DE60314673T2 - Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen - Google Patents

Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen Download PDF

Info

Publication number
DE60314673T2
DE60314673T2 DE60314673T DE60314673T DE60314673T2 DE 60314673 T2 DE60314673 T2 DE 60314673T2 DE 60314673 T DE60314673 T DE 60314673T DE 60314673 T DE60314673 T DE 60314673T DE 60314673 T2 DE60314673 T2 DE 60314673T2
Authority
DE
Germany
Prior art keywords
service
user
application gateway
gateway module
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60314673T
Other languages
English (en)
Other versions
DE60314673D1 (de
Inventor
Susana Fernandez-Alonso
Victor Manuel Avila Gonzalez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60314673D1 publication Critical patent/DE60314673D1/de
Application granted granted Critical
Publication of DE60314673T2 publication Critical patent/DE60314673T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Multi Processors (AREA)
  • Harvester Elements (AREA)
  • Road Repair (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf die Kontrolle von Dienstefortschritt, wenn eine erste Domäne für das Autorisieren eines Anwenders zum Zugriff auf einen von einem Dienstanbieter in einer zweiten Domäne angebotenen Dienst verantwortlich ist. Genauer gesagt bezieht sich die vorliegende Erfindung auf die Kontrolle von Dienstefortschritt, wenn ein Dienstenetzwerk den Anwender zum Zugriff auf einen von einem Diensteanbieter angebotenen Dienst autorisiert und der Diensteanbieter den Anwender durch Ressourcen des Betreibers (Operators) für die Verwendung des Dienstes per Gebühr belastet.
  • HINTERGRUND
  • Netzwerkbetreiber im Allgemeinen und insbesondere Mobilfunkbetreiber bieten derzeit ihren Anwendern einen breiten Bereich von Diensten an und diese Dienste werden sehr oft tatsächlich durch externe Diensteanbieter (SP) bereitgestellt. Somit agiert ein Netzwerkbetreiber als ein virtueller Diensteanbieter für seine Anwender und belastet sie in geeigneter Weise die Benutzung von Diensten, während diese Dienste tatsächlich externe Diensteanbieter anbieten und für die Bereitstellung ihrer Dienste Gebührenkonten an den Betreiber erzeugen. Solche Netzwerkbetreiber, die als Diensteanbieter für ihre Anwender agieren, werden nachfolgend als Dienstenetzwerkbetreiber (SNO, Service Network Operator) bezeichnet.
  • In dieser Situation ist eine erste durch das SNO Netzwerk repräsentierte Domäne für die Authentifizierung eines, einen Dienst anfragenden Anwenders, wie auch für die Autorisierung des auf den angeforderten Dienst zugreifenden Anwenders verantwortlich. Wobei dieser Dienst tatsächlich durch eine, einem externen Diensteanbieter, der wahrscheinlich eine Geschäftsverbindung mit dem Netzwerkbetreiber hat, gehörende zweite Domäne bereitgestellt wird, wobei jedoch beide Domänen wahrscheinlich von getrennten Unternehmen besessen werden.
  • Eine aktuell bekannte Initiative, die das obige Szenario unterstützt, ist die Ericsson Dienste-Lieferplattform (nachfolgend als ESDP, Ericsson Service Delivery Platform bezeichnet), die darauf abzielt, den Netzwerkbetreibern dabei zu helfen, ihren Teilnehmern zugriffsunabhängige Dienste anzubieten. Allgemein gesprochen berücksichtigt ESDP, dass ein Teilnehmer auf in einem Dienstenetzwerk verfügbare Dienste über einen in der Industrie "http Revers-Proxy" genannten zugreift. Bei diesem bekannten Ansatz wird der Anwender in einem Authentifizierungs-Autorisierungs-Buchungs(AAA, Authentication-Authorisation-Accounting)-Server authentifiziert und aufgrund dieser Authentifizierungsprozedur wird eine Hauptsitzung erzeugt. Eine Hauptsitzung beinhaltet typischerweise Informationen über die Art des Zugriffs, Anwenderidentifizierer, den Authentifizierungsmechanismus, der verwendet werden soll, den Zeitpunkt der Sitzungsetablierung, etc. Eine aktive Hauptsitzung garantiert, dass der Anwender authentifiziert ist. Jedoch verfügt die Hauptsitzung über keine Information zu den von dem Anwender verwendeten Diensten. Somit wird, wann immer ein Anwender versucht, auf einen Dienst in seinem Profil zuzugreifen, die Hauptsitzung überprüft, um zu bestimmen, ob der Anwender authentifiziert worden ist, bevor der Dienst autorisiert wird.
  • Diese ESDP, wie auch andere bekannte Plattformen in der Industrie unterstützen, was allgemein als Einzeleinschreibfunktionalität bezeichnet wird, mittels der ein, auf das SNO Netzwerk über ein vertrauenswürdiges Zusatznetzwerk zugreifender Anwender nur einmal authentifiziert wird, um für alle vom Dienstenetzwerkbetreiber (SNO) angebotenen Dienste authentifiziert zu sein.
  • Beispielsweise kommt ein exemplarisches Szenario vor, wenn das vertrauenswürdige Zugriffsnetzwerk ein Paketfunknetzwerk ist, wie ein "General Packet Radio Service" (GPRS) Netzwerk, und dem Anwender ein Gateway GPRS-Unterstützungsknoten (GGSN) zugewiesen wird, um Verbindung zu einer Dienstenetzwerkbetreiber(SNO)-Domäne zu erhalten.
  • In diesem Szenario basiert die Unterstützung für Einzeleinschreib(SSO)-Dienste auf einem so genannten "MSISDN Vorwärts"-Mechanismus, wobei MSISDN traditionell für Mobileteilnehmer ISDN Nummer (Mobile Subscriber ISDN Number) steht, jedoch in einem breiteren Sinne als eine Teilnehmerverzeichnisnummer angesehen werden kann. Kurz gesagt wird der "MSISDN Vorwärts"-Mechanismus aus einem Gateway GPRS Unterstützungsknoten (GGSN) in einer Heimkernnetzwerkdomäne initiiert, indem eine RADIUS Zugriffsanforderungsnachricht, die eine MSISDN und eine IP Adresse für den Anwender enthält, zu einem "Authentifizierungs-, Autorisierungs- und Buchhaltungs"-(AAA)Server in einer Heimdienstnetzwerkdomäne gesendet wird. Diese Information gestattet es dem AAA-Server, eine Hauptsitzung für den Anwender zu erzeugen, so dass, wann immer der besagte Anwender Zugriff auf einen Dienst anfordert, die Hauptsitzung überprüft wird, um zu bestätigen, dass der Anwender bereits korrekt authentifiziert ist. Genauer gesagt beschreibt die internationale Anmeldung mit der Veröffentlichungsnummer WO 01/67716 A1 einen "MSISDN Vorwärts"-Mechanismus, basierend auf einer RADIUS Buchhaltungsstartnachricht, der bei einigen Szenarien angewendet werden kann. Diese internationale Anmeldung beschreibt Merkmale zum Unterstützen eines Einzeleinschreibens und somit Authentifizieren des Anwenders lediglich einmal unter einigen besonderen Umständen.
  • Jedoch wird in Bezug auf die Diensteautorisierung, wenn ein Anwender einmal unter dem SNO Netzwerk authentifiziert worden ist, dem Anwender transparent das Recht gewährt, jeglichen bereitgestellten Dienst zu starten. Somit verliert, wenn ein Dienst einmal autorisiert worden ist, der Dienstenetzwerkbetreiber die Kontrolle über den Dienst. Das heißt, der Dienstenetzwerkbetreiber kann nicht mehr den Fortschritt des Dienstes kontrollieren, ihm sind die von den während der Ausführung des Dienstes involvierten Parteien durchgeführten Aktionen nicht bekannt und er kann nicht irgendwelche Maßnahmen während dieser Ausführung ergreifen, wie etwa Abkoppelung der Dienstesitzung, um einen betrügerischen Missbrauch des Dienstes zu vermeiden.
  • Ein derzeit existierender Mechanismus, um einen Dienst für einen Anwender zu autorisieren, der in 1 illustriert ist, startet, wenn der Anwender eine Diensteanforderung an ein Zugriffsnetzwerk erteilt, das insbesondere ein GPRS-Netzwerk sein kann, wobei ein GGSN der eine solche Anforderung empfangende spezifische GPRS-Knoten ist. Der Empfänger sendet diese Diensteanforderung an ein Anwendungs-Gatewaymodul (AGM) des Dienstenetzwerks, das allgemein dafür verantwortlich ist, Applikationsnachrichten zwischen dem Anwender und dem Dienst abzufangen und den Anwender und den Dienst zu identifizieren. Dieses Anwendungs-Gatewaymodul (AGM), das insbesondere der obige "http Revers-Proxy" sein kann, ist normalerweise mit Mitteln zum Erhalten einer Autorisierungsentscheidung aus einem so genannten Autorisierungsmodul (AM) darüber, ob dem Anwender gestattet wird, auf den Dienst zuzugreifen oder nicht, versehen. Dieses Autorisierungsmodul (AM), der insbesondere der obige AAA Server sein kann, ist allgemein für die Entscheidung verantwortlich, ob ein Anwender autorisiert wird, auf einen Dienst zuzugreifen oder nicht, abhängig von einer Anzahl von Bedingungen. Beide Entitäten, das Anwendungs-Gatewaymodul und das Autorisierungsmodul, können in einem entsprechenden "standalone"-Modus oder integrierten anderen Entitäten bereitgestellt werden, insbesondere können beide in derselben Entität integriert sein.
  • WO 03/047294 A1 offenbart die Authentifizierung, Autorisierung und Buchhaltung für Dienste, die ausgeführt werden, wenn ein an einem Heim AAA Server in seiner Heimdomäne registrierte Anwenderendgerät innerhalb einer anderen AAA Domäne ist.
  • Nichts desto weniger sind die existierenden Mechanismen für die meisten heutzutage existierenden Dienste noch gültig, basierend auf einer Anforderung und einer Antwort, wie etwa das Anfordern einer Klingeltonmelodie und das Herunterladen der besagten Klingeltonmelodie, aber für kompliziertere Transaktionsdienste, beispielsweise Dienste, die entsprechende Sequenzen von assoziierten Unterdiensten beinhalten, präsentieren die existierenden Techniken die obigen ernsthaften Beschränkungen für die Betreiber bei der vollen Kontrolle über den Fortschritt der Dienste.
  • Eine einfache Lösung für Transaktionsdienste kann erzielt werden, indem jegliche Transaktion zwischen Anwender und Dienst erzwungenermaßen autorisiert wird, unabhängig von jeglicher vorheriger Autorisierung. Jedoch würde diese potenzielle Lösung stark jegliches Verkehrsmodell überlasten und kann daher als ein zusätzlicher zu lösender Nachteil angesehen werden.
  • Andererseits, wenn man annimmt, dass der Dienstenetzwerkbetreiber (SNO) nicht realisiert, wann verschiedene Transaktionen eines Dienstes stattfinden, kann der Dienstenetzwerkbetreiber nichts von den unterschiedlichen Aktionen wissen, die von den Parteien ausgeführt werden, nämlich Anwender und Dienst, und kann nicht spezifische Regelwerke abhängig von solchen unterschiedlichen Aktionen anwenden. Darüber hinaus kann der Dienstenetzwerkbetreiber (SNO) noch nicht einmal einen Anwender in Echtzeit von der Verwendung eines Dienstes trennen, wenn der Anwender einmal dazu autorisiert ist.
  • Dadurch ist eine wichtige Aufgabe der vorliegenden Erfindung die Bereitstellung von Mitteln und Verfahren zur Kontrolle des Fortschreitens eines Dienstes an einer ersten Domäne, an der der Dienst autorisiert worden ist, während der Anwender den von einer zweiten Domäne bereitgestellten Dienst verwendet.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, eine geeignete Lösung zu finden, bei der eine solche Steuerung einen weiteren Verifikationsmechanismus zum Verifizieren der Verwendung des Dienstes beinhaltet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die obigen Aufgaben werden neben anderen Dingen gemäß der Erfindung durch die Bereitstellung eines Verfahrens und von Mitteln zum Steuern des Fortschrittes eines Dienstes erzielt, wobei der Dienst eine Mehrzahl von Transaktionen erfordert, an einer ersten Domäne, an der der Dienst autorisiert worden ist, während der Anwender den von einer zweiten Domäne bereitgestellten Dienst verwendet, wie auch ein Verifikationsmechanismus zum Verifizieren der Verwendung des Dienstes zwischen dem Dienstenetzwerkbetreiber und dem Dinesteanbieter.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Anwendungs-Gatewaymodul bereitgestellt, dass zur Verwendung in einem Telekommunikationssystem geeignet ist, bei dem ein Dienstenetzwerk einen Anwender authentifiziert und den Anwender zum Zugriff auf einen von einem Diensteanbieter angebotenen Dienst autorisiert, wobei das Anwendungs-Gatewaymodul dafür eingerichtet ist, Anwendungsnachrichtungen zwischen dem Anwender und dem Dienst abzufangen und den Anwender und den Dienst zu identifizieren. Dieses Anwendungs-Gatewaymodul beinhaltet traditionell Mittel zum Erhalten einer Autorisierungsentscheidung darüber, ob dem Anwender ein Zugriff auf den Dienst gestattet wird und umfasst gemäß der Erfindung:
    • – Mittel zum Zuweisen eines Dienstesitzungsidentifizierers, der dafür vorgesehen ist, jene Anwendungsnachrichtungen zu identifizieren, die zwischen dem Anwender und dem Dienst ausgetauscht werden und die zu einer selben für den besagten Benutzer autorisierten Dienstelieferung gehören;
    • – Mittel zum Konfigurieren einer ersten Finite-Zustandsmaschine mit einer Anzahl von Zuständen, die dafür vorgesehen sind, spezifische Ereignisse in einer Dienstlieferung zu identifizieren, mit denen der Dienstefortschritt kontrolliert werden kann; und
    • – Mittel zum Aktivieren von Diensteregelungen, die auf die spezifischen Ereignisse anwendbar sind und zu einem Zustandsübergang führen.
  • In diesem Anwendungs-Gatewaymodul kann das Mittel zum Zuweisen eines Dienstesitzungsidentifizierers Mittel zum Initiieren einer spezifischen Instanz der ersten Finite-Zustandsmaschine beinhalten, wobei die spezifische Instanz durch den zugewiesenen Dienstesitzungsidentifizierer identifiziert wird.
  • Vorteilhafterweise beinhalten die Mittel zum Aktivieren von Diensteregelungen in diesem Anwendungs-Gatewaymodul Mittel zum Einstellen zumindest eines Elementes, das ausgewählt ist aus einer nicht erschöpfenden Liste von Referenzen und Attributen, welche umfasst: Eine Anzahl von abzugleichenden Nachrichtenfeldwerten, eine Anzahl von Bei Passung auszuführenden spezifischen Aktionen, eine Anzahl von zu laufenden Timerwerten und eine Anzahl von zu überwachenden Transaktionen. Darüber hinaus beinhalten diese Mittel zum Aktivieren von Diensteregelungen Mittel zum Aktivieren einer globalen Diensteregelung unabhängig von irgendeiner stattfindenden Dienstelieferung. Weiterhin beinhaltet das Mittel zum Aktivieren von Diensteregelungen Mittel zum Initiieren einer Instanz einer globalen Diensteregelung, um als eine individuelle Diensteregelung innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine angewendet zu werden, wobei die individuelle Diensteregelung Referenzen und Attribute von der globalen Diensteregelung erlaubt. Um ein dynamisches Aktualisieren von Diensteregelungen zu gestatten, umfasst das Anwendungsgatewaymodel weiterhin Mittel zum Überschreiben von Referenzen und Attributen einer individuellen Diensteregelung mit neuen Referenzen und Attributen während einer Diensteabwicklung, die innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine gehandhabt wird.
  • In diesem Anwendungs-Gatewaymodul kann ein bestimmter Zustand mit einer Anzahl von individuellen Diensteregelungen innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine assoziiert sein, wobei die Instanz durch einen vorgegebenen Dienstesitzungsidentifizierer identifiziert ist.
  • Darüber hinaus und für eine verbesserte Klarheit kann das Mittel zum Erhalten einer Autorisierungsentscheidung in dem Anwendungsgatewaymodul Mittel zum Abfragen einer Diensteautorisierung von einem getrennten Modul, nämlich einem Autorisierungsmodul, das in das Anwendungsgatewaymodul in einer einheitlichen Entität integriert sein kann, oder die beide als einzelne Module bereitgestellt sind, beinhalten.
  • Vorausgesetzt, dass beide separate Module koexistieren, beinhaltet das Mittel zum Aktivieren von Diensteregelungen im Anwendungsgatewaymodul vorzugsweise Mittel zum Empfangen zumindest eines Elementes aus dem Autorisierungsmodul, das zum Einstellen einer Diensteregelung anwendbar ist, wobei das Element aus einer nicht erschöpfenden Liste von Referenzen und Attributen ausgewählt ist, welche umfasst: Eine Anzahl von abzugleichenden Nachrichtenfeldwerten, eine Anzahl von auszuführenden spezifischen Aktionen bei Passung, eine Anzahl von zu laufenden Timerwerten und eine Anzahl von zu überwachenden Transaktionen. Darüber hinaus enthält dieses Mittel zum Aktivieren von Diensteregelungen Mittel zum Empfangen einer globalen Diensteregelung aus dem Autorisierungsmodul. In dieser Hinsicht umfasst ein vom Autorisierungsmodul getrenntes Anwendungsgatewaymodul auch Mittel zum Empfangen von Referenzen und Attributen aus dem Autorisierungsmodul, die anwendbar sind zum Überschreiben einer individuellen Diensteregelung mit neuen Referenzen und Attributen während einer innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine gehandhabten Diensteprogression. Folglich umfasst das Anwendungsgatewaymodul auch Mittel zum Modifizieren eines spezifischen Ereignisses bei dem Dienstfortschritt an das Autorisierungsmodul wie auch Mittel zum Anfordern einer weiteren Verarbeitung vom Autorisierungsmodul, um eine geeignete Aktion zu bestimmen, um mit dem Dienstefortschritt weiter zu machen. Einhergehend mit dem letzteren Merkmal oben umfasst das Anwendungsgatewaymodul vorzugsweise Mittel zum Empfangen einer Instruktion aus dem Autorisierungsmodul, die ausgewählt ist aus: Zugriff gewährt ohne Beschränkung, ein anderer Dienst zum Ersetzen eines angeforderten vorherigen Dienstes, erzwungener Logout und Anzeige eines Zustandsübergangs.
  • Somit wird entsprechend einem zweiten Aspekt der vorliegenden bereits eingeführten Erfindung, ein Autorisierungsmodul bereitgestellt, das zur Verwendung in einem Telekommunikationssystem geeignet ist, in dem ein Dienstenetzwerk einen Anwender authentifiziert und den Anwender zum Zugriff auf einen von einem Diensteanbieter angebotenen Dienst autorisiert, wobei das Autorisierungsmodul dafür eingerichtet ist, zu entscheiden, ob es einem Anwender gestattet wird, auf einen Dienst zuzugreifen, und das traditionell Mittel zum Empfangen einer Diensteautorisierungsanforderung aus einem Anwendungsgatewaymodul aufweist und Mittel zum Rückgeben an das Anwendungsgatewaymodul einer Antwort darüber, ob dem Anwender Zugriff auf den angeforderten Dienst gewährt wird oder nicht. Dieses Autorisierungsmodul umfasst gemäß der Erfindung:
    • – Mittel zum Erzeugen eines Dienstesitzungsidentifizierers, der dafür vorgesehen ist, jene Anwendungsnachrichten zu korrelieren, die zwischen dem Anwender und dem Dienst ausgetauscht werden und die zu einer selben, für den besagten Benutzer autorisierten Dienstelieferung gehören;
    • – Mittel zum Konfigurieren einer zweiten Finite-Zustandsmaschine mit einer Anzahl von Zuständen, die dafür vorgesehen sind, spezifische Ereignisse beim Dienstefortschritt zu identifizieren, wobei das Autorisierungsmodul über das Anwendungsgatewaymodul arbeiten kann, um den Dienstefortschritt zu kontrollieren; und
    • – Mittel zum Bestimmen von Diensteregelungen, die auf die spezifischen Ereignisse anwendbar sind und zu einem Zustandsübergang führen.
  • In diesem Autorisierungsmodul umfasst das Mittel zum Erzeugen eines Dienstesitzungsidentifizierers Mittel zum Einschließen des Dienstesitzungsidentifizierers in einer an das Anwendungsgatewaymodul zurückzugebenden Reaktion, die darüber informiert, ob dem Anwender Zugriff auf den angeforderten Dienst gewährt wird. Ausgerichtet an den vorherigen Merkmalen im Anwendungsgatewaymodul beinhaltet das Mittel zum Erzeugen eines Dienstesitzungsidentifizierers vorzugsweise Mittel zum Initiieren einer spezifischen Instanz der zweiten Finite-Zustandsmaschine, wobei die spezifische Instanz auch durch den Dienstesitzungsidentifizierer identifiziert wird. Somit kann ein bestimmter Zustand innerhalb einer spezifischen Instanz der zweiten Finite-Zustandsmaschine mit einer Anzahl von Diensteregelungen assoziiert sein, wobei die Instanz durch einen vorgegebenen Dienstesitzungsidentifizierer identifiziert ist.
  • Darüber hinaus umfassen die Mittel zum Bestimmen von Diensteregelungen für dieses Autorisierungsmodul Mittel zum Einschließen in der Reaktion an das Anwendungsgatewaymodul zumindest eines Informationselementes, um eine Diensteregelung innerhalb eines spezifischen Zustandes im Anwendungsgatewaymodul zu aktivieren, wobei das zumindest eine Informationselement ausgewählt ist aus:
    • – einer Anzahl von abzugleichenden Nachrichtenfeldern;
    • – einem Satz von bei Passung zu einem gegebenen Nachrichtenfeldwert auszuführenden Aktionen;
    • – einer Anzahl von zu laufenden neuen Timerwerten; und
    • – einer Anzahl von zu überwachenden Transaktionen.
  • Neben den in der Antwort aus dem Autorisierungsmodul zum Anwendungsgatewaymodul zu enthaltenden obigen Elementen werden zusätzliche Mittel bereitgestellt, um anzuzeigen, ob dies eine globale Diensteregelung ist, die unabhängig von jeglicher stattfindender Dienstelieferung anzuwenden ist.
  • Darüber hinaus und aus Gründen der Kohärenz, wenn beide Module zumindest funktionell vorhanden sind, umfasst das Autorisierungsmodul weiter Mittel zum Empfangen einer Notifizierung aus dem Anwendungsgatewaymodul, die ein spezifisches, im Dienstefortschritt detektiertes Ereignis anzeigt. Darüber hinaus umfasst das Autorisierungsmodul auch Mittel zum Empfangen einer Anforderung aus dem Anwendungsgatewaymodul, welche nach einer Anweisung fragt, um mit einem Dienstefortschritt fortzufahren. In dieser Hinsicht kann das Autorisierungsmodul vorteilhafterweise Mittel zum Senden einer Anweisung an das Anwendungsgatewaymodul umfassen, die ausgewählt ist aus: Zugriff gewährt ohne Beschränkung, ein anderer Dienst zum Ersetzen eines angeforderten vorherigen Dienstes, ein erzwungener Logout und Anzeige eines Zustandsübergangs.
  • Zusätzlich kann das Autorisierungsmodul weiterhin und vorteilhafterweise Mittel zum Empfangen einer Anwendungsnachricht aus zumindest einer Entität umfassen, die ausgewählt ist aus einer Anzahl von Anwendungsservern und Bereitstellungssystemen, wobei die Anwendungsnachricht einen gegebenen Dienstesitzungsidenfizierer beinhaltet, der dazu bestimmt ist, eine spezifische Instanz der zweiten Finite-Zustandsmaschine im Autorisierungsmodul zu identifizieren.
  • Es wird ebenfalls durch die vorliegende Erfindung ein Verfahren zum Autorisieren eines Anwenders eines Dienstenetzwerkes vorgeschlagen, um auf einen von einem Diensteserver eines Diensteanbieters angebotenen Dienst zuzugreifen, wobei der Anwender bereits durch das Dienstenetzwerk authentifiziert ist, der Server dafür eingerichtet ist, einen Dienst zu liefern, der eine Mehrzahl von Transaktionen umfasst, durch Austauschen einer Mehrzahl von Anwendungsnachrichten mit dem Anwender und das Verfahren traditionellerweise einen Schritt des Erhaltens einer ersten Autorisierungsentscheidung darüber umfasst, ob es dem Anwender gestattet wird, auf den Dienst zuzugreifen. Dieses Verfahren umfasst ebenfalls gemäß der Erfindung die Schritte:
    • – Erzeugen und Zuweisen eines Dienstesitzungsidentifizierers, der dafür vorgesehen ist, jene Anwendungsnachrichten zu identifizieren, die zwischen dem Anwender und dem Dienst ausgetauscht werden, und die zu einer selben für den besagten Benutzer autorisierten Dienstelieferung gehören;
    • – Konfigurieren zumindest einer Finite-Zustandsmaschine mit einer Anzahl von Zuständen, die dafür vorgesehen sind, spezifische Ereignisse in der Dienstelieferung zu identifizieren, mit denen der Dienstefortschritt kontrolliert werden kann; und
    • – Aktivieren von Diensteregelungen, die auf die spezifischen Ereignisse anwendbar sind und zu einem Zustandsübergang führen.
  • Der Schritt des Erzeugens und Zuweisens eines Dienstesitzungsidentifizierers in diesem Verfahren beinhaltet einen Schritt zum Initiieren einer spezifischen Instanz der zumindest einen Finite-Zustandsmaschine, wobei die spezifische Instanz durch den zugewiesenen Dienstesitzungsidentifizierer identifiziert wird. Darüber hinaus kann ein bestimmter Zustand innerhalb dieser spezifischen Instanz mit einer Anzahl von Diensteregelungen assoziiert sein.
  • Weiterhin kann der Schritt des Aktivierens von Diensteregelungen in diesem Verfahren einen Schritt zum Einstellen zumindest eines Elementes beinhalten, das ausgewählt ist aus einer nicht erschöpfenden Liste von Referenzen und Attributen, welche umfasst: Eine Anzahl von abzugleichenden Nachrichtenfeldwerten, eine Anzahl von bei Passung auszuführenden spezifischen Aktionen, eine Anzahl von zu laufenden Timerwerten und eine Anzahl von zu überwachenden Transaktionen.
  • Noch weiterhin kann dieses Verfahren vorteilhafterweise einen Schritt des Empfangens einer Anwendungsnachricht am Dienstenetzwerk umfassen, die von einer Entität stammt, die ausgewählt ist aus: einer Anzahl von Diensteservern eines Diensteanbieters und einer Anzahl von Entitäten eines Bereitstellungssystems, wobei die Anwendungsnachricht einen vorgegebenen Dienstesitzungsidentifizierer beinhaltet, der dafür vorgesehen ist, eine spezifische Instanz der zumindest einen Finite-Zustandsmaschine zu identifizieren.
  • Andererseits und aufgrund der Kohärenz mit den zwei obigen Modulen umfasst der Schritt des Konfigurierens zumindest einer Finite-Zustandsmaschine in diesem Verfahren einen Schritt des Konfigurierens einer ersten Finite-Zustandsmaschine im obigen Anwendungsgatewaymodul und einen Schritt des Konfigurierens einer zweiten Finite-Zustandsmaschine im obigen Autorisierungsmodul.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Merkmale, Aufgaben und Vorteile der Erfindung werden durch Lesen dieser Beschreibung in Verbindung mit den beigefügten Zeichnungen ersichtlich, in denen:
  • 1 schematisch eine Architektur repräsentiert, in der ein Dienstenetzwerk einen authentifizierten Benutzer zum Zugriff auf einen von einem Diensteanbieter angebotenen Dienst autorisiert, wenn der Dienst auf einer Anforderung mit einer Antwort basiert.
  • 2 eine vereinfachte Ansicht einer Architektur in 1 mit verbesserten Schnittstellen und Entitäten gemäß der Erfindung zeigt.
  • 3A und 3B beispielhafte Transitionsdiagramme zwischen grundlegenden Zuständen illustriert, die während eines Dienstefortschrittes an einem Anwendungsgatewaymodul bzw. einem Autorisierungsmodul zugewiesen werden.
  • 4 ein exemplarisches Diagramm präsentiert, welches eine Anzahl von Dienstefiltern zeigt, nämlich Diensteregelungen, die über Zustände, welche während eines Dienstefortschrittes zugewiesen werden, aktiviert werden können, wie auch eine Anzahl von Übergängen, die beim Anwenden der Dienstefilter auftreten können.
  • 5 grundlegend das während einer Dienstautorisierung verfolgte Verfahren illustriert, wobei neue Instanzen einer ersten Zustandsmaschine in einem Anwendungsgatewaymodul und einer zweiten Zustandsmaschine im Autorisierungsmodul jeweils initiiert werden und ein Dienstesitzungsidentifizierer erzeugt und zugewiesen wird, um die beiden Instanzen zu korrelieren.
  • 6 eine während eines beispielhaften nachfolgenden Aufrufs innerhalb einer gegebenen Dienstelieferung gefolgten Prozedur illustriert, wobei ein Autorisierungsmodul ein Anwendungsgatewaymodul instruiert, eine Diensteregelung für eine spezifische Transaktion zu aktivieren, so dass das Autorisierungsmodul notifiziert wird, wenn der Anwender solch eine spezifische Transaktion anfordert.
  • 7 eine andere, während eines beispielhaften nachfolgenden Aufrufs gefolgten Prozedur innerhalb einer gegebenen Dienstelieferung illustriert, wobei der Anwender explizit ein Logout von einer durch einen gegebenen Dienstesitzungsidentifizierer identifizierten Dienstelieferung anfordert.
  • 8 ein weiteres Verfahren illustriert, dem gefolgt wird, nachdem ein beispielhafter nachfolgender Aufruf innerhalb einer gegebenen Dienstelieferung aufgeführt wird, wobei das Anwendungsgatewaymodul ein Timeout-Verstreichen detektiert und dem Autorisierungsmodul notifziert, für die von einem gegebenen Dienstesitzungsidentifizierer identifizierte Dienstelieferung.
  • 9 grundlegend noch ein weiteres Verfahren illustriert, dem während eines beispielhaften nachfolgenden Aufrufes innerhalb einer gegebenen Dienstelieferung gefolgt wird, wobei der Dienstenetzwerkbetreiber, der durch das Autorisierungsmodul agiert, jederzeit den Fortschritt einer Dienstelieferung, die durch einen gegebenen Dienstesitzungsidentifzierer identifiziert ist, fallen lassen kann.
  • DETAILLIERTE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN
  • Das Nachfolgende beschreibt derzeitig bevorzugte Ausführungsformen von Mitteln und Verfahren, um einem Dienstenetzwerkbetreiber (20) zu gestatten, den Fortschritt einer Dienstelieferung zu kontrollieren, wobei jede Dienstelieferung wahrscheinlich mehrere Transaktionen involviert, für von einem externen Diensteanbieter (30) bereitgestellte und von Anwendern des Dienstenetzwerkbetreibes verwendete Dienste.
  • Daher und in Übereinstimmung mit einem ersten Aspekt der vorliegenden Erfindung wird ein Anwendungsgatewaymodul (AGM) (2) mit einer Finite-Zustandsmaschine, wie der in 3A illustrierten, zum Verfolgen von Nachrichten, die zur selben Dienstelieferung gehören, und zum Überwachen des Dienstefortschritts bereitgestellt. Das heißt, zwischen einem Klienten (1; 9) und einem Diensteserver (5; 6) ausgetauschte Nachrichten von einem Zeitpunkt, wenn ein Anwender zum Zugriff auf einen Dienst autorisiert wird, bis der Dienst sich beendet oder der Anwender explizit den Dienst fallen lässt, oder bis eine Auszeit verstreicht. Aus Gründen der Einfachheit werden in dieser Spezifikation der Ausdruck Klient (1; 9) und der Ausdruck Anwender (1; 9) ununterscheidbar verwendet, wobei sich beide auf die Anwenderendgerätseite beziehen, was auch immer für eine Ausrüstung (1; 9) verwendet wird, um mit einem Dienstenetzwerk (20), wahrscheinlich über ein Zugriffsnetzwerk (10) zu kommunizieren.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Autorisierungsmodul (AM) (3) bereitgestellt, das ebenfalls mit einer anderen Finite-Zustandsmaschine verbessert wird, wie etwa der in 3B illustrierten, um den Fortschritt der Dienstelieferung zu kontrollieren.
  • In einer derzeit bevorzugten Ausführungsform werden beide Entitäten AGM (2) und AM (3) jeweils in einem allein stehenden Modus bereitgestellt, obwohl sie beide in einer einheitlichen Entität integriert werden können, die wahrscheinlich eine einheitliche Finite-Zustandsmaschine teilen. Vorbehaltlich, dass eine Ausführungsform mit getrennten AGM und AM Entitäten als die in 2 gezeigte bevorzugt wird, wird eine neue Schnittstelle (I-3x) zwischen den zwei Finite-Zustandsmaschinen bereitgestellt. Diese neue Schnittstelle gestattet es dem Anwendungsgatewaymodul (2), vom Autorisierungsmodul (3) eine Diensteautorisierung anzufordern und über solche relevanten Ereignisse zu informieren, die während des Dienstefortschritts auftreten. Andererseits gestattet es diese Schnittstelle dem Autorisierungsmodul (3), eine Diensteautorisierung zu erteilen und zu widerrufen und an der Kontrolle des Fortschritts der Dienstelieferung teilzunehmen.
  • Die Finite-Zustandsmaschine in dem Anwendungsgatewaymodul (2), eine so genannte Dienstekontextzustandsmaschine (SCSM, Service Context State Maschine) in dieser Spezifikation, beinhaltet eine Anzahl von Zuständen, denen eine bestimmte Dienstelieferung für einen Anwender am Anwendungsgatewaymodul (2) während des Dienstefortschritts zugewiesen werden kann. Somit queren alle zwischen einem Anwender (1; 9) und einem Diensteserver (5; 6) ausgetauschten Anwendungsnachrichten (I-2x, I-4x) eine Instanz einer Dienstekontextzustandsmaschine (SCSM) an einem Anwendungsgatewaymodul (2), das zwischen dem Anwender und dem Diensteserver eingefügt ist, wobei es eine SCSM-Instanz für jede Dienstelieferung gibt. Wie zuvor kommentiert, kann eine Dienstelieferung eine Anzahl von Transaktionen involvieren, nämlich Dienstetransaktionen.
  • Die Finite-Zustandsmaschine im Autorisierungsmodul (3), eine so genannte Dienstefortschrittszustandsmaschine (SPSM, Service Progression State Maschine) in dieser Spezifikation, beinhaltet jene Zustände, denen eine bestimmte Dienstelieferung für einen Anwender im Autorisierungsmodul (3) während des Dienstesfortschritts zugewiesen werden kann. Zusätzlich wird diese Diensteprogressionszustandsmaschine (SPSM) verwendet, um das Dienstenetzwerk (20) auf den Fortschritt der Dienstelieferung aufmerksam zu machen. Darüber hinaus kann diese Dienstefortschrittzustandsmaschine (SPSM) im Autorisierungsmodul (3) auch verwendet werden, um das Dienstenetzwerk an der Dienstelieferung teilnehmen zu lassen, indem Notifizierung gewisser Ereignisse während des Dienstefortschrittes angefordert wird oder indem der Anwender von den Diensten getrennt wird. Bezüglich der obigen SCSM in einem Anwendungsgatewaymodul (2) gibt eine Instanz der SPSM in einem Autorizierungsmodul (3) für jede Dienstelieferung, wobei die Dienstelieferung wahrscheinlich eine Anzahl von Dienstetransaktionen involviert.
  • Gemäß der vorliegenden Erfindung und um der SCSM im Anwendungsgatewaymodul (2) zu gestatten, Applikationsnachrichten zu verfolgen, die zur selben Dienstelieferung gehören, beinhalten alle zwischen dem Anwender (1; 9) und dem Diensteserver (5; K 6) ausgetauschten Anwendungsnachrichten einen individuellen Dienstesitzungsidentifizierer, der auf einer pro-Dienst-Anforderungsbasis erzeugt wird und der während des Dienstefortschritts lebt, bis der Anwender explizit den Dienst abbricht, der Dienst vorbei ist oder eine Auszeit abläuft. Dieser Dienstesitzungsidentifizierer (Service_Context_ID) wird somit verwendet, um in einer eindeutigen Weise Nachrichten zu identifizieren, die zur selben Dienstelieferung gehören. Dafür werden Mittel zum Erzeugen von Dienstesitzungsidentifizierern auf einer pro-Dienst-Anforderungsbasis bereitgestellt, wobei diese Mittel vorzugsweise im Autorisierungsmodul (3) lokalisiert sind, und Mittel zum Zuweisen eines individuellen Dienstesitzungsidentifizierers zu einer spezifischen Dienstelieferung, als eine Diensteanforderung, die keinen Dienstesitzungsidentifizierers (Service_Context_ID) enthält, von einem Anwender am Anwendungsgatewaymodul, empfangend.
  • Das Übergangsdiagramm in 3A zeigt grundlegende Zustände, die während des Dienstefortschritts am Anwendungsgatewaymodul (AGM) zugewiesen werden. Beim Abfangen einer Nachricht von einem Anwender (1; 9) am AGM (2) ohne einen aktiven Dienstesitzungsidentifizierer (Service_Context-ID) wird eine Autorisierungsanforderung an das Autorisierungsmodul (3) gesendet, während ein Übergang zwischen einem anfänglichen "NULL" Zustand und einem "Diensteautorisierung" Zustand auftritt. Wenn einmal der Dienst für den Anwender autorisiert worden ist, wird ein Dienstesitzungsidentifizierer (Service_Context_ID) am Autorisierungsmodul (3) erzeugt und zum Anwendungsgatewaymodul (2) zurückgegeben, während ein Übergang zwischen den Zuständen "Diensteautorisierung" und "Aktiver Dienst" auftritt. In diesem Zustand erzeugen Anwendungsnachrichten vom Anwender (1; 9) zum Diensteserver (5; 6), welche diesen aktiven Dienstesitzungsidentifizierer (Service_Context_ID) beinhalten, wenn vom Anwendungsgatewaymodul (2) abgefangen, keinen Übergang im beispielhaften Diagramm von 3A, obwohl jeder Fachmann andere signifikante Zustände unterscheiden kann, die unter bestimmten oder vorteilhaften Implementationen nützlich sein könnten. Somit bleibt diese Instanz der in 3A illustrierten Dienstekontextzustandsmaschine (SCSM) in dem "Aktiver Dienst" Zustand bis zu einem Dienste-Logout, oder einem Auszeitverstreichen oder bis eine Trennanforderung auftritt, die einen Übergang zu einem "Trenne Dienst" Zustand auslöst, bis der Dienstesitzungsidentifizierer (Service_Context_ID) und entsprechende Referenzen und Attribute definitiv gelöscht sind. Wenn einmal der individuelle Dienstesitzungsidentifizierer (Service_Context_ID) und die entsprechenden Referenzen und Attribute definitiv gelöscht worden sind, wird ein abschließender Übergang in dieser Instanz der Dienstekontextzustandsmaschine (SCSM) zwischen dem "Trenne Dienst" Zustand und dem "NULL" Zustand durchgeführt, wobei der letztere als Ausgangszustand angesehen wird, wenn der Dienst angefordert wird und als Endzustand, wenn der Dienst beendet worden ist.
  • In ähnlicher Weise wie die obige Dienstekontextzustandsmaschine (SCSM) im Anwendungsgatewaymodul (2) arbeitet, tut dies die Dienstefortschrittszustandsmaschine (SPSM) im Autorisierungsmodul (3). Die Dienstefortschrittszustandsmaschine (SPSM), wie grundlegend in 3B illustriert, beinhaltet dieselben substantiellen Zustände und entsprechenden Übergänge wie die obige Dienstekontextzustandsmaschine (SCSM) in 3A, mit kleinen Modifikationen, die erforderlich sind, um zusätzliche, weiter erläuterte Vorteile aufzuführen.
  • Die Dienstekontextzustandsmaschine (SCSM) im Applikationsgatewaymodul (2) inkorporiert Mittel zum Identifizieren von Punkten im Dienstefortschritt, wo das Anwendungsgatewaymodul (2) und das Autorisierungsmodul (3) miteinander kommunizieren können, um jeweils geeignete und entsprechende Zustandsübergänge zwischen der Dienstekontextzustandsmaschine (SCSM) und der Dienstefortschrittszustandsmaschine (SPSM) auszuführen.
  • Darüber hinaus werden Mittel bereitgestellt, um Regelungen in diesen Punkten zu setzen, die über eingehende Anwendungsnachrichten hinweg angewendet werden. Eine Regelung, die nachfolgend Dienstefilter (SF, Service filter) genannt wird, kann als eine Sammlung von zu erfüllenden Kriterien und ein Satz von Aktionen, die an einer bestimmten Anwendungsnachricht auszuführen sind, bei der die Regelung anwendbar ist, verstanden werden. Insbesondere kann ein Kriterium ein Timerablauf ("Timeout", Auszeit) sein und eine Regel, die ein solches Kriterium hat, kann ebenfalls eine Aktion aufweisen, die damit assoziiert ist, eine Trennung zu erzwingen.
  • Ein Dienstefilter (SF-1, SF-2, SF-3 SF-4) kann in solcher Weise geladen, d.h. aktiviert werden, dass eine eingehende Anwendungsnachricht von einem Anwender (1; 9) oder vom Dienst (5; 6) in Bezug auf die gesagten Kriterien evaluiert wird und im Falle, dass der Ergebnis erfolgreich ist, kann die Evaluierung zu einer Art von Notifikation oder Anforderung führen, die zwischen dem Anwendungsgatewaymodul (2) und dem Autorisierungsmodul (3) ausgetauscht wird, wie auch dazu, wahrscheinlich einen Zustandsübergang auszulösen. Vorausgesetzt, dass ein Dienstefilter (SF-1; SF-2; SF-3; SF-4) nicht geladen ist oder nicht gesetzt ist für eine eingehende Anwendungsnachricht, setzt die Dienstekontextzustandsmaschine (SCSM) die Verarbeitung der eingehenden Anwendungsnachricht ohne jegliche Interaktion fort.
  • Derzeitig werden verschiedene Sätze von Dienstefiltertypen identifiziert. Eine erste Art von Dienstefilter, welche die vorliegende Erfindung bereitstellt, ist der "Auslöser"-Typ, mittels dem ein so definierter Dienstefilter statisch geladen wird, um in Betrieb zu gehen. Eine zweite Art von Dienstefilter, welche die vorliegende Erfindung bereitstellt, ist der "Ereignis"-Typ, mittels dem ein so definierter Dienstefilter dynamisch geladen wird, um in Betrieb zu gehen. Für den Zweck der vorliegenden Erfindung sei "statisch geladen" als während der anwendbaren Konfiguration des Anwendungsgatewaymoduls (2) und des Autorisierungsmoduls (3) aktiviert zu verstehen, was beispielsweise während der Bereitstellung von Betriebsdaten auftreten kann, während "dynamisch geladen" als während des Dienstefortschritts aktiviert verstanden wird.
  • Zusätzlich können Untertypen, wie etwa "Anforderung" und "Notifikation" auch für einen bestimmten Typ definiert werden. Das erstere gilt, wenn die Verarbeitung eines Dienstefortschrittes suspendiert wird, bis ein geeigneter Befehl zur Wiederaufnahme empfangen wird, während die zweite nicht notwendigerweise eine Dienstesuspension implementiert.
  • Gemäß der obigen Klassifikation können die folgenden Sätze von Dienstefilter in einer derzeit bevorzugten Ausführungsform erscheinen:
    • – "Auslöseranforderung" (SF-TR), was ein Dienstefilter ist, der statisch geladen wird und bei seinem Auftreten für das Auslösen eines Zustandsübergangs in einer SCSM-Instanz und das Suspendieren des Dienstefortschritts verantwortlich ist, wie etwa ein Dienstefiltersatz zum Auslösen der Diensteautorisierung selbst;
    • – "Auslösernotifikation" (SF-TN), was ein Dienstefilter ist, der statisch geladen wird und für das Feuern einer Notifikation zu einer anderen Entität verantwortlich ist, während der Dienstefortschritt fortgesetzt wird, wie etwa eine Auszeit-Indikation, die beispielsweise dem Autorisierungsmodul (3) unterbreitet wird;
    • – "Ereignisanforderung" (SF-ER), was ein Dienstefilter ist, der dynamisch mit durch zusätzliche Betriebsmittel gesetzten spezifischen Kriterien geladen ist und der bei seinem Auftreten für das Suspendieren des Dienstefortschritts verantwortlich ist, bis weitere Instruktionen von einer anderen Entität erhalten werden, wie beispielsweise einem Anwendungsgatewaymodul (2), das auf Instruktionen von einem Autorisierungsmodul (3) in Bezug auf eine neue Unterdienstanforderung für einen vorbezahlten Download wartet; und
    • – "Ereignisnotifikation" (SF-EN), was ein Dienstefilter ist, der dynamisch mit spezifischem Kriterien geladen wird, welche durch zusätzliche Betriebsmittel gesetzt sind, und der für das Abfeuern einer Notifkationen zu einer anderen Entität verantwortlich ist, während mit dem Dienstefortschritt fortgefahren wird, wie etwa einer Anzeige einer Anwenderakzeptanz zum Empfang weiterer Werbungen, beispielsweise dem Autorisierungsmodul (3) unterbreiteter.
  • Beispielsweise zeigt 4 eine Anzahl von Dienstefiltern, die über die Dienstekontextzustandsmaschine (SCSM) im Anwendungsgatewaymodul (2) geladen werden können. Unter dieser Ausführungsform werden Dienstefilter "Autorisierungsanforderung" (SF-1) und "Timeout/Auszeit" (SF-32) vor dem Eintreffen der ersten Nachricht zum Aufrufen des Dienstes geladen. Man mag sich fragen, wie diese Dienstefilter (SF-1; SF-32) vor dem Eintreffen der ersten Nachricht geladen werden können, da zu diesem Zeitpunkt eine SCSM-Instanz noch nicht erzeugt worden ist. Jedoch stellt eine aktuell bevorzugte Ausführungsform der Erfindung eine Art von globalen Dienstefiltern bereit, die, wie oben kommentiert, statisch geladen sind, die somit operativ sind, bevor eine SCSM-Instanz initiiert wird. Zum Zeitpunkt des Initiierens einer bestimmten SCSM-Instanz werden entsprechende individuelle Dienstefilter auch durch Erben von Referenzen und Attributen von den besagten globalen Dienstefiltern instantiiert und es werden insbesondere weitere zusätzliche Betriebsmittel zum Überschreiben eines individuellen Dienstefilters, wie etwa "Timeout" (SF-32) unter gewissen Bedingungen innerhalb einer SCSM Instanz bereitgestellt, während andere Dienstefilter, wie etwa "Informationsanalyse" (SF-2) und "Logoutanforderung" (SF-31), die eher dafür ausgelegt sind, dynamisch geladen zu werden, sukzessive während des Fortschritts des Dienstes geladen werden können.
  • Bezüglich anderer technischer Merkmale können Dienstefilter "Autorisierungsanforderung" (SF-1) und "Informationsanalyse" (SF-2) verwendet werden, um Felder in solchen unter einer bestimmten Dienstelieferung empfangenen Nachrichten zu evaluieren, die durch einen individuellen Dienstesitzungsidentifzierer (Service_Context_ID) identifiziert sind, für welche die SCSM-Instanz verwendet wird. Falls die Inhalte der einer Inspektion unterworfenen Felder zu den anwendbaren Filterwerten passen, wenn eine SCSM-Instanz passiert wird, schickt das Anwendungsgatewaymodul (2) eine Nachricht an das Autorisierungsmodul (3), während, abhängig von dem evaluierten Filteruntertyp, das Fortschreiten des Dienstes ohne Unterbrechung fortgeht, oder bis zum Eintreffen einer entsprechenden Antwort aus dem Autorisierungsmodul (3) unterbrochen wird.
  • Eine Anzahl von Anwendungsfällen werden weiter in einer illustrativen und nicht beschränkenden Weise hinsichtlich von Prozeduren beschrieben, denen für eine Diensteautorisierung gefolgt wird, zum Handhaben von aufeinanderfolgenden Nachrichten derselben Dienstelieferung, für ein Dienste-Logout, für ein Timeout-Abverstreichen und für eine Dienstetrennung.
  • In einem in 5 illustrierten ersten Anwendungsfall und auch unter Bezugnahme auf 2 werden neue Instanzen der ersten Zustandsmaschine (SCSM) in einem Anwendungsgatewaymodul (2) und einer zweiten Zustandsmaschine (SPSM) in einem Autorisierungsmodul (3) jeweils während der Diensteautorisierung initiiert, wobei ein Dienstekontextidentifizierer (Service_Contexct_ID) erzeugt und zugewiesen wird, um die weiteren ersten und zweiten (SCSM, SPSM) Zustandsmaschineninstanzen zu korrelieren. Das Verfahren beginnt, wenn ein Anwender (9) versucht, auf einen Dienst (5) zuzugreifen, der über ein Dienstenetzwerk (20) des Betreibers angeboten wird. Daher erteilt der Anwender eine Diensteanforderung (S-510), die einen Diensteidentifizierer enthält, wie etwa eine HTTP Anforderungs-URI zusammen mit einem Anwenderidentifizierer.
  • Beim Empfangen dieser eingehenden Nachricht, nämlich einer Diensteanforderung, überprüft das Anwendungsgatewaymodul (2), ob es einen aktiven Dienstesitzungsidentifizierer (Service_Context-ID) für diese Anforderung gibt. Da dies die erste für den Anwender (9) zum Zugriff auf diesen Dienst empfangene Diensteanforderung ist, gibt es keinen assoziierten Dienstesitzungsidentifzierer, so dass eine neue SCSM-Instanz initiiert wird.
  • An diesem Punkt und in Übereinstimmung mit einer Ausführungsform der Erfindung werden globale Dienstefilter entsprechend als individuelle Dienstefilter mit den erforderlichen Vererbungsbeziehungen instanziiert. Beispielsweise wird ein Dienstefilter "Autorisierungsanforderung" (SF-1) eines Typs "Auslöser" als Ausgabe aus dem Zustand "NULL" angewendet, um eine Diensteautorisierungsanforderung zum Autorisierungsmodul (3) aufzurufen. Nichts desto weniger und gemäß einer anderen Ausführungsform dieser Erfindung können diese globalen Dienstefilter einfach als allgemeine Regelungen behandelt und verstanden werden, die weiterhin auf alle Nachrichten angewandt werden, die einen vorgegebenen Zustand ihrer bestimmten SCSM-Instanz vorfinden. Beispielsweise, wenn einmal eine bestimmte Dienstelieferung im Zustand "NULL" ist, ist die erste Aktion zum Auslösen das Aufrufen einer Diensteautorisierungsanforderung zum Autorisierungsmodul (3). Noch eine weitere Ausführungsform kann ausgeführt werden, wobei alle Dienstefilter durch Bereitstellungsmittel heruntergeladen werden, wobei solche, die als statisch geladen bezeichnet werden, bereits ab der Bereitstellungszeit aktiv sind und solche, die als dynamisch geladen bezeichnet werden, während des Dienstefortschrittes beim Empfang individueller Anweisungen und wahrscheinlich von individuellen Werten passend zu diesem Zweck aktiviert werden.
  • Unabhängig von der Wahl zwischen den vorherigen Ausführungsformen zum Bereitstellen und Laden von Dienstefiltern wird ein Übergang somit in dieser neuen SCSM-Instanz von einem "NULL"-Zustand zu einem "Diensteautorisierungs"-Zustand hergestellt, wenn das Anwendungsgatewaymodul (2) vom Autorisierungsmodul (3) die Autorisierung des vom Anwender angeforderten Dienstes anfordert (S-511). Dazu kann das Anwendungsgatewaymodul (2) in der Diensteautorisierungsanforderung zumindest ein Informationselement enthalten, welches ausgewählt ist aus: Verwendetes Protokoll, wie etwa beispielsweise http; Nachrichtenart, wie etwa zum Beispiel POST; angeforderter Dienst, wie etwa beispielsweise eine angeforderte URI; einen Anwenderidentifizierer; und ein möglicherweise anwendbarer Dienstefilter.
  • Beim Empfang der Diensteautorisierungsanforderung identifiziert das Autorisierungsmodul (3) den Anwender, wendet entsprechende Regelungen auf den Anwender für den angeforderten Dienst an und, basierend darauf, erteilt oder verweigert das Autorisierungsmodul einen Zugriff auf den Dienst. Vorbehaltlich, dass der Zugriff autorisiert wird und unter der Annahme, dass das Autorisierungsmodul konfiguriert worden war, um den Dienstefortschritt zwischen dem Autorisierungsmodul (3) und dem Anwendungsgatewaymodul (2) zu kontrollieren, initiiert das Autorisierungsmodul eine neue Instanz einer Dienstefortschrittszustandsmaschine (SPSM), wobei ein Übergang von einem "NULL"-Zustand zu einem "Diensteautorisierungs"-Zustand auftritt und erzeugt einen neuen Dienstesitzungsidentifizierer (Service_Context-ID) für diese Dienstlieferung, um weiterhin zum Anwendungsgatewaymodul (2) heruntergeladen zu werden.
  • Zusätzlich und mit unterschiedlichen, in der Dienstefortschrittszustandmaschine (SPSM) beinhalteten Zuständen assoziiert werden Mittel bereitgestellt, um spezifische Dienstefilter innerhalb von angezeigten Zuständen der Dienstekontextzustandmaschine ((SCSM) zu laden. Daher kann es, assoziiert mit einem bestimmten SPSM-Zustand, eine Anzahl von Nachrichtenfeldwerten geben, die, wenn einmal am Anwendungsgatewaymodul (2) empfangen, weiterhin verwendet werden, um einen spezifischen Dienstefilter innerhalb eines angezeigten SCSM-Zustands dynamisch zu laden. Diese Nachrichtenfeldwerte, wenn während der Analyse in einer gewissen SCSM-Instanz verglichen, können somit einen "Auslöser" oder ein "Ereignis" dazu provozieren, in Betrieb zu gehen.
  • Bei einer anderen alternativen Ausführungsform kann der Zugriff auf einen Dienst autorisiert werden, ohne dass eine Kontrolle über den Dienstefortschritt erforderlich ist, in welchem Falle keine SPSM-Instanz initiiert wird und ein Dienstesitzungsidentifzierer, falls erzeugt, lediglich für Korrelationszwecke am Anwendungsgatewaymodul (2) verwendet wird.
  • Immer noch unter Bezugnahme auf 5 wird eine Reaktion (S-512) aus dem Autorisierungsmodul (3) zurück zum Anwendungsgatewaymodul (2) geschickt, die zumindest ein Informationselement enthält, das ausgewählt ist aus:
    • – einen Diensteidentifizierer, der der ursprünglich empfangene oder ein modifizierter sein kann;
    • – einen Dienstesitzungsidentifizierer (Service_Context_ID), der eine Dienstelieferung im Anwendungsgatewaymodul (2) und wahrscheinlich auch im Autorisierungsmodul (3) während seiner Lebenszeit idenfiziert;
    • – eine Anzahl von Nachrichtenfeldidentifizierern und entsprechenden Werten (Analyse-Info-SF-Wert), die weiterhin verwendet werden, um einen Dienstefilter (Informationsanalyse" (SF-2) innerhalb eines Zustands "Dienst aktiv" der anwendbaren SCSM-Instanz zu laden, wobei dieser Dienstefilter wahrscheinlich während der Dienstekontextlebenszeit persistent ist;
    • – eine Anzahl von Nachrichtenfeldidentifzierern und entsprechenden Werten (Logout-SF-Wert), die weiterhin verwendet werden, um einen Dienstefilter "Logout" (SF- 31) innerhalb eines Zustands "Dienst aktiv" der anwendbaren SCSM-Instanz zu laden, wobei dieser Dienstefilter zum Notifzieren des AM (3) verwendbar ist, wenn der Anwender einen Logout vorgenommen hat, und wahrscheinlich während der Dienstefortschrittlebenszeit persistent ist;
    • – ein neuer Auszeit-Wert (Timeout-Wert), der verwendet wird, um einen Dienstefilter "Timeout" (SF-32), der bereits geladen ist, dynamisch zu laden, indem ein statisch geladener vorheriger Timeout-Wert überschrieben wird, wobei dieser Dienstefilter wahrscheinlich während der Dienstefortschrittslebenszeit persistent ist, so lange er nicht wieder überschrieben wird; und
    • – eine Anzahl von zu überwachenden Transaktionen anhand nur einer Nummer, oder eher anhand einer Liste spezifischer Indikationen.
  • Bei Unterbreitung dieser Reaktion aus dem Autorisierungsmodul (3) zurück zum Anwendungsgatewaymodul (2) geht die SPSM-Instanz am Autorisierungsmodul (3) in einen Zustand "Aktiver Dienst" über.
  • Jedoch wird, vorbehaltlich, dass der Dienst verweigert wird, eine negative Antwort, die in keiner Zeichnung gezeigt ist, zum Anwendungsgatewaymodul (2) zurückgeschickt, wobei die SCSM Instanz zum "NULL"-Zustand übergeht und die SCSM-Instanz weiterhin beendet wird, oder einfach die SCSM-Instanz beendet wird.
  • Beim Empfang einer positiven Antwort (S-512) im Anwendungsgatewaymodul (2) wird ein in der Reaktionsnachricht empfangener Dienstesitzungsidentifizierer (Service_Context_ID) mit einer SCSM-Instanz assoziiert. Falls kein Dienstesitzungsidenifizierer (Service_Context_ID) empfangen wird, wird der Diensteanforderung gestattet, weiter zu machen und die assoziierte SCSM wird gelöscht, womit man die Möglichkeit hat, die Hauptmerkmale der Erfindung für jene Anwender (1; 9) und Diensteanbieter (30) abzuschalten, in welche der Dienstenetzwerkbetreiber (20) absolutes Vertrauen hat.
  • Empfangene Dienstefilter werden als "Ereignis"-Dienstefilter innerhalb dieser SCSM Instanz geladen, aber bezüglich dem Dienstefilter "Timeout" (SF-32) kann dieser, statisch geladen, auch dynamisch überschrieben werden. Die SCSM-Instanz schreitet dann zu einem "Aktiver Dienst"-Zustand fort. Der empfangene Dienstesitzungsidentifizierer (Service_Context_ID) wird in die zu einem Server (5) gerouteten Diensteanforderung (S-513) inkorporiert, der dafür verantwortlich ist, den vom Anwender (9) angeforderten Dienst bereitzustellen (S-514, S-515). Dafür kann eine Adresse des besagten Servers (5) in der Reaktion aus dem Autorisierungsmodul (3) empfangen werden. Im Falle, dass stattdessen eine negative Reaktion empfangen wurde, gibt das Anwendungsgatewaymodul (2) selbstständig eine negative Reaktion an den Anwender (9) zurück, welche anzeigt, dass der Anwender nicht autorisiert ist, auf den angeforderten Dienst zuzugreifen.
  • In einem in 6 illustrierten zweiten Anwendungsfall und auch unter Bezugnahme auf 2 gibt es einen exemplarischen Aufruf einer nachfolgenden Diensteanforderung (S-610 bis S-613) vom Anwender und Inhaltelieferung innerhalb desselben Dienstelieferungsprozesses, womit jegliche dieser Diensteanforderungen und entsprechend Inhaltelieferungen einen aktiven Dienstesitzungsidentifizierer (Service_Context_ID) aufweisen, der zumindest für Korrelationszwecke innerhalb des Dienstelieferungsprozesses vorgesehen ist.
  • In diesem zweiten Anwendungsfall wird eine beispielhafte Annahme darüber gemacht, dass das Autorisierungsmodul (3) zuvor einen Dienstefilterwert (Analyse-Info-SF-Wert) in einer zum Anwendungsgatewaymodul (2) während des in 5 gezeigten Autorisierungsprozesses zurückgesendeten Reaktion enthielt. Dieser Dienstefilterwert (Analyse-Info-SF-Wert) war dafür vorgesehen, einen Dienstefilter an dem Anwendungsgatewaymodul (2) zu laden, um wieder eine Analyseanforderung an das Autorisierungsmodul (3) auszulösen, wenn der Anwender (9) einen bestimmten spezifischen Dienst (ServiceBIS) innerhalb derselben Dienstelieferung anfordert.
  • Während somit der Anwender auf denselben oder einen anderen Dienst, als den obigen genannten spezifischen Dienst (ServiceBIS), der speziell behandelt wird (S-610 bis S-613), zugreift, findet der Dienstefortschritt weiter statt mit einer Korrelierung der Autorisierung durch Identifizieren des empfangenen Dienstesitzungsidentifizierers (Service_Context_ID). Daher bekommt beim Empfang der eingehenden Nachricht das Anwendungsgatewaymodul die SCSM Instanz durch den Dienstesitzungsidentifizierer (Service_Context_ID), der in der Nachricht beinhaltet ist, die in diesem Fall ein "Aktiver Dienst"-Zustand ist. In dieser Phase werden die Dienstefilter "Informationsanalyse" (SF-2) und "Logout" (SF-31) hinsichtlich eingehender Nachricht innerhalb des gegebenen Dienstesitzungsidentifizierers (Service_Context_ID) evaluiert.
  • Beim Empfang einer Diensteanforderung (S-614) vom Anwender (9), der den obigen spezifischen Dienst (ServiceBIS) anfordert, begegnet das Anwendungsgatewaymodul (2) einem geladenen Dienstefilter "Informationsanalyse" (SF-2) unter der durch den empfangenen Dienstesitzungsidentifizierer (Service_Context_ID) identifizierten SCSM-Instanz. Der vom Anwender angeforderte Dienst (ServiceBIS) passt zum auf dem Autorisierungsmodul (3) empfangenen Dienstefilterwert (Analyse-Info-SF-wert), um solch einen Filter zu laden, und das Anwendungsgatewaymodul (3) löst (S-615) eine spezifische Analyseanforderung zurück zum Autorisierungsmodul aus, wie oben beschrieben. Diese spezifische Analysenanforderung enthält zumindest ein Element, das ausgewählt ist aus: Verwendetes Protokoll, wie etwa beispielsweise HTTP; Nachrichtentyp, wie etwa beispielsweise POST; angeforderter Dienst (ServiceBIS); einen Anwenderidentifizierer; einen Dienstesitzungsidentifizierer (Service_Context_ID); und einen angewendeten anwendbaren Dienstefilter.
  • Das die Analyseanforderung empfangende (S-615) Autorisierungsmodul für diesen spezifischen Dienst (ServiceBIS) erhält die durch den empfangenen Dienstesitzungsidentifizierer (Service_Context_ID) identifizierte SPSM-Instanz und, basierend auf dem derzeit anwendbaren besonderen Zustand, können unterschiedliche Regelungen auf den Anwender und den angeforderten Dienst angewendet werden. In dieser Hinsicht und gemäß einer derzeit bevorzugten Ausführungsform werden diese Regelungen mittels globaler Dienstefilter implementiert, die als individuelle Dienstefilter mit bestimmten Attributen instanziiert sein können und bestimmten SPSM-Instanzen zuweisbar sein können. Diese Ausführungsform gestattet eine harmonisierte Bereitstellung von globalen Dienstefiltern am Autorisierungsmodul (3), von eigener Anwendbarkeit wie auch von externer Anwendbarkeit, wie jene, die im Anwendungsgatewaymodul (2) gesetzt werden müssen. In einer anderen Ausführungsform können diese Regelungen, wie auch jene Regelungen, die ursprünglich angewendet wurden, um zu bestimmen, ob eine Dienstelieferung erteilt werden kann oder nicht, ausgeführt werden, indem Prozessierungsmittel zum Bestimmen bereitgestellt werden, ob ein Anwender, dem eine komplette Dienstelieferung gewährt worden ist, derzeit auf einen bestimmten spezifischen Dienst (ServiceBIS) zugreifen kann, der somit für eine zusätzliche Autorisierung markiert ist, wenn vom Anwender angefordert.
  • Als Ergebnis des Anwendens zumindest einer dieser Regelungen am Autorisierungsmodul (3), kann der Zugriff ohne Beschränkung gewährt werden oder ein anderer spezifischer Dienst (ServiceTER) kann zurückgegeben werden, um einen zuvor angeforderten Dienst (ServiceBIS) zu substituieren, oder ein erzwungener Logout kann ausgelöst werden. Ein Beispiel dieser Situation kann ein Anwender sein, dem Zugriff auf einen "Fernsehservice" über das Internet gewährt worden ist, wobei der Dienst eine Anzahl von Kanälen beinhaltet, die alternativ vom Anwender ausgewählt werden können und welche keine weitere Autorisierung erfordern, da die Anforderung des Anwenders einen Dienstesitzungsidentifzierer "Service_Context_ID) beinhalten. Zusätzlich kann dieser "Fernsehservice" letztendlich eine andere Anzahl von Kanälen beinhalten, die der Anwender selbst alternativ selektieren kann und für welche der Anwender separat belastet wird (ServiceBIS). Daher kann der Anwender beim Selektieren eines dieser letzteren Kanäle zu einem anderen Service (ServiceTER) weitergereicht werden, wo geeignete Belastung, Login oder Gestattungsdaten vom Anwender abgefragt werden können.
  • Wenn dann das Autorisierungsmodul die auf den Anwender und Dienst anwendbare Regelung verarbeitet hat, vorzugsweise anhand von Dienstefiltern, und eines der obigen Ergebnisse determiniert hat: Gewährter Zugriff, Trennung oder Verbindung eines anderen Dienstes (ServiceTER), gibt das Autorisierungsmodul an das Anwendungsgatewaymodul (2) die entsprechende Reaktion zurück (S-616). Das Anwendungsgatewaymodul routet somit (S-617) die Diensteanforderung zu einem Server, der verantwortlich ist für den neu angezeigten Dienst (ServiceTER), wobei der Server insbesondere derselbe (5) wie zuvor ist und der besagte Server dem Anwender (9) die für den angeforderten Dienst geeigneten Inhalte bereitstellt (S-618, S-619).
  • Allgemeiner gesagt und anwendbar auf andere anspruchsvollere Dienste als den einen oben exemplarisch beschriebenen, beinhaltet die Reaktion (S-616) vom Autorisierungsmodul an das Anwendungsgatewaymodul zumindest ein Element, das ausgewählt ist aus:
    • – Einen Diensteidentifizierer, der der original empfangene oder ein modifizierter sein kann;
    • – eine Anzahl von neuen Nachrichtenfeldidentifizierern und/oder neuen entsprechenden Werten (Analyse-Info-SF-Wert), die weiterhin verwendet werden, um einen Dienstefilter "Informationanalyse" (SF-2) innerhalb eines Zustands "Dienst aktiv" der anwendbaren SCSM-Instanz zu laden;
    • – eine Anzahl von neuen Nachrichtenfeldidentifizierern und/oder neuen entsprechenden Werten (Logout-SF-Wert), die weiterhin verwendet werden, um einen Dienstefilter "Logout" (SF-31) innerhalb eines Zustands "Dienst aktiv" der anwendbaren SCSM-Instanz zu laden; und
    • – ein neuer Auszeit-Wert (Timeout-Wert), der verwendet wird, um dynamisch einen Dienstefilter "Timeout" (SF- 32), der bereits geladen ist, durch Überschreiben eines vorherigen Timeout-Wertes dynamisch zu laden.
  • Ein dritter Anwendungsfall wird in 7 illustriert, auch unter Bezugnahme auf 2. Dieser dritte Anwendungsfall, wie der in 6 gezeigte zweite Anwendungsfall, beginnt mit einem exemplarischen Aufruf einer nachfolgenden Diensteanforderung (S-610, S-611) vom Anwender und der Inhaltelieferung (S-612, S-613) innerhalb desselben Dienstelieferungsprozesses, wobei sowohl Diensteanforderung als auch Inhaltelieferung den gegebenen aktiven Dienstesitzungsidentifizierer (Service_Context_ID) für Korrelationszwecke innerhalb des Dienstelieferungsprozesses beinhalten.
  • In diesem in 7 illustrierten dritten Anwendungsfall initiiert der Anwender (9) explizit einen Logout durch Übersenden (S-714) einer Diensteanforderung, die einen gewünschten Logout anzeigt (angeforderter ServiceLOGOUT).
  • Wenn eine solche Logoutanforderung (S-714) am Anwendungsgatewaymodul (AGM) (2) empfangen wird, findet man den Dienstefilter "Logout-Anforderung" (SF-31), der zuvor mit der entsprechenden SCSM-Instanz am AGM (2) geladen wurde, wenn eine entsprechende Indikation vom Autorisierungsmodul (AM) (3) während des Autorisierungsprozesses empfangen wurde oder während eines vorhergehenden Diensteanfrage anwendbar, und dementsprechend wird mit für diesen Filter genannten Werten (Logout-SF-Wert) ein solches Ereignis an das AM (3) kommuniziert (S-715). Daher beinhaltet die Kommunikation eines solchen Ereignisses zumindest ein Element, das ausgewählt ist aus: Verwendetes Protokoll, wie etwa beispielsweise HTTP; Nachrichtenart, wie etwa beispielsweise POST; angeforderter Dienst, wie etwa beispielsweise eine angeforderte URI; ein Anwenderidentifizierer; ein Dienstesitzungsidentifizierer (Service_Context_ID); und ein möglicherweise entdeckter Dienstefilter.
  • Beim Empfangen einer solchen Anforderung führt die SPSM-Instanz in AM (3) einen Übergang vom "Aktiven Dienst"-Zustand zum "Trennen Dienst"-Zustand durch. Der Dienstesitzungsidentifzierer (Service_Context_ID) wird gelöscht und die SPSM-Instanz verschwindet. Es wird eine Reaktion an den AGM (2) zurückgegeben (S-716) und ein Übergang erfolgt auch an der SCSM-Instanz vom "Aktiver Dienst"-Zustand zum "Trenne Dienst"-Zustand, wie auch einem Löschen von Referenzen auf derzeitige Dienstesitzungsidentifizierer (Service_Context_ID) an der SCSM-Instanz.
  • Falls eine solche obige Kommunikation eine Anforderung war, wartet die SCSM und das AGM (2) auf Instruktionen (S-716) aus dem AM. Ansonsten wird im Falle einer Notifikation ein Übergangszustand der SCSM-Instanz zwischen "Aktiver Dienst" und "Trenne Dienst"-Zuständen ausgeführt, ohne auf eine Bestätigung zu warten.
  • Das Logout des Anwenders kann abhängig von bestimmten Merkmalen des individuellen Dienstelieferungsprozesses dem für den Dienst (5) verantwortlichen Server mitgeteilt werden (S-717), der einen abschließenden Inhalt an den Anwender liefert (S-718, S-719), beispielsweise so etwas wie eine Art von "Auf Wiedersehen"-Seite.
  • Ein vierter Anwendungsfall ist in 8 illustriert, auch unter Bezugnahme auf 2. Dieser vierte Anwendungsfall wie der vorherige, beginnt mit einem exemplarischen Aufruf der nachfolgenden Diensteanforderung (S-610, S-611) vom Anwender und Inhaltelieferung (S-612, S-613) innerhalb desselben Dienstelieferungsprozesses mit einem aktiven Dienstesetzungsidentifizierer (Service_Context_ID).
  • Während dieses Anwendungsfalls ist der Anwender (5) mit einem Dienst (5) verbunden worden und hat einen Dienstesitzungsidentifizierer (Service_Context_ID) zugewiesen, aber der Anwender hat während eines langen Zeitraums nicht auf den Dienst zugegriffen. Während dieser Inaktivitätsperiode läuft ein Inaktivitätstimer und beim Verstreichen wird ein Dienstefilter "Timeout" für die anwendbare SCSM-Instanz am Anwendungsgatewaymodul (AGM) (2) ausgelöst. Dann teilt das AGM (2) ein solches Ereignis mit, nämlich dass keine Nachricht den AGM mit einem gegebenen Dienstesitzungsidentifizierer (Service_Context_ID) gekreuzt hat, an das Autorisierungsmodul (AM) (3), wobei diese Kommunikation (S-815) zumindest ein Element enthält, das ausgewählt ist aus: Dem gegebenen Dienstesitzungsidentifizierer (Service_Context_ID); und dem detektierten Dienstefilter "Timeout".
  • Beim Empfang einer solchen Kommunikation führt die korrelierte SPSM-Instanz am Autorisierungsmodul (3) einen Übergang zum Zustand "Trenne Dienst" aus, löscht Referenzen auf den gegebenen Dienstesitzungsidentifizierer (Service_Context_ID) und gibt eine entsprechende Bestätigung an das Anwendungsgatewaymodul (AGM) (2) zurück (S-816). Beim Empfang dieser Reaktion geht die SCSM-Instanz am AGM aus dem "Aktiver Dienst"-Zustand in den "Trenne Dienst"-Zustand über und löscht Referenzen auf den gegebenen Dienstesitzungsidentifizierer (Service_Context_ID) ebenso.
  • Jegliche weitere Diensteanforderung wird vom Anwender (5) mit dem gelöschten Dienstesitzungsidentifizierer (Service_Context_ID) empfangen (S-810), bekommt eine negative Antwort zurück (S-819), die möglicherweise das Auszeit-Verstreichen oder andere Gründe für eine Nichtautorisierung der Diensteanforderung anzeigt (unautorisiert).
  • Ein fünfter Anwendungsfall wird in 9 illustriert, auch unter Bezugnahme auf 2. Dieser fünfte Anwendungsfall, wie die vorherigen, beginnt mit einem beispielhaften Aufruf einer nachfolgenden Diensteanforderung (S-610, S-611) vom Anwender und einer Dienstelieferung (S-612, S-613) innerhalb desselben Dienstelieferungsprozesses und einem aktiven Dienstesitzungsidentifizierer (Service_Context_ID).
  • Dieser beispielhafte Anwendungsfall präsentiert einen Mechanismus, durch den der Dienstenetzwerkbetreiber einen Dienstefortschritt jederzeit fallenlassen kann. Daher werden Mittel im Autorisierungsmodul (AM) (3) vorgesehen, um die Betreiberregelungen einzustellen, die global anwendbar sein können, wie auch auf einer Pro-Anwender- und Pro-Dienst-Basis, die dem Betreiber durch Kontrollmittel im Autorisierungsmodul (3) gestatten, einen autorisierten Dienst am Fortschreiten zu hindern. Gemäß einer derzeitig bevorzugten Ausführungsform, die bereits oben für einen vorherigen Anwendungsfall eingeführt worden ist, können diese Regelungen mittels globaler Dienstefilter implementiert werden, die als individuelle Dienstefilter mit bestimmten Attributen instanziiert werden können und bestimmten SPSM-Instanzen zuweisbar sind. Darüber hinaus können gemäß dieser anderen, bereits oben eingeführten Ausführungsform diese Regelungen ausgeführt werden, indem Verarbeitungsmittel zum Bestimmen, ob ein Anwender, dem eine komplette Dienstelieferung gewährt worden ist, derzeit mit einem solchen Dienst weitermachen kann, vorhanden sind. Anders ausgedrückt kann aufgrund des Anwendens zumindest einer dieser Regeln am Autorisierungsmodul (AM) (3) ein erzwungener Logout oder eine Dienstetrennung zum Anwendungsgatewaymodul (AGM) (2) ausgelöst werden, wenn einmal ein Übergang zwischen den Zuständen "Aktiver Dienst" und "Trenne Dienst" an der entsprechenden SPSM-Instanz ausgeführt wird und sowohl die besagte SPSM-Instanz als auch der Dienstesitzungsidentifizierer (Service_Context_ID) werden beendet. Dann illustriert 9, wie das AM (3) eine Trennanforderung an das AGM (2) sendet (S-908) einschließlich zumindest einen Elementes, das ausgewählt ist aus: Anwenderidentifizierer und Dienstesitzungsidentifizierer (Service_Context_ID).
  • Beim Empfangen (S-908) der Trennanforderung am AGM (2) wird eine SCSM-Instanz identifiziert, indem der gegebene Dienstesitzungsidentifizierer (Service_Context_ID) verwendet wird, ein Übergang zwischen den Zuständen "Aktiver Dienst" und "Trenne Dienst" an der besagten SCSM-Instanz ausgeführt wird, sowohl die besagte SCSM-Instanz als auch der gegebene Dienstesitzungsidentifizierer (Servic_Context_ID) gelöscht werden, wie auch Referenzen davon, und eine Reaktion zurück zum Autorisierungsmodul (3) gegeben wird (S-909). Wie im vorherigen Anwendungsfall bekommt jede weitere vom Anwender (5) mit dem Dienstesitzungsidentifizierer (Service_Context_ID), der jüngst beendet wurde, empfangene Diensteanforderung eine negative Antwort (S-819), die möglicherweise den Grund angibt, warum der Dienst beendet wird (unautorisiert).
  • Abgesehen von den obigen Anwendungsfällen können auch andere Anwendungsserver (7; 8) und Bereitstellungssysteme, wobei die letzteren nicht in irgendeiner Zeichnung gezeigt sind, mit dem Autorisierungsmodul (3) interagieren, um Aktionen, wie die unten in nicht erschöpfender Weise aufgeführten, auszuführen:
    • – Auslesen von mit einer spezifischen Serviceinstanz assoziierten Daten, die durch einen gegebenen Dienstesitzungsidentifizierer identifiziert sind, nämlich eine SPSM-Instanz oder eine SCSM-Instanz, einschließlich Daten, die für anwendbare Dienstefilter innerhalb der bestimmten Diensteinstanz herausgestellt sind;
    • – Anfordern der Trennung einer durch einen gegebenen Dienstesitzungsidentifizierer identifizierten bestimmten Diensteinstanz, wobei das Autorisierungsmodul (3) beim Eintreffen dieser Nachricht eine Trennanforderung an das Anwendungsgatewaymodul (2) abfeuert; und
    • – Bereitstellung neuer Werte, die auf einen gegebenen Dienstefilter anwendbar sind, mittels zumindest eines Elements, das ausgewählt ist aus: einer Anzahl von abzugleichenden Kriterien und einer Anzahl von bei Passung auszuführenden Aktionen, die mit einem durch einen gegebenen Dienstesitzungsidentifizierer identifizierte Diensteinstanz assoziiert sind, wobei die Diensteinstanz eine SPSM-Instanz oder eine SCSM-Instanz oder beides ist.
  • Solche Anwendungsserver (7; 8) oder Bereitstellungssysteme, die mit dem Autorisierungsmodul (3) interagieren wollen, um auf eine Diensteinstanz bezogene Aktionen auszuführen auf Daten- oder Statusbasis, benötigen einen Dienstesitzungsidentifizierer (Service_Context_ID), um die Diensteinstanz zu identifizieren.
  • Eine Anzahl von grundlegenden Anwendungsfällen, die grundlegend in 2 illustriert sind, werden nachfolgend in einer beispielhaften Weise beschrieben, um besser zu zeigen, wie die Anwendung eines Dienstes durch einen Anwender innerhalb des Dienstenetzwerks (20) verifiziert werden kann.
  • Ein erster Anwendungsfall eines Verifikationsmechanismus kann beispielsweise eine Art von "Echtzeitbelastung" für einen von einem Dienstenetzwerkbetreiber (20) angebotenen, aber von einem Drittparteiendienstebereitsteller (30) verteilten Dienst sein. In dieser Hinsicht ist der Betreiber für das Belasten des Anwenders für die Diensteverwendung verantwortlich, jedoch kommt die Information einer solchen Diensteverwendung vom Drittparteiendiensteanbieter (SP). Der Betreiber muss sicherstellen, dass der zu belastende Anwender derzeit auf den Dienst zugreift. Für diesen Zweck sagt eine zwischen einem Betreiber und einem Diensteanbieter vereinbarte Dienstelevelvereinbarung (SLA, Service Level Agreement) aus, dass ein zugewiesener Dienstesitzungsidentifizierer (Service_Context_ID), der immer innerhalb solcher zwischen dem Anwender (1; 9) und dem Diensteserver (5; 6) ausgetauschter Anwendungsnachrichten (I-1x; I-2x; I-4x) enthalten ist, auch in Nachrichten (I-6x) vom Diensteanbieter an das Gebührenberechnungssystem (8) des Betreibers enthalten ist und Gebührenaufzeichnungen darin betrifft. Dieser Dienstesitzungsidentifizierer (Service_Context_ID) wird verwendet, um das Autorisierungsmodul (3) abzufragen (I-8x), um zu überprüfen und sicherzustellen, dass der gegebene Dienstesitzungsidentifizierer (Service_Context_ID) zu einer aktiven Diensteinstanz gehört. Vorausgesetzt, dass gefunden wird, dass das Anwenderkonto erschöpft ist, kann das Gebührenrechnungssystem (8) eine Trennanforderung für den Anwender zum Autorisierungsmodul (3) auslösen und das letztere wendet vorzugsweise eine ähnliche Prozedur, wie oben in einem vorherigen allgemeinen Anwendungsfall beschrieben, auf das Anwendungsgatewaymodul (2) an. Das Gebührenberechnungssystem (8), das Autorisierungsmodul (3), und das Anwendungsgatewaymodul (2) verwenden alle den gegebenen Dienstesitzungsidentifizierer (Service_Context_ID), um die involvierte Diensteinstanz zu identifizieren, nämlich die SPSM-Instanz und die SCSM-Instanz.
  • Ein zweiter Anwendungsfall eines Verifizierungsmechanismus kann beispielsweise die Verwendung eines Diensteermöglichers (7), der zum Dienstenetzwerk (20) gehört, durch einen Drittparteiendiensteanbieter (30) sein. In dieser Hinsicht kann der Dienstenetzwerkbetreiber eine Dienstelevelvereinbarung (SLA) mit der Drittparteiendiensteanbieter getroffen haben, um dem letzteren zu gestatten, einen Diensteermöglicher nur zu verwenden, wenn der Anwender auf einen Dienst zugreift, der vom Diensteermöglicher bereitgestellte Merkmale erfordert. Daher verlangt der Dienstenetzwerkbetreiber, dass Anfragen (I-5x) vom Diensteanbieter (5) an den Diensteermöglicher (7) immer einen Dienstesitzungsidentifizierer (Service_Context_ID) beinhalten, um die involvierte Diensteinstanz zu identifizieren, nämlich die SPSM-Instanz oder die SCSM-Instanz, oder beide. In ähnlicher Weise wie für den vorherigen Verifikatiosmechanismus verwendet der Diensteermöglicher den Dienstesitzungsidentifizierer (Service_Context_ID), um das Autorisierungsmodul (3) abzufragen, um zu überprüfen (I-7x) und sicherzustellen, dass der gegebene Dienstesitzungsidentifizierer (Service_Context_ID) zu einer aktiven Diensteinstanz gehört.
  • Die Erfindung des Anmelders ist oben in Verbindung mit verschiedenen Ausführungsformen beschrieben worden, die dafür vorgesehen sind, illustrativ und nicht beschränkend zu sein. Es wird erwartet, dass Durchschnittsfachleute diese Ausführungsformen modifizieren können. Der Schutzumfang der Erfindung des Anmelders wird durch die Ansprüche in Verbindung mit der Beschreibung und den Zeichnungen definiert und alle Modifikationen, die innerhalb des Umfangs dieser Ansprüche fallen, sollen darin beinhaltet sein.

Claims (30)

  1. Anwendungs-Gateway-Modul (2), das zur Verwendung in einem Telekommunikationssystem geeignet ist, wobei ein Dienstenetzwerk (20) dafür eingerichtet ist, einen Anwender (1; 9) zu authentifizieren und den Anwender für den Zugriff auf einen Dienst (5, 6) zu autorisieren, der von einem Diensteanbieter (30) offeriert wird, wobei das Anwendungs-Gateway-Modul (2) zum Abfangen (I-2, I-4; I-2x, I-4x) von Anwendungsnachrichten zwischen dem Anwender und dem Dienst und zum Identifizieren des Anwenders und des Dienstes angeordnet ist und beinhaltet: – Mittel zum Erhalten einer Autorisierungsentscheidung (I-3; I-3x) darüber, ob dem Anwender gestattet ist, auf den Dienst zuzugreifen; das Anwendungs-Gateway-Modul (2) dadurch gekennzeichnet ist, dass es umfasst: – Mittel zum Zuweisen eines Dienstesitzungs-Identifizierer (Service_Context_ID), der dafür vorgesehen ist, jene Anwendungsnachrichten zu identifizieren, die zwischen dem Anwender und dem Dienst ausgetauscht werden und die zu einer selben für den besagten Benutzer autorisierten Dienstelieferung gehören; – Mittel zum Konfigurieren einer ersten Finite-Zustandsmaschine (SCSM) mit einer Anzahl von Zuständen, die dafür vorgesehen sind, spezifische Ereignisse in der Dienstelieferung zu identifizieren, mit denen der Dienstefortschritt kontrolliert werden kann; und – Mittel zum Aktivieren von Diensteregelungen (SF), die auf die spezifischen Ereignisse anwendbar sind und zu einem Zustandsübergang führen.
  2. Anwendungs-Gateway-Modul nach Anspruch 1, wobei das Mittel zum Zuweisen eines Dienste-Sitzungsidentifizierers (Service_Context_ID) Mittel zum Initiieren einer spezifischen Instanz der ersten Finite-Zustandsmaschine (SCSM) beinhaltet, wobei die spezifische Instanz durch den zugewiesenen Dienste-Sitzungsidentifizierer (Service_Context_ID) identifiziert wird.
  3. Anwendungs-Gateway-Modul nach Anspruch 2, wobei das Mittel zum Aktivieren von Diensteregelungen (SF) Mittel zum Einstellen zumindest eines Elementes beinhaltet, das ausgewählt ist aus einer nicht erschöpfenden Liste von Referenzen und Attributen, welche umfasst: eine Anzahl von abzugleichenden Nachrichtenfeldwerten, einer Anzahl von bei Passung auszuführenden spezifischen Aktionen, einer Anzahl von zu laufenden Timerwerten und einer Anzahl von zu überwachenden Transaktionen.
  4. Anwendungs-Gateway-Modul nach Anspruch 2, wobei das Mittel zur Aktivierung von Dienstregelements (SF) Mittel zur Aktivierung einer globalen Diensteregelung beinhaltet, unabhängig von irgendeiner stattfindenden Dienstelieferung.
  5. Anwendungs-Gateway-Modul nach Anspruch 2, wobei das Mittel zur Aktivierung von Diensteregelungen (SF) Mittel zum Initiieren einer Instanz einer globalen Diensteregelung beinhaltet, um als eine individuelle Diensteregelung innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine (SCSM) angewendet zu werden, wobei die individuelle Diensteregelung Referenzen und Attribute von der globalen Diensteregelung erbt.
  6. Anwendungs-Gateway-Modul nach Anspruch 5, weiterhin umfassend Mittel zum Überschreiben von Referenzen und Attributen einer individuellen Diensteregelung mit neuen Referenzen und Attributen während einer Diensteabwicklung, die innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine (SCSM) gehandhabt wird.
  7. Anwendungs-Gateway-Modul nach Anspruch 5, wobei ein bestimmter Zustand mit einer Anzahl von individuellen Diensteregelungen (SF-31; SF-32) innerhalb einer spezifischen Instanz der ersten Finite-Zustandsmaschine (SCSM) assoziiert ist, wobei die Instanz durch einen vorgegebenen Dienste-Sitzungsidentifizierer (Service_Context_ID) identifiziert ist.
  8. Anwendungs-Gateway-Modul nach Anspruch 2, wobei das Mittel zum Erhalten einer Autorisierungsentscheidung Mittel zum Abfragen einer Diensteautorisierung von einem Autorisierungsmodul (3), wie in Anspruch 15 beansprucht, beinhaltet.
  9. Anwendungs-Gateway-Modul nach Anspruch 8, wobei das Mittel zum Aktivieren von Diensteregelungen (SF) Mittel zum Empfangen zumindest eines Elements aus dem Autorisierungsmodul (3) beinhaltet, das zum Einstellen einer Diensteregelung anwendbar ist, wobei das Element aus einer nicht-erschöpfenden Liste von Referenzen und Attributen ausgewählt ist, welche umfasst: eine Anzahl von abzugleichenden Nachrichtenfeldwerten, eine Anzahl von auszuführenden spezifischen Aktionen bei Passung, einer Anzahl von zu laufenden Timerwerten und eine Anzahl von zu überwachenden Transaktionen.
  10. Anwendungs-Gateway-Modul nach Anspruch 8, wobei die Mittel zum Aktivieren von Diensteregelungen (SF) Mittel zum Empfangen einer globalen Diensteregelung aus dem Autorisierungsmodul (3) beinhalten.
  11. Anwendungs-Gateway-Modul nach Anspruch 8, weiter umfassend Mittel zum Empfangen von Referenzen und Attributen aus dem Autorisierungsmodul (3), anwendbar zum Überschreiben einer individuellen Diensteregelung mit neuen Referenzen und Attributen während einer innerhalb einer spezifischen Instanz der ersten Finit-Zustandsmaschine (SCSM) gehandhabten Dienste-Progression.
  12. Anwendungs-Gateway-Modul nach Anspruch 8, weiterhin umfassend Mittel zum Modifizieren eines spezifischen Ereignisses bei der Dienste-Fortschritt im Autorisierungsmodul (3).
  13. Anwendungs-Gateway-Modul nach Anspruch 8, weiterhin umfassend Mittel zum Anfordern einer weiteren Verarbeitung vom Autorisierungsmodul (3), um eine geeignete Aktion zu bestimmen, um mit dem Dienste-Fortschritt weiterzumachen.
  14. Anwendungs-Gateway-Modul nach Anspruch 13, weiterhin umfassend Mittel zum Empfangen einer Instruktion aus dem Autorisierungsmodul (3), ausgewählt aus: Zugriff gewährt ohne Beschränkung, ein anderer Dienst (serviceTER) zum Ersetzen eines angeforderten vorherigen Dienstes (serviceBIS), erzwungener Logout und Anzeige eines Zustandsübergangs.
  15. Autorisierungsmodul (3), das zur Verwendung in einem Telekommunikationssystem geeignet ist, wobei ein Dienstenetzwerk (20) dafür eingerichtet ist, einen Anwender (1; 9) zu authentifizieren und den Anwender zum Zugriff auf einen Dienst (5; 6) zu autorisieren, der von einem Diensteanbieter offeriert wird (30), wobei das Autorisierungsmodul dafür eingerichtet ist, zu entscheiden, ob einem Anwender (1; 9) gestattet wird, auf einen Dienst (5; 6) zuzugreifen und das aufweist: – Mittel zum Empfangen einer Dienste-Autorisierungsanforderung (S-511) aus einem Anwendungs-Gateway-Modul (2) gemäß Anspruch 1; und – Mittel zum Zurückgeben einer Reaktion an das Anwendungs-Gateway-Modul (2) dahingehend, ob dem Anwender (1; 9) Zugriff auf den angeforderten Dienst (5; 6) gewährt wird; wobei das Autorisierungsmodul (3) gekennzeichnet ist dadurch, dass es umfasst: – Mittel zum Erzeugen eines Dienstesitzungs-Identifizierer (Service_Context_ID), der dafür vorgesehen ist, jene Anwendungsnachrichten zu identifizieren, die zwischen dem Anwender und dem Dienst ausgetauscht werden und die zu einer selben für den besagten Benutzer autorisierten Dienstelieferung gehören; – Mittel zum Konfigurieren einer zweiten Finite-Zustandsmaschine (SPSM) mit einer Anzahl von Zuständen, die dafür vorgesehen sind, spezifische Ereignisse in der Dienste-Progression zu identifizieren, wobei das Autorisierungsmodul dafür eingereichtet ist, über das Anwendungs- Gatewaymodul zu arbeiten, um den Dienstefortschritt zu kontrollieren; und – Mittel zum Bestimmen von Diensteregelungen (SF), die auf die spezifischen Ereignisse anwendbar sind und zu einem Zustandsübergang führen.
  16. Autorisierungsmodul nach Anspruch 15, wobei die Mittel zum Erzeugen eines Dienste-Sitzungsidentifiziers (Service_Context_ID) Mittel zum Beinhalten des Dienste-Sitzungsidentifiziers (Service_Context_ID) in der an das Anwendungs-Gateway-Modul (2) zurückzugebenden Reaktion (S-512) darüber beinhaltet, ob dem Anwender (1; 9) Zugriff auf den angeforderten Dienst (5; 6) gewährt wird.
  17. Autorisierungsmodul nach Anspruch 16, wobei das Mittel zum Erzeugen eines Dienste-Sitzungsidentifizierers (Service_Context_ID) Mittel zum Initiieren einer spezifischen Instanz der zweiten Finite-Zustandsmaschine (SPSM) beinhaltet, wobei die spezifische Instanz durch den Dienste-Sitzungsidentifizierer (Service_Context_ID) identifiziert wird.
  18. Autorisierungsmdul nach Anspruch 17, wobei ein bestimmter Zustand mit einer Anzahl von Diensteregelungen innerhalb einer spezifischen Instanz der zweiten Finite-Zustandsmaschine (SPSM) assoziiert ist, wobei die Instanz durch einen vorgegebenen Dienste-Sitzungsidentifizierer (Service_Context_ID) identifiziert ist.
  19. Autorisierungsmodul nach Anspruch 15, wobei die Mittel zum Bestimmen von Diensteregelungen (SF) Mittel zum Einschließen in der Reaktion (S-512) an das Anwendungs-Gateway-Modul (2) zumindest eines Informationselement umfassen, um eine Diensteregelung (SF-2) innerhalb eines spezifischen Zustands im Anwendungs-Gateway-Modul zu aktivieren, wobei das zumindest eine Informationselement aus einer nicht-erschöpfenden Liste von Referenzen und Attributen ausgewählt ist, welche umfasst: – eine Anzahl von abzugleichenden Nachrichtenfeldwerten (Analyse-Info-SF-Wert; Logout-SF-Wert); – einen Satz von bei Passung zu einem gegebenen Nachrichtenfeldwert auszuführenden Aktionen; – eine Anzahl von zu laufenden neuen Timerwerten (Timeout-Werten); und – eine Anzahl von zu überwachenden Transaktionen.
  20. Autorisierungsmodul nach Anspruch 19, wobei das Mittel zum Einschließen in der Reaktion (S-512) an das Anwendungs-Gateway-Modul (2) zumindest eines Informationselement zum Aktivieren einer Diensteregelung, Mittel beinhaltet, die anzeigen, dass dies eine globale Diensteregelung ist, die unabhängig von irgendeiner stattfindenden Dienstelieferung anzuwenden ist.
  21. Autorisierungsmodul nach Anspruch 16, weiter umfassend Mittel zum Empfangen einer Notifizierung aus einem Anwendungs-Gateway-Modul (2), wie in Anspruch 1 beansprucht, welche ein im Dienstefortschritt detektiertes spezifisches Ereignis anzeigen.
  22. Autorisierungsmodul nach Anspruch 16, weiterhin umfassend Mittel zum Empfangen einer Anforderung aus einem gemäß Anspruch 1 beanspruchten Anwendungs-Gateway-Modul (2), welche nach einer Anweisung fragt, um mit einem Dienstefortschritt fortzufahren.
  23. Autorisierungsmodul nach Anspruch 22, weiterhin umfassend Mittel zum Senden einer Anweisung an das Anwendungs-Gateway-Modul (2), die ausgewählt ist aus: Zugriff gewährt ohne Beschränkung, ein anderer Dienst (serviceTER) zum Ersetzen eines angeforderten vorherigen Dienstes (serviceBIS), erzwungener Logout und Anzeige eines Zustandsübergangs.
  24. Autorisierungsmodul nach Anspruch 16, weiter umfassend Mittel zum Empfangen einer Anwendungsnachricht (I-7x; I-8x) von zumindest einer Entität, die ausgewählt ist aus einer Anzahl von Anwendungsservern (7; 8) und Bereitstellungssystemen, wobei die Anwendungsnachricht einen gegebenen Dienste-Sitzungsidentifizierer (Service_Context_ID) enthält, der dafür vorgesehen ist, eine spezifische Instanz der zweiten Finit-Zustandsmaschine (SPSM) im Autorisierungsmodul (3) zu identifizieren.
  25. Verfahren zum Autorisieren eines Anwenders (1; 9) eines Dienstenetzwerks (20) zum Zugriff auf einen von einem Diensteserver (5; 6) eines Dienstebereitstellers (30) angebotenen Diensts, wobei der Anwender (1; 9) bereits durch das Dienstnetzwerk authentifiziert ist, wobei der Server (5; 6) dafür eingerichtet ist, einen Dienst zu liefern, der eine Mehrzahl von Transaktionen umfasst, indem eine Mehrzahl von Anwendungsnachrichten mit dem Anwender (1; 9) ausgetauscht werden, wobei das Verfahren einen Schritt umfasst: Erhalten einer Autorisierungsentscheidung (I-3; I-3x) darüber, ob dem Anwender gestattet ist, auf den Dienst zuzugreifen; das Verfahren dadurch gekennzeichnet ist, dass es die Schritte umfasst: – Erzeugen und Zuweisen eines Dienstesitzungs-Identifizierer (Service_Context_ID), der dafür vorgesehen ist, jene Anwendungsnachrichten zu identifizieren, die zwischen dem Anwender und dem Dienst ausgetauscht werden und die zu einer selben für den besagten Benutzer autorisierten Dienstelieferung gehören; – Konfigurieren zumindest einer Finite-Zustandsmaschine (SCSM; SPSM) mit einer Anzahl von Zuständen, die dafür vorgesehen sind, spezifische Ereignisse in der Dienstelieferung zu identifizieren, mit denen der Dienstefortschritt kontrolliert werden kann; und – Aktivieren von Diensteregelungen (SF), die auf die spezifischen Ereignisse anwendbar sind und zu einem Zustandsübergang führen.
  26. Verfahren nach Anspruch 25, wobei der Schritt zum Erzeugen und Zuweisen eines Dienste-Sitzungsidentifizierers (Service_Context_ID) einen Schritt zum Initiieren einer spezifischen Instanz der zumindest einen Finite-Zustandsmaschine (SCSM; SPSM) beinhaltet, wobei die spezifische Instanz durch den zugewiesenen Dienste-Sitzungsidentifizierer (Service_Context_ID) identifiziert wird.
  27. Verfahren nach Anspruch 26, wobei ein bestimmter Zustand innerhalb der spezifischen Instanz der zumindest einen Finite-Zustandsmaschine (SCSM; SPSM) mit einer Anzahl von Diensteregelungen (SF-1; SF-2; SF-31; SF-32) assoziiert ist.
  28. Verfahren nach Anspruch 25, wobei der Schritt zum Aktivieren von Diensteregelungen (SF) einen Schritt zum Einstellen zumindest eines Elementes beinhaltet, das ausgewählt ist aus einer nicht erschöpfenden Liste von Referenzen und Attributen, welche umfasst: eine Anzahl von abzugleichenden Nachrichtenfeldwerten, einer Anzahl von bei Passung auszuführenden spezifischen Aktionen, einer Anzahl von zu laufenden Timerwerten und einer Anzahl von zu überwachenden Transaktionen.
  29. Verfahren nach Anspruch 25, weiterhin umfassend einen Schritt des Empfangens am Dienste-Netzwerk (20) einer Anwendungsnachricht, die von einer Entität stammt, die ausgewählt ist aus: einer Anzahl von Dienste-Servern (5; 6) eines Diensteanbieters (30) und einer Anzahl von Entitäten eines Bereitstellungssystems, wobei die Anwendungsnachricht einen gegebenen Dienste-Sitzungsidentifizier (Service_Context_ID) beinhaltet, der dafür vorgesehen ist, eine spezifische Instanz der zumindest einen Finite-Zustandsmaschine (SCSM; SPSM) zu identifizieren.
  30. Verfahren nach Anspruch 25, wobei der Schritt des Konfigurierens zumindest einer Finit-Zustandsmaschine einen Schritt des Konfigurierens einer ersten Finite-Zustandsmaschine (SCSM) in einem nach Anspruch 1 beanspruchten Anwendungs-Gateway-Modul (2) und einen Schritt des Konfigurierens einer zweiten Finite-Zustandsmaschine (SPSM) in einem nach Anspruch 15 beanspruchten Autorisierungsmodul (3) beinhaltet.
DE60314673T 2003-10-24 2003-10-24 Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen Expired - Lifetime DE60314673T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2003/001654 WO2005041530A1 (en) 2003-10-24 2003-10-24 Means and method for controlling service progression between different domains

Publications (2)

Publication Number Publication Date
DE60314673D1 DE60314673D1 (de) 2007-08-09
DE60314673T2 true DE60314673T2 (de) 2008-04-17

Family

ID=34511396

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60314673T Expired - Lifetime DE60314673T2 (de) 2003-10-24 2003-10-24 Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen

Country Status (9)

Country Link
US (1) US8064891B2 (de)
EP (1) EP1676410B1 (de)
JP (1) JP4491652B2 (de)
CN (1) CN100592735C (de)
AT (1) ATE366023T1 (de)
AU (1) AU2003278659A1 (de)
DE (1) DE60314673T2 (de)
ES (1) ES2287534T3 (de)
WO (1) WO2005041530A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1891821A2 (de) * 2005-06-15 2008-02-27 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und vorrichtung zur bereitstellung eines telekommunikationsdienstes
US8141138B2 (en) * 2005-10-17 2012-03-20 Oracle International Corporation Auditing correlated events using a secure web single sign-on login
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US7613426B2 (en) * 2005-12-20 2009-11-03 Microsoft Corporation Proximity service discovery in wireless networks
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8955094B2 (en) * 2006-01-17 2015-02-10 International Business Machines Corporation User session management for web applications
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
GB0623622D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0623621D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
CN101548500A (zh) * 2006-12-06 2009-09-30 艾利森电话股份有限公司 抖动缓冲器控制
EP2127217A4 (de) * 2007-01-26 2016-05-11 Optis Wireless Technology Llc Verfahren und vorrichtung zur bereitstellung von netzwerkbetriebsmitteln für inhaltsanbieter
WO2008097869A1 (en) * 2007-02-02 2008-08-14 Iconix, Inc. Authenticating and confidence marking e-mail messages
CN101056185A (zh) * 2007-03-26 2007-10-17 华为技术有限公司 订购业务处理方法和系统、及网关设备
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
JP5052367B2 (ja) 2008-02-20 2012-10-17 株式会社リコー 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
EP2362990B1 (de) * 2008-11-26 2016-08-10 Telecom Italia S.p.A. Anwendungsdatenflussverwaltung in einem ip-netzwerk
US8363599B2 (en) * 2009-10-07 2013-01-29 Telefonaktiebolaget L M Ericsson (Publ) Method and internet protocol short message gateway (IP-SM-GW) for providing an interworking service between converged IP messaging (CPM) and short message service (SMS)
US9497088B2 (en) * 2013-08-29 2016-11-15 Oracle International Corporation Method and system for end-to-end classification of level 7 application flows in networking endpoints and devices
US20150134818A1 (en) * 2013-11-13 2015-05-14 CubeITz Ltd Data sharing method and data sharing gateway configuration
CN104158722B (zh) * 2014-07-21 2016-11-09 小米科技有限责任公司 用于轻应用的消息推送方法、装置、终端及服务器
US10608928B2 (en) 2016-08-05 2020-03-31 Huawei Technologies Co., Ltd. Service-based traffic forwarding in virtual networks
US10855793B2 (en) * 2017-09-25 2020-12-01 Splunk Inc. Proxying hypertext transfer protocol (HTTP) requests for microservices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6563915B1 (en) * 1998-01-09 2003-05-13 At&T Corp. Method and apparatus for an automatic barge-in system
IE20000108A1 (en) * 1999-02-04 2000-10-18 Apion Telecoms Ltd A telecommunications gateway
US6441778B1 (en) * 1999-06-18 2002-08-27 Jennifer Durst Pet locator
US6925297B2 (en) * 2000-09-19 2005-08-02 Nortel Networks, Limited Use of AAA protocols for authentication of physical devices in IP networks
JP3982691B2 (ja) * 2001-05-07 2007-09-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービス起動(triggering)フレームワーク
US20020176378A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
GB2376845B (en) 2001-06-19 2006-02-08 Ericsson Telefon Ab L M Association of charging between communication systems
EP1563389A4 (de) * 2001-08-01 2008-06-25 Actona Technologies Ltd Virtuelles datenteilungsnetzwerk
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
EP1317159A1 (de) * 2001-11-30 2003-06-04 Motorola, Inc. Authentifizierung, Berechtigung und Abrechnung für ein herumstreifendes Benutzerendgerät
AUPS339102A0 (en) * 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
JP2004220120A (ja) * 2003-01-09 2004-08-05 Nippon Telegr & Teleph Corp <Ntt> ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体
CN1202638C (zh) * 2003-01-16 2005-05-18 上海交通大学 链路状态信息穿越网络传达的方法
US7448080B2 (en) * 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication
US7324473B2 (en) * 2003-10-07 2008-01-29 Accenture Global Services Gmbh Connector gateway

Also Published As

Publication number Publication date
CN1860760A (zh) 2006-11-08
AU2003278659A1 (en) 2005-05-11
US20070117548A1 (en) 2007-05-24
EP1676410A1 (de) 2006-07-05
ATE366023T1 (de) 2007-07-15
DE60314673D1 (de) 2007-08-09
US8064891B2 (en) 2011-11-22
EP1676410B1 (de) 2007-06-27
CN100592735C (zh) 2010-02-24
JP4491652B2 (ja) 2010-06-30
ES2287534T3 (es) 2007-12-16
JP2007529038A (ja) 2007-10-18
WO2005041530A1 (en) 2005-05-06

Similar Documents

Publication Publication Date Title
DE60314673T2 (de) Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen
DE60131625T2 (de) Bestimmung verfügbarer dienste über subskription in einem kommunikationssystem
DE60320028T2 (de) Single Sign-On (SSO) für Benutzer von Paketfunknetz-Roaming in einem Multinationalen Betreibernetz
DE602005001435T2 (de) Anrufsteuerung mit integrierter Anwendungsserver- und Übergangseinrichtungs-Logik in IMS Netzwerken
DE60220718T2 (de) Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet
DE60203099T2 (de) Eine Methode, ein Netzwerkszugangsserver, ein Authentifizierungs-, Berechtigungs- und Abrechnungsserver, ein Computerprogram mit Proxyfunktion für Benutzer-Authentifizierung, Berechtigung und Abrechnungsmeldungen über einen Netzwerkszugangsserver
DE60104865T2 (de) Vorbezahlter dienst in einem paketvermittelten mobilkommunikationsnetz
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
WO2004019640A1 (de) Verfahren zum identifizieren eines kommunikationsendgeräts
DE69834481T2 (de) Teilnehmererfassung in einem telekommunikationsnetzwerk
WO2007017345A1 (de) Verfahren und anordnung zur kontrolle und vergebührung von peer to peer-diensten in einem ip-basierten kommunikationsnetzwerk
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
DE60215482T2 (de) Architektur zur bereitstellung von internetdiensten
WO2002093513A2 (de) Verfahren zum abrechnen von in einem rechnernetzwerk bereitgestellten diensten
EP1604490B1 (de) Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers
DE69834141T2 (de) Verfahren und system zur steuerung von paketvermittlung
EP1708434B1 (de) Verfahren und System zur Durchsetzung geeigneter Richtlinien für Datenverkehr in einem Funkkommunikationssystem
DE60124125T2 (de) Verfahren zur bereitstellung eines netzwerkdienstes für ein mobilendgerätelement
EP1126677A2 (de) Schutz von sicherheitskritischen Daten in Netzwerken
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE602004000256T2 (de) Gesprächskontrollkomponente für die Anruferidentifizierung eines Internetprotokollendpunktes
DE60119276T2 (de) Verfahren und Fallmanagementsystem für das zur Verfügungstellen einer offensichtlichen Verbindung in einem Zugangsnetz
WO2006035044A1 (de) Verfahren zur administration von centrex-funktionsmerkmalen unter verwendung von x.509 attributzertifikaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition