die Lokalisierung der Felder 201, 203 und 204.
-
3 zeigt
Schritte eines Szenarios, bei dem das erfindungsgemäße Verfahren
zum Einsatz kommt.
-
3 zeigt
einen Schritt 301, in dem das Telefon 101 eine
Anfrage an den Inhaltsbereitsteller 102 entsendet. Diese
Anfrage umfasst einen Benutzeridentifikator 117, einen
Identifikator 120 des Inhaltsbereitstellers und ein Feld 122,
das die Anfrage selbst umfasst. Eine solche Anfrage ist beispielsweise
eine GET- oder „Nimm"-Anfrage in dem Format, wie
von dem HTTP-Protokoll definiert. Es ist anzumerken, dass es sich,
da das Gerät 101 ein
Mobiltelefon ist, nun um das WTP-Protokoll handelt. Die in Schritt 301 verfasste
und entsandte Anfrage wird in Schritt 302 von der Brücke 112 empfangen.
In Schritt 302 entnimmt der Mikroprozessor 113 aus
der Anfrage den Identifikator 120 des Inhaltsbereitstellers.
Er geht nun die Tabelle 121 auf der Suche nach diesem Identifikator
des Inhaltsbereitstellers durch. Wenn er den Identifikator des Inhaltsbereitstellers
gefunden hat, kann der Mikroprozessor 113 einen Code für diesen
Inhaltsbereitsteller sowie eine Art des Identifikators bestimmen.
Wenn der Identifikator des Inhaltsbereitstellers nicht in der Tabelle 121 aufscheint, nimmt
der Mikroprozessor 113 ein Fehlerverhalten an. In unserem
Beispiel wird angenommen, dass das Fehlerverhalten darin besteht,
einen Isolieridentifikator für
die Sitzung herzustellen.
-
Der
Identifikator 120 ist in einem bevorzugten Beispiel eine
Adresse im Format IPV4 (Internet Protocol Version 4 für Internetprotokollversion 4).
Es kann sich auch um eine Telefonnummer eines Vokalservers oder
SMS oder MMS handeln. Es kann sich auch um eine Internetadresse
im Format IPV6 (Internet Protocol Version 6 für Internetprotokollversion 6) oder
einen URL für
Universal Resource Locator oder Universalressourcenlokalisierung
handeln.
-
Wenn
der Identifikator 120 des Inhaltsbereitstellers in der
Tabelle 121 einer Art eines Sitzungsisolieridentifikators
entspricht, wird in einen Schritt 303 der Erzeugung eines
Sitzungsisolieridentifikators übergegangen.
Andernfalls wird in einen Schritt 304 der Erzeugung eines
Kontextisolieridentifikators übergegangen.
-
Egal
ob es sich um einen Sitzungs- oder einen Kontextisolieridentifikator
handelt, beide haben dieselbe Struktur, die die für 2 beschriebene
ist. Was einen Sitzungsidentifikator von einem Kontextidentifikator
unterscheidet, ist der Inhalt des Feldes 202. Im Falle
des Sitzungsidentifikators umfasst das Feld 202 einen Zufall.
Ein solcher Zufall ist beispielsweise die Anzahl von abgelaufenen
Sekunden seit dem 1. Januar 1970 um 0h00. Ein solcher Zufall kann auch
jede beliebige Zahl sein, die von einem Generator von pseudozufälligen Zahlen
erzeugt wird, der zu der Zeit, zu der der Zufall erzeugt wurde,
initialisiert wird. Der Zufall kann auch der Wert eines bei jeder neuen
Erzeugung eines Identifikators inkrementierten Zählers sein. Ganz allgemein
ist der Zufall eine zufällige
oder pseudozufällige
Zahl.
-
Im
Falle eines Kontextidentifikators umfasst das Feld 202 beispielsweise
einen Identifikator eines Inhaltsbereitstellers oder ein Datum.
-
Im
Falle der Daten handelt es sich für das Feld 202 entweder
um ein Erzeugungsdatum des Isolieridentifikators oder um ein Auslaufdatum
der Gültigkeit
des Isolieridentifikators. Bei einer Variante kann es vorkommen,
dass die Sitzungs- oder Kontextisolieridentifikatoren beide aus
Daten gebildet sind. In diesem Fall unter scheidet sich ein Kontextidentifikator
durch seine längere
Gültigkeitsdauer
als jene eines Sitzungsidentifikators, dessen Gültigkeit nicht länger als
eine Viertelstunde dauert.
-
In
Schritt 304 entspricht das Feld 202 dem Code des
Inhaltsbereitstellers, der im Speicher 121 in Schritt 302 abgelesen
wird. Dieser Code des Inhaltsbereitstellers ist nun vorzugsweise
ein Digitalcode, der mit dem Ziffernformat kompatibel ist.
-
Das
Feld 204 ermöglicht
es beispielsweise, die Art des Identifikators zu codieren. Das Feld 204 hat
somit einen Wert, wenn es sich um einen Sitzungsisolieridentifikator
handelt, und einen anderen Wert, wenn es sich um einen Kontextisolieridentifikator
handelt. Wenn der Wert des Feldes 202 bestimmt ist, ist
der Mikroprozessor 113 in der Lage, einen erfindungsgemäßen Isolieridentifikator
zu erzeugen. Der Mikroprozessor 113 chiffriert die von
dem Feld 202 und dem Feld 201 gebildete Einheit.
Dann verbindet der Mikroprozessor 113 das Ergebnis der
Chiffrierung mit einem Identifikator 203 des Operators, der
die Brücke 102 steuert,
und mit der Art 204 des Isolieridentifikators. Es wird
somit der Isolieridentifikator 118 erhalten. Es ist zu
bemerken, dass sich die Größe des Isolieridentifikators
von der Größe des Identifikators 117 unterscheiden
kann.
-
Wenn
der Isolieridentifikator 118 erzeugt ist, wird zu einem
Schritt 305 der Erzeugung und Entsendung einer Anfrage
in Richtung des Servers 102 übergegangen. Die in Schritt 305 erzeugte
Anfrage umfasst einen Isolieridentifikator 118, einen Identifikator
eines Inhaltsbereitstellers 120 und ein Anfragefeld 123.
In der Praxis sind die Felder 120 und 123 identisch
mit den Feldern 120 und 122. In unserem Beispiel
ist die in schritt 305 erstellte Anfrage im HTTP-Format.
In diesem Fall ist das Feld 120 nun eine Empfangsadresse
IP. In der Praxis ist die in schritt 305 von der Brücke 112 erstelle
Anfrage in einem Format (Sprache, SMS, IP ...), das mit dem Server
kompatibel ist, der versucht, den Benutzer des Telefons 101 zu
verbinden.
-
Das
Isolieridentifikatorfeld 118 ist ein Feld in dem für 2 beschriebenen
Format. Der Isolieridentifikator 118 umfasst somit ein
Feld, das den Operator, der den Isolieridentifikator erzeugt hat,
identifiziert, ein Feld, das es ermöglicht, die Art des Isolieridentifikators
zu codieren, je nachdem, um es sich um einen Sitzungs- oder Kontextidentifikator
handelt, und ein chiffriertes Feld. Wenn das chiffrierte Feld dechiffriert
ist, umfasst es zwei Felder. Diese beiden Felder entsprechen den
Feldern 202 und 201.
-
Bei
der Erfindung gibt es eine zusätzliche Anforderung
in Zusammenhang mit dem Format des NDS-Feldes. Das Feld 118 muss
mit dem NDS-Format kompatibel sein. Dies bedeutet, dass das Feld 118 eine
Länge on
15 Ziffern hat, und dass die Felder 201 bis 204 in
diesen 15 Ziffern enthalten sind.
-
Unabhängig von
diesem Beispielfall wird angenommen, dass es das Feld 201 ermöglicht,
einen Teilnehmer des Zugriffsbereitstellers zu identifizieren. Herkömmlicherweise
umfasst das Feld 201 die signifikanten Ziffern einer Telefonnummer,
d.h. 8 Ziffern in Frankreich, 5 Ziffern oder mehr in anderen Längern. Im
Falle von Frankreich wird das Feld 201 somit aufgezeichnet,
wobei die Identifikationsziffern verwendet werden, die in unserem
Beispiel die Ziffern 8 bis 15 inklusive sind. Dies stellt 8 Ziffern
dar, in der Praxis könne
dies jede beliebige Gruppe von 8 unter den 15 sein. Es verbleiben
somit 7 Ziffern für die
Felder 202 bis 204.
-
Es
wird angenommen, dass es eine erste Ziffer von den 7 restlichen,
vorzugsweise die Ziffer 1, ermöglicht,
die Einheit, die den Isolieridentifikator 200 erzeugt hat,
zu codieren. Dies ermöglicht
es, 10 Einheiten vom Operatortyp zu codieren, wobei die Normen für das Format
des NDS-Feldes eingehalten werden, und 15 Einheiten vom Operatortyp
zu codieren, wobei diese nicht eingehalten werden. Sie wird auch
Erzeugerziffer genannt und entspricht dem Feld 203.
-
Bei
einer bevorzugten Ausführung
ermöglicht
es eine zweite Ziffer von den 7 restlichen, beispielsweise die Nummer
2, die Art des Identifikators zu codieren, je nachdem, ob es sich
um einen Sitzungsidentifikator oder einen Kontextidentifikator handelt.
Sie wird nun auch Artziffer genannt und entspricht dem Feld 204 und
ist optional.
-
Bei
einer Variante dienen die übrigen
Ziffern, in unserem Beispiel die Ziffern 2 bis 7, dazu, ein Datum
zu codieren, beispielsweise im Format Monat, Tag, Stunde, wobei
jede Information 2 Ziffern einnimmt. Es ist festzustellen, dass
bei dieser Variante die Ziffer 2 zwei Informationen codiert, eine
eine Artinformation und eine Datumsinformation. In diesem exakten
Fall wird angenommen, dass ein Wert von 0 oder 1 für die Ziffer
2 einem Sitzungsidentifikator entspricht, wobei die Ziffern 2 bis
7 als ein Datum interpretiert werden können. Wenn die Ziffer 2 gleich
3 ist, sind nun die Ziffern 3 bis 7 ein Code eines Inhaltsbereitstellers,
und es ergibt sich nun ein Kontextidentifikator. Wenn die Ziffer
2 gleich 4 bis 9 ist, ist dies für einen
späteren
Benutzer reserviert.
-
Es
gibt ein weiteres mögliches
Format, um ein Datum zu codieren. Beispielsweise kann es in einem
Jahresbruchteil vom Beginn des laufenden Jahres an gemessen werden.
Wenn Bruchteile von 1/900000 Jahr angenommen werden, bedeutet nun ein
Wert von 0 bis 8 für
die Ziffer 2, dass die Ziffern 2 bis 7 ein Datum codieren, und dass
der Identifikator ein Zeit- oder Sitzungsidentifikator ist. Wenn
Bruchteile von 1/800000 Jahr angenommen werden, bedeutet nun ein
Wert von 0 bis 7 für
die Ziffer 2, dass die Ziffern 2 bis 7 ein Datum codieren, und dass
der Identifikator ein Zeit- oder ein Sitzungsidentifikator ist.
-
Wenn
die Ziffer 2 anzeigt, dass der Identifikator ein Kontextidentifikator
ist, ermöglichen
es nun die Ziffern 3 bis 7, einen Inhaltsbereitsteller zu codieren. In
diesem Fall kann eine Ziffer von den Ziffern 3 bis 7 es auch ermöglichen,
eine Version eines Vertrags zu codieren, die den Inhaber der Telefonnummer,
die verwendet wurde, um den Isolieridentifikator beim den Isolieridentifikator
erzeugenden Operator zu erzeugen, bindet. Eine solche Vertragsnummer
ist beispielsweise nützlich,
wenn sich der Inhaber der Nummer ändert oder wenn der Inhaber
der Nummer seine Nummer behalten, aber alle Spuren seines Aufscheinens
bei den Inhaltsbereitstellern verwischen möchte.
-
In
der Praxis sind die Erzeuger- und Artinformationen nicht chiffriert.
Die anderen Informationen, die in unserem Beispiel den Ziffern 3
bis 15 inklusive entsprechen, sind chiffriert. Der Chiffrieralgorithmus verbraucht
ein Wert von 13 Ziffern und erzeugt ein Wert von 13 Ziffern. So
bleibt der erzeugte Isolieridentifikator 200 mit den Normen,
die die Verwendung von Ziffern vorgeben, kompatibel. Die Größe der verbrauchten/erzeugten
Wörter
variiert mit der Größe der zu
chiffrierenden Informationen.
-
Der
Identifikator im NDS-Format, der so erzeugt wurde, ist mit allen
aktuellen Übertragungsprotokollen
vereinbar.
-
Nachdem
die Anfrage in Schritt 305 entsandt wurde, wird in einem
Schritt 306 des Empfangs der in Schritt 305 vom
Server 102 entsandten Anfrage übergegangen. In Schritt 306 hat
der Server 102 somit Zugriff auf die Felder 118 und 123.
Das Feld 118 ermöglicht
es, die Tabelle 106 bei der Suche nach einer gewissen Anzahl
von Informationen über
den Benutzer, der sich an den Server 102 anschließt, zu konsultieren.
In der Praxis, wenn es sich um einen Sitzungsisolieridentifikator
handelt, besteht wenig Chance, dass die Tabelle 106 Informationen über den
Benutzer umfasst. Ein Sitzungsidentifikator ändert sich nämlich bei
jeder Sitzung, und ein selber Benutzer wird sich nicht zweimal an
den Server 102 mit demselben Sitzungsisolieridentifikator
anschließen.
Für diese
Beschreibung ist unter Sitzung eine begrenzte Zeitdauer von beispielsweise
einer Viertelstunde zu verstehen. Die Dauer der Sitzung ist leicht
messbar, da ein erfindungsgemäßer Sitzungsisolieridentifikator
eine Information zum Erzeugungsdatum umfasst.
-
Ein
Kontextidentifikator kann eine wesentlich längere Lebensdauer haben, beispielsweise
von sechs bis achtzehn Monaten. Die Lebensdauer eines Kontextidentifikators
wird beispielsweise von dem Schlüssel
gesteuert, der verwendet wird, um die Chiffrierung durchzuführen, die
sich bei der Frequenz der Lebensdauer eines Kontextidentifikators ändert. Die Lebensdauer
eines Kontextidentifikators kann auch durch den Inhalt des Feldes 202 gesteuert
werden, der sich bei der Frequenz der Lebensdauer eines Kontextidentifikators ändert.
-
Die
Wahl der Lebensdauer und ihre Art der Steuerung kommen der Einheit
zu, die die Aufgabe der Brücke 112 hat.
Die Tatsache, dass die Lebensdauer garantiert ist, ermöglicht es
einem Inhaltsbereitsteller, Informationen, auch Kontext genannt,
diesem Isolieridentifikator zuzuordnen.
-
Unter
den in Schritt 306 möglichen
Aktionen kann der Server 102 eine Dienstanfrage erzeugen und
an die Brücke 112 vom
Identifikator 118 aus entsenden, wobei dies Schritt 307 ist,
er kann Informationen in der Tabelle 106 aufzeichnen, wobei
dies Schritt 308 ist, und er kann eine Antwort auf die
Anfrage des Benutzers des Telefons 101 erstellen und entsenden,
wobei dies Schritt 309 ist.
-
Wenn
der Server 102 eine Antwort auf die in Schritt 305 entsandte
Anfrage erstellt, bildet er einen Antwortrahmen, umfassend ein einen
Benutzer identifizierendes Feld 118, ein Feld 120,
das einen Identifikator des die Antwort ausführenden Servers umfasst, und
ein Feld 123, das nun die Antwort auf die Anfrage umfasst.
In einem Schritt 310 empfängt die Brücke 112 die Antwort
auf die in Schritt 301 entsandte Anfrage. Die Brücke 112 führt nun
eine Transcodierung zwischen den Identifikatoren 118 und 117 durch,
um die Antwort des Servers 102 an das Telefon 101 zu übertragen.
Es wird nun in einen Schritt 311 des Empfangs der Antwort
auf die in Schritt 301 entsandte Anfrage durch das Gerät 101 übergegangen.
-
In
Schritt 310 kann die Transcodierung des Identifikators
von einer Überprüfung der
Gültigkeit des
Identifikators begleitet sein. Diese Überprüfung erfolgt beispielsweise,
nachdem der chiffrierte Teil des Isolieridentifikators 118 dechiffriert
wurde, wodurch der Wert des Feldes 202 wieder gewonnen werden
kann. Die Validierung hängt
nun von der Art des Identifikators ab. Wenn es sich um einen Sitzungsidentifikator
handelt, entspricht das Feld 202 einem Datum. Dieses Datum
wird nun mit dem Datum, zu dem die Antwort erhalten wurde, verglichen. Wenn
der Unterschied zwischen diesen beiden Daten größer als eine vordefinierte
Frist ist, beispielsweise eine Viertelstunde, wird nun die Anfrage
als ungültig
betrachtet und nicht wieder zum Gerät 101 übertragen.
-
Wenn
es sich um einen Kontextidentifikator handelt, wird nun der Inhalt
des Feldes 202 mit dem Inhalt des Feldes in der Tabelle 121 für die dem
Identifikator 120 entsprechende Zeile verglichen. Wenn eine Übereinstimmung
vorhanden ist, ist die Anfrage gültig,
andernfalls wird sie abgewiesen.
-
In
Schritt 307 entsendet der Server 102 eine Dienstanfrage
an den Server 112. Diese Anfrage umfasst einen Isolieridentifikator
eines Benutzers, einen Identifikator eines Inhaltsbereitstellers
und ein Anfragefeld. Eine solche Anfrage kann beispielsweise einen
Antrag auf Identifizierung eines Benutzers, einen Antrag auf Lokalisierung
eines Benutzers oder einen Antrag auf Informationen über die
Art des vom Benutzer verwendeten Geräts, um sich an den Server 102 anzuschließen, betreffen.
Diese Liste ist nicht erschöpfend.
Der Server 112 empfängt
in Schritt 312 die Anfrage nach einer Dienstanforderung.
In Schritt 312 beginnt die Brücke 112, die Gültigkeit
des Isolieridentifikators zu überprüfen. Diese Überprüfung erfolgt
wie vorher beschrieben. Wenn der Identifikator nicht gültig ist,
wird in einen Schritt 319 der Beendigung übergegangen,
in dem die Brücke 112 der Dienstanfrage
nicht Folge leistet, andernfalls wird in einen Schritt 314 der
Beantwortung der Dienstanfrage übergegangen.
-
Bei
einer Variante der Erfindung umfasst die Tabelle 121 ferner
für jeden
Inhaltsbereitsteller eine Liste der Dienste, um die sich der Inhaltsbereitsteller bemühen kann.
In Schritt 313 überprüft die Brücke 112 nun,
ob der die Anfrage entsendende Inhaltsbereitsteller auch das Recht
hat, diese Anfrage zu entsenden, d.h. sich um diesen Dienst zu bemühen. Ist dies
der Fall, erstellt die Brücke 112 eine
Antwort auf diesen Dienstantrag und überträgt die Antwort an den Server 102.
Andernfalls kommt es zu keiner Antwort auf die Dienstanfrage.
-
In
einem Schritt 314 empfängt
der Server 102 die Antwort auf die Dienstanfrage. Diese
Antwort ermöglicht
es dem Server 102, die Tabelle 106 zu aktualisieren
oder die Antwort aus Schritt 309 zu erstellen. Es kann
nämlich
vorgesehen werden, dass die in Schritt 301 entsandte Anfrage
eine Anfrage zur Liste der Restaurants in der Nähe des Standortes des Benutzers
war. In diesem Fall muss der Ser ver 102 die Lokalisierung
des Benutzers kennen, der Server 102 entsendet somit eine
Lokalisierungsanfrage zur Brücke 112.
Die Antwort zu dieser Lokalisierung ermöglicht es dem Server 102,
die geeignete Antwort zum Benutzer des Geräts 101 zu senden.
-
Dank
eines erfindungsgemäßen Identifikators
kann der Server 102 auch in einem Schritt 315 eine
eingehende Anfrage in Richtung des Geräts 101 senden. Diese
eingehende Anfrage wird nun in Schritt 316 von der Brücke 112 empfangen.
Diese eingehende Anfrage wird der Überprüfung des Identifikators 118 unterzogen.
Diese Überprüfung ist
mit den für
die Schritte 310 und 312 und 313 beschriebenen Überprüfungen identisch.
D.h. es ist notwendig, dass der von dem Feld 120 identifizierte
Inhaltsbereitsteller befähigt
ist, eine eingehende Anfrage zu entsenden, und dass ferner der Identifikator 118 gültig ist.
Wenn der Identifikator nicht gültig
ist, wird in einen Schritt 318 der Beendigung übergegangen,
in dem der vom Server 102 entsandten Anfrage nicht Folge
geleistet wird.
-
Wenn
Schritt 316 zeigt, dass die in Schritt 315 entsandte
eingehende Anfrage gültig
ist, transcodiert nun die Brücke 112 den
Isolieridentifikator 118 zu einem Identifikator 117 und überträgt die transcodierte
eingehende Anfrage an das Telefon 101. In einem Schritt 317 empfängt das
Telefon 101 diese eingehende Anfrage und bearbeitet sie.
Eine solche eingehende Anfrage ist beispielsweise eine Aktualisierung
einer Datenbasis im Gerät 101.
Eine solche Datenbasis kann beispielsweise Kontakte betreffen, die der
Benutzer des Geräts 101 bewahren
möchte,
oder eine Liste von Servern, an die sich das Gerät 101 anschließen kann,
um auf verschiedene Dienste zuzugreifen.
-
Der
verwendete Chiffrieralgorithmus für die Chiffrierung der Felder 202 und 201 ist
vorzugsweise der Algorithmus der Familie DES (Data Encryption Standard
für Datenchiffrierstandard).
Es kann sich um seine Version der Blockchiffrierung oder um seine Version
der Kettenchiffrierung handeln. Die Version der Kettenchiffrierung
ermöglicht
es zu gewährleisten,
dass alle chiffrierten Teile des Identifikators 200 dank
des variablen Feldes 202 unterschiedlich sind. Bei Varianten
der Erfindung können
weitere Chiffrieralgorithmen verwendet werden, wie beispiels weise
jene der Familie AES (Advanced Encryption Standard für fortgeschrittener
Chiffrierstandard).
-
Ein
Vorteil der Erfindung und der Kontextisolieridentifikatoren, die
sie definiert, ist, dass es für
einen Benutzer möglich
ist, einen pro Inhaltsbereitsteller einen unterschiedlichen Kontextidentifikator
zu besitzen. Es ist somit unmöglich
für einen
Inhaltsbereitsteller, seine Datenbasen mit anderen Inhaltsbereitstellern
zu vergleichen, um das Privatleben eines vom Identifikator identifizierten
Benutzers besser zu kennen. Es ist auch unmöglich, eine Datenbasis zu plündern oder
das Kommunikationsgeheimnis zu verletzen. Auf diese Weise wird ein
maximaler Schutz der Privatsphäre
des Benutzers erzielt.
-
Es
wird auch den gesetzlichen Anforderungen entsprochen, da es möglich ist,
von einem Identifikator und nur für den Operator, der diesen
Identifikator hergestellt hat, bis zum physischen Benutzer zurückzugehen.
-
Ein
Benutzer kann wählen,
dass er sich immer unter Verwendung eines Sitzungsidentifikators anschließt. Bei
zwei zeitlich vernünftig
auseinander liegenden Anschlüssen
wird sich somit der Benutzer, der diese Wahl getroffen hat, an eine
selbe Seite unter Vorlage zweier unterschiedlicher Isolieridentifikatoren
anschließen.
Der Inhaltsbereitsteller besitzt nun kein Mittel, um zu bestimmen,
ob es sich um denselben Benutzer handelt, der sich zweimal anschlossen
hat.
-
Ein
Benutzer kann wählen,
auf einen Kontextidentifikator zurückzugreifen. In diesem Fall
erzeugt die Brücke 112 einen
Kontextisolieridentifikator beim Anschluss des Benutzers, der diese
Wahl getroffen hat. Der Inhaltsbereitsteller kann nun seine Antworten
in Abhängigkeit
von den Informationen, die er dem Kontextisolieridentifikator anheften
kann, anpassen.
-
Die
Wahl des Benutzers wird auf der Brücke 112 über eine
Tabelle gesteuert, die einen Benutzeridentifikator vom Typ des Identifikators 117 mit
einer Wahl des Benutzers verbindet.
-
Die
Erfindung ist zur Gänze übertragbar, wenn
ein Benutzer angenommen wird, der einen PC verwendet, um sich an
einen Inhaltsbereitsteller über einen
Bereitsteller eines Internet-Zugriffs (oder FAI) anzuschließen. In
diesem Fall ist der Anschlussmodus des PC's an die Brücke ein Funkanschluss (GSM,
UMTS, ...), Kabelanschluss (Telefonschaltnetz, ...) oder dergleichen.
-
Die
Erfindung hat auch den Vorteil, dass sie die Einheit, die die Isolieridentifikatoren
steuert, der Aufgabe enthebt, diese Isolieridentifikatoren zu speichern.
Da diese Identifikatoren nämlich
aus zum Berechnungszeitpunkt leicht zugänglichen Daten berechnet werden,
besteht keinerlei Notwendigkeit, sie zu speichern.