-
Diese
Erfindung aus dem Bereich der Telekommunikation betrifft die Verwendung
von Netzwerkadressen und Nutzerkriterien-Informationen für Netzwerktransaktionen.
-
Das
Internet ist ein modernes Kommunikationssystem, welches Computerbenutzern
ein Mittel zum Verbinden mit anderen Benutzern ebenso wie mit einer
Vielzahl von Datenbanken zur Verfügung stellt. Die Datenbanken
bieten viele nützliche
Informationen, deren Verbreitung durch die Benutzung des Internets
enorm vorangetrieben wurde. Die Teilnahme an diesem modernen Netzwerk
setzt das Anlegen eines Benutzerkontos bei einem Internetzugangsanbieter
wie Netcom, UUNet, AT&T
Worldnet oder America Online voraus. Der Benutzer erhält ein Benutzerkonto
und eine Telefonnummer (und eventuell wechselnde Telefonnummern,
sollte die erste Telefonnummer besetzt oder der Benutzer an einem anderen
Ort sein), welche in die Client-Software eingegeben wird, und dann
wählt die
Client-Software die eingegebene Telefonnummer, um eine Verbindung mit
dem Zugangsanbieter herzustellen.
-
Ähnlich wie
Anbieter von Ferntelefondiensten sind Internetzugangsanbieter mit
einer großen Anzahl
von Kunden konfrontiert, die versuchen, zu verschiedenen Zeiten
auf das System zuzugreifen. Infolgedessen erlebt jeder Anbieter
Stoßzeiten,
die für
die spezielle Kundschaft des Anbieters charakteristisch sind, und
entsprechend ruhige Zeiten. Bedient ein Anbieter beispielsweise
Geschäftskunden, ist
es während
der normalen Geschäftszeiten
betriebsam. Bedient ein Anbieter auf der anderen Seite Konsumenten,
ist es außerhalb
der Geschäftszeiten wie
an Abenden und Feiertagen betriebsam. Während dieser Zeiten außerhalb
der Geschäftszeiten und
an Feiertagen können
Anbieter, die Konsumenten bedienen, durch die Anfragen, die das
System überwachen,
belastet werden. Auf der anderen Seite sind Anbieter, die Konsumenten
bedienen, während der
Geschäftszeiten
nicht ausgelastet. Geschäftsanbieter
auf der anderen Seite erleben Stoßzeiten während der normalen Geschäftszeiten
und sind außerhalb
der Geschäftszeiten
nicht ausgelastet.
-
Die
Kosten für
diese uneinheitliche Ausnutzung des Systems eines Anbieters werden
auf alle Nutzer verteilt, unabhängig
davon, ob sie das System während
der Stoßzeiten oder
der Nebenzeiten verwenden. Des Weiteren kann der Zugang während der
Stoßzeiten
begrenzt sein, wenn das System überlastet
ist, so dass die Benutzer beim Versuch, auf ein überlastetes System zuzugreifen,
ein Besetztzeichen empfangen.
-
Infolgedessen
müssen
Anbieter alle Kunden entsprechend berechnen, um auch die Zeiträume abzudecken,
in denen die Modempools nicht ausgelastet sind. Auch können für Zugangsanbieter,
die einen landesweiten Dienst mit gleich bleibenden Verbindungskosten
anbieten, die Kosten durch Kunden, die sich aus Ballungszentren
oder abgelegenen Gebieten einwählen
weitaus höher
sein, als für
Anbieter mit Benutzern in weniger betriebsamen und nicht so abgelegenen
Gebieten. Sie können
daher ihre Modempools in diesen nicht ausreichend ausgelasteten
Gebieten nicht optimal ausnutzen. Und außerdem könnte ein Benutzer gezwungen
sein, durch das Benutzen eines Ferndienstes höhere Kosten zu verursachen, um
einen Internetzugangsanbieter zu erreichen, wenn ein Internetzugangsanbieter
in einem abgelegenen Gebiet keine Hauptnutzungszeit hat, wodurch zu
den Verbindungszeitkosten Fernverbindungskosten hinzukommen.
-
Daher
wäre es
nützlich,
einen Dienst oder eine Vorrichtung bereitzustellen, welche Kunden
von Internetzugangsanbietern unter verschiedenen Internetzugangsanbietern
weiterleiten, um sowohl die Kosten des Internetzugangs zu verringern
als auch die von den Internetzugangsanbietern bereitgestellten Systeme
optimal auszunutzen. Es wird ersichtlich sein, dass die vorliegende
Erfindung das auf nützliche
und elegante Weise schafft.
-
Herkömmliche
Computernetzwerkprotokolle wurden für das Arbeiten innerhalb einer
gegebenen Netzwerktopologie entwickelt. Diese Protokolle sind flexibel
genug, um mit vielen verschiedenen Anordnungen von Knoten umgehen
zu können,
und robust genug, um mit Änderungen
in der Topologie umgehen zu können,
wenn Computer dem Netzwerk hinzugefügt oder daraus entfernt werden.
Auf Grund der Notwendigkeit, Flexibilität und Mobilität beizubehalten,
sind herkömmliche
Netzwerke nicht auf spezielle Informationen eines bestimmten geografischen Standorts
angewiesen. Für
diese Netzwerkprotokolle ist geografische Unabhängigkeit normalerweise ein Vorteil.
-
In
vielen Gebieten der Vereinigten Staaten ist es möglich, eine anrufende Telefonnummer
von einem Telefonnetzwerk zu bestimmen. Telefonnetzwerkdienste wie
Caller ID und Automatische Rufnummernidentifizierung (ANI) stellen
einer entsprechend ausgerüsteten
Telefonantwortvorrichtung die Telefonnummer eines Anrufers bereit,
und dann kann die Telefonnummer an einen mit der Antwortvorrichtung
verbundenen Server übertragen
werden.
-
In
vielen Gebieten sind Caller ID und Automatische Rufnummernidentifizierung
jedoch aus technischen oder rechtlichen Gründen nicht verfügbar. In
solchen Gebieten könnte
es möglich
sein, die Vorwahl und eventuell das Anrufgebiet (beispielsweise
die Stadt) eines Benutzers zu prüfen,
aber in einigen Fällen
ist überhaupt
keine Identifizierung möglich.
Ohne ein direktes Verfahren zum Identifizieren oder Prüfen der
Telefonnummer eines Benutzers können
indirekte Verfahren verwendet werden.
-
Daher
sind auf verschiedene Arten herkömmliche
Möglichkeiten
zum Erhalten der Informationen über
einen speziellen Netzwerkknoten oder Netzwerkbenutzer verfügbar. Obwohl
diese Informationen verfügbar
sind, bieten herkömmliche
Netzwerkprotokolle nicht die Funktion zum Erhalten dieser Informationen
oder zum Verwenden dieser Informationen zum Optimieren der Arbeit
des Netzwerks.
-
„Information
Provider Centres for InfoVia", Garcia
Gomez J L, Communicaciones de Telefonica I-D, Dezember 1995 (1995-12)
Seiten 1–7, XP002299919
beschreibt eine Architektur und einen Dienst, die Benutzern einen
einheitlichen Zugang zu elektronischen Informationsdiensten bereitstellen. Der
Benutzer verwendet einen PC und Kommunikationssoftware zum Wählen einer
Nummer für
den Zugang zu einem regionalen Service-Center über ein Telefonnetzwerk wie
PSTN oder ISDN. Das Service-Center ermöglicht es dem Benutzer, einen
gewünschten
elektronischen Informationsdienst auszuwählen, der von einem Informationsanbieter-Center bereitgestellt
wird. Nachdem der Benutzer ein Informationsanbieter-Center ausgewählt hat,
leitet das Service-Center die Verbindung mittels einer Datenverbindung
weiter, um dem Benutzer die Verwendung des Dienstes zu ermöglichen.
-
Daher
werden bessere Mittel und Verfahren zum Optimieren der Netzwerktransaktionen
benötigt.
-
Gemäß eines
ersten Aspekts der Erfindung wird ein Verfahren zum Identifizieren
für ein Client-System
einer Untermenge von Internetzugangsanbietern, die einen zentralen
Zugangsserver nutzen, der Informationen hat, die die Vielzahl von
Internetzugangsanbietern identifizieren, und zum Senden eines Internetzugangsanbieter-Auswahlalgorithmus zu
dem Client-System bereitgestellt, welches die folgenden Schritte
umfasst: Empfangen von Client-Informationen, die sich auf das Client-System
beziehen, von dem Client-System;
vergleichen der Client-Informationen mit den Informationen, die
die Vielzahl von Internetzugangsanbietern identifizieren, um so
eine Teilmenge der Vielzahl von Internetzugangsanbietern entsprechend
gewünschten
Kriterien auszuwählen; Übertragen
der die Teilmenge der Vielzahl von Internetzugangsanbietern identifizierenden
Daten zu dem Client-System und Bereitstellen eines Internetzugangsanbieter-Auswahlalgorithmus
und Übertragen
des Algorithmus zu dem Clientsystem, wobei der Internetzugangsanbieter-Auswahlalgorithmus
Anweisungen zum Auswählen
eines Internetzugangsanbieters für
das Client-System bereitstellt, so dass danach das Client-System
von dem zentralen Zugangsserver getrennt wird und durch das Ausführen des
Auswahlalgorithmus in der Lage ist, einen Internetzugangsanbieter
zu wählen,
der sodann genutzt werden kann, um das Client-System mit dem Internet
zu verbinden.
-
Gemäß eines
weiteren Aspekts der Erfindung wird ein Verfahren zum Auswählen eines
Internetzugangsanbieters in einem Client-System, das mit dem Internet
verbinden kann, bereitgestellt, welches folgende Schritte umfasst:
Herstellen von Datenkommunikation mit einem zentralen Zugangsserver; Übertragen
von Client-Informationen, die sich auf das Client-System beziehen,
zu dem zentralen Zugangsserver; Empfangen von Informationen, die einen
Internetzugangsanbieter oder mehrere Internetzugangsanbieter identifizieren,
von dem zentralen Zugangsserver; Empfangen eines Internetzugangsanbieter-Auswahlalgorithmus
von dem zentralen Zugangsserver; Abbrechen der Datenkommunikation mit
dem zentralen Zugangsserver; Ausführen des Internetzugangsanbieter-Auswahlalgorithmus,
wodurch ein Internetzugangsanbieter oder einer von mehreren Internetzugangsanbietern
ausgewählt wird;
und Verbinden mit dem Internet unter Nutzung des ausgewählten Zugangsanbieters.
-
Gemäß eines
weiteren Aspekts der Erfindung wird ein dazugehöriges computerlesbares Medium
mit computerausführbaren
Anweisungen zum Ausführen
der Schritte der Verfahrensaspekte der Erfindung bereitgestellt.
-
Diese
und andere Vorteile der vorliegenden Erfindung werden in der folgenden
detaillierten Beschreibung der bevorzugten Ausführungsbeispiele umfassend beschrieben.
-
Die
Eigenschaften und Vorteile der vorliegenden Erfindung gehen aus
den beiliegenden Zeichnungen und aus der detaillierten Beschreibung der
bevorzugten Ausführungsbeispiele
der vorliegenden Erfindung wie untenstehend ausgeführt hervor.
-
1 stellt
die vorliegende Erfindung implementiert in einem Modul für die Verwrendung
in einem Fernseher dar.
-
2 stellt
die vorliegende Erfindung implementiert mit einem integrierten Kabelmodem
und Decoder dar.
-
3 stellt
die vorliegende Erfindung integriert in einem Fernseher dar.
-
4 stellt
die vorliegende Erfindung implementiert mit einem integrierten Kabelmodem
und Video-Input dar.
-
5 stellt
die vorliegende Erfindung implementiert mit einem ISDN-Modem dar.
-
6 stellt
eine beispielhafte Netzwerkkonfiguration dar.
-
7 stellt
eine beispielhafte Netzwerkkonfiguration mit Point-of-Presence-
(PoP) Knoten dar.
-
8 stellt
die interne Struktur des WebTV-Client der vorliegenden Erfindung
dar.
-
9 stellt
die interne Struktur eines Privat-Serverteils der in den 6 und 7 gezeigten Netzwerkkonfiguration
dar.
-
10 stellt
die interne Struktur eines WebTV-Serverteils der in den 6 und 7 gezeigten Netzwerkkonfiguration
dar.
-
11–16 sind
Ablaufdiagramme, welche den Verarbeitungslogikablauf der in den 6 und 7 gezeigten
Netzwerkkonfigurationen darstellen.
-
17 stellt
eine Netzwerkkonfiguration der vorliegenden Erfindung dar und
-
18 ist
ein Ablaufdiagramm, welches die Funktionsweise des Verfahrens der
vorliegenden Erfindung zum Erzielen eines Mindestkosten-Online-Zugangs
darstellt.
-
Die
vorliegende Erfindung ist eine Vorrichtung und ein Verfahren zum
Verwenden der Netzwerkadresseninformationen zur Verbesserung der
Leistung von Netzwerktransaktionen. In der folgenden detaillierten
Beschreibung werden zahlreiche spezielle Details zum genauen Verständnis der
vorliegenden Erfindung dargelegt. Fachleute mit normalen Kenntnissen
in diesem Bereich werden jedoch erkennen, dass diese speziellen
Details nicht verwendet werden müssen,
um die vorliegende Erfindung umzusetzen. An anderen Stellen wurden
bekannte Strukturen, Schnittstellen und Verfahren nicht im Detail
gezeigt, um die vorliegende Erfindung nicht unnötig verworren darzustellen.
-
Das
bevorzugte Ausführungsbeispiel
der vorliegenden Erfindung ist eine kostengünstige Netzwerk-TM-Schnittstellenvorrichtung
(WebTVTM), die einen standardmäßigen Fernseher
als Anzeigevorrichtung und standardmäßige Telefonleitungen und/oder
andere private Kommunikationsnetzwerke als Netzwerktransportmedium
verwendet. Die Netzwerkschnittstellenvorrichtung kann als System
in verschiedenen Formen implementiert werden. 1 stellt
die Netzwerkvorrichtung als ein Modul dar, welches in eine an einem
standardmäßigen Fernseher bereitgestellte
Buchse eingesteckt wird. 2 stellt die Netzwerkschnittstellenvorrichtung
als Vorrichtung mit einem integrierten Kabelmodem und Decoder dar. 3 stellt
die Netzwerkschnittstellenvorrichtung als integrierte, in einen
Fernseher eingebaute, Einheit dar. 4 stellt
die Netzwerkschnittstellenvorrichtung als Vorrichtung mit eingebauter
Videoschnittstelle und eingebautem Kabelmodem dar. 5 stellt
die Netzwerkschnittstellenvorrichtung mit einem eingebauten ISDN-
(Integrated Services Digital Network) Modem dar. In jedem Fall wird
für die Netzwerkschnittstellenvorrichtung
der vorliegenden Erfindung eine standardmäßige Telefonverbindung bereitgestellt,
um die Kommunikation über
das herkömmliche
Telefonnetzwerk zu ermöglichen.
In Konfigurationen mit Kabelmodemfähigkeit ist die Kommunikation über ein
Kabelnetzwerk zusätzlich
zur Kommunikation über
ein Telefonnetzwerk möglich. Das
Kabelnetzwerk ist normalerweise viel schneller (das heißt, es stellt
eine viel größere Bandbreite
bereit) als das standardmäßige Telefonnetzwerk;
Kabelmodems sind jedoch normalerweise teurer als standardmäßige analoge
Telefonmodems. In einer ISDN-Konfiguration hat die Netzwerkschnittstellenvorrichtung
sowohl ein ISDN-Modem als auch ein standardmäßiges analoges Modem. Das ISDN-Netzwerk
ist normalerweise wiederum schneller als das analoge Telefonnetzwerk;
ISDN ist jedoch momentan teurer.
-
In
dem bevorzugten Ausführungsbeispiel und
in der folgenden Beschreibung wird die vorliegende Erfindung im
Zusammenhang mit verschiedenen Arten von Netzwerken und Teilen eines
Netzwerks beschrieben. Im Speziellen erklären die folgenden Definitionen
die verschiedenen Netzwerkarten, in denen die bevorzugten Ausführungsbeispiele betrieben
werden. Diese verschiedenen Netzwerkarten enthalten: das herkömmliche
analoge Telefonnetzwerk, das Internetnetzwerk, das World-Wide-Web-
(WWW) Netzwerk und das WebTV-Netzwerk. Das analoge Telefonnetzwerk
ist ein leitungsvermitteltes Netzwerk, das einen Client mit einem Point-of-Presence-
(PoP) Knoten oder direkt mit einem Privat-Server verbindet. Der
PoP-Knoten und der Privat-Server verbinden den Client mit dem Internetnetzwerk,
welches ein paketvermittelndes Netzwerk ist, das ein Transmission
Control Protocol/Internet Protocol (TCP/IP) verwendet. Das World-Wide-Web- (WWW) Netzwerk
verwendet ein Hypertext Transfer Protocol (http) und ist innerhalb
des Internetnetzwerks implementiert und wird von Hypertext Mark-up
Language (HTML) Servern unterstützt.
Das WebTV-Netzwerk verwendet einen HTTP-basierten Satz von Protokollen,
die innerhalb des WWW-Netzwerks implementiert sind und von einem
oder mehreren HTML-Servern unterstützt werden.
-
Das
WebTV-Netzwerk verbindet jeden Client mit einer WebTV-Schnittstellenvorrichtung
mit anderen WebTV-Clients und mit WebTV-Diensten. WebTV-Clients
können
auch Informationen in einem Wide Area Network (einem großräumigen Netzwerk) durchsuchen,
welches mittels der Netzwerkschnittstellenvorrichtung und der darin
bereitgestellten Browser-Software über eine der Netzwerkverbindungen,
wie beispielsweise das World Wide Web (WWW), erreicht wird. Obwohl
der WebTV-Browser das World Wide Web direkt durchsuchen kann, verbessert
das WebTV-Netzwerk Dienste über
den Basis-Internetzugang
hinaus auf verschiedene Arten. WebTV-Netzwerkdienste, einschließlich Benutzerregistrierung
und elektronischer Mail (E-Mail) werden in dem WebTV-Netzwerk bereitgestellt.
Das WebTV-Netzwerk verbessert auch die Benutzerdienste durch Beschleunigen
des Durchsuchens weit entfernter WWW/-Standorte und durch Eliminierung von Verzögerungen.
Zusätzlich
stellt das WebTV-Netzwerk Inhalte bereit, die auf das geografische
Gebiet des WebTV-Clients zugeschnitten sind (geografische Anpassung).
Auf diese Art wird der Client-Zugang zu lokalisierten Diensten verbessert.
Die WebTV-Netzwerkschnittstellenvorrichtung
kann auch eine Antwort an einen Client effizient anpassen oder ein
entsprechendes Netzwerkmedium verwenden, das sich auf eine spezielle
Client-Anfrage bezieht. Zum Beispiel können die teureren ISDN- oder
Kabelnetzwerkmedien verwendet werden, wenn hohe Datenraten benötigt werden,
während
billigere analoge Telefonnetzwerke für weniger kritische Transaktionen oder
Transaktionen mit niedrigeren Datenraten verwendet werden können. Das
WebTV-Netzwerk kann auch Speicher von der WebTV-Netzwerkschnittstellenvorrichtung
abstoßen
und somit Kosten reduzieren.
-
Bezug
nehmend auf 6 wird der Grundaufbau des WebTV-Netzwerks
der vorliegenden Erfindung dargestellt. Eine Vielzahl von WebTV-Clients 610,
von denen jeder eine Netzwerkschnittstellenvorrichtung wie die oben
beschriebene ist, wird mit einem WebTV-Server 620 über eine
herkömmliche Netzwerkinfrastruktur 612 wie
Internet und WWW gekoppelt. Der WebTV-Server 620 ist ein
standardmäßiges Netzwerkcomputersystem
(beispielsweise Sun Microsystems SparcStation), auf dem eine Software, die
die Netzwerkfunktionalität
der vorliegenden Erfindung implementiert, ausgeführt wird. Diese Funktionalität wird untenstehend
beschrieben.
-
Bezug
nehmend auf 7 wird ein alternatives Ausführungsbeispiel
des Grundaufbaus des WebTV-Netzwerks der vorliegenden Erfindung
dargestellt. Eine Vielzahl von WebTV-Clients 610, von denen
jeder eine Netzwerkschnittstellenvorrichtung wie die oben beschriebene
WebTV-Netzwerkschnittstellenvorrichtung ist, wird alternativ an
eine Vielzahl von Point-of-Presence- (PoP) Knoten 710 gekoppelt. Die
Point-of-Presence-Knoten 710 stellen
eine Möglichkeit
bereit, durch die Clients 610 auf das Netzwerk 612 über lokale
Knoten zugreifen können,
anstatt teurere Direktverbindungen zum Netzwerk 612 zu
erstellen. In einem Telefonnetzwerk ist es beispielsweise für einen
Client 610 billiger, eine Telefonverbindung zu einem lokalen
Point-of-Presence-Knoten 710 (das heißt, einem Modem im Fall eines
Telefonnetzwerks) im lokalen Telefonbereich des Clients 610 herzustellen,
als eine Fernverbindung zu einem Knoten des Netzwerks 612 herzustellen.
In der in 7 gezeigten Konfiguration können Kostenersparnisse für den Client
umgesetzt werden. Die vorliegende Erfindung ist jedoch nicht auf
diese Kon figuration beschränkt.
Die vorliegende Erfindung kann vielmehr in jeder der in 6, 7 dargestellten
oder anderen ähnlichen
Netzwerkkonfigurationen implementiert werden.
-
Verwendung der Automatischen
Nummern-Identifikation (ANI) für
Sicherheitsüberprüfungs- und
Authentifizierungszwecke.
-
ANI
kann ein effektives Mittel zum Prüfen des Standortes, von dem
aus auf das Netzwerk zugegriffen wird, sein. Eine WebTV-Client-Netzwerkschnittstellenvorrichtung 610 kann
zum Beispiel auf den WebTV-Netzwerkserver 620 zugreifen,
um eine spezielle Art des Dienstes anzufordern. Unter manchen Umständen ist
es nötig
oder wünschenswert, vor
dem Ausführen
des angeforderten Dienstes die Identität eines Clients zu prüfen. Telefonnetzwerkdienste
wie Caller ID und automatische Nummern-Identifikation (ANI) können verwendet
werden, um dem WebTV-Server 620 die Telefonnummer eines
anfordernden Clients bereitzustellen. Der WebTV-Server 620 kann
die Telefonnummer des anfordernden Clients verwenden, um das Fertigstellen
eines angeforderten Dienstes zu autorisieren, indem er die Telefonnummer
des anfordernden Clients mit einer Liste von autorisierten Telefonnummern,
die im Server 620 gewartet wird, vergleicht. Wenn die Telefonnummer
des anfordernden Clients nicht in der Serverliste für den angeforderten
Dienst aufgeführt ist,
wird der Client darüber
informiert, dass der angeforderte Dienst nicht ausgeführt werden
kann. Da ANI und Caller ID von einem betrügerischen Benutzer nicht gefälscht werden
können,
ermöglicht
es diese Funktion der vorliegenden Erfindung dem WebTV-Netzwerk,
ein signifikantes Maß an
Sicherheit für Netzwerktransaktionen
bereitzustellen. Diese Authentifizierungsfunktion wird in den folgenden
Abschnitten detaillierter beschrieben.
-
Es
gibt in den USA nur sehr wenige Gebiete, in denen ANI nicht verfügbar ist.
In diesen Gebieten erkennt der Privat-Server der vorliegenden Erfindung das
Fehlen der ANI und weist die Client-Software an, den Benutzer zur
Eingabe einer Telefonnummer aufzufordern. Obwohl die vorliegende
Erfindung die Richtigkeit der vom Benutzer eingegebenen Telefonnummer
nicht prüfen
kann, kann die vorliegende Erfindung dennoch prüfen, dass die vom Benutzer
eingegebene Telefonnummer keine Telefonnummer aus einem Gebiet mit
ANI-Abdeckung ist.
-
Ein
anderer Test kann ausgeführt
werden um zu prüfen,
dass die angenommene Telefonnummer (entweder von ANI oder durch
Benutzereingabe erhalten) einer Client-Netzwerkschnittstellenvorrichtung 610 wahrscheinlich
korrekt ist. Das heißt,
die Client-Software
in der Client-Netzwerkschnittstellenvorrichtung 610 kann
den Client anweisen, seine eigene angenommene Telefonnummer zu wählen. Ist die
gewählte
Telefonnummer nicht besetzt (das heißt, ein Klingelzeichen oder
ein Freischaltzeichen wird erkannt), kann die angenommene Telefonnummer
des Clients nicht korrekt sein. Ist die gewählte Telefonnummer besetzt,
dann ist die angenommene Telefonnummer des Clients wahrscheinlich
korrekt, da die meisten Telefonnummern die meiste Zeit nicht besetzt
sind. Diese Tests bieten ein nominales Maß der Telefonnummernbestätigung von
Clients in Gebieten mit oder ohne ANI-Dienst.
-
Selbst
in den sehr wenigen Gebieten der USA und den meisten Gebieten der
Welt, in denen der ANI-Dienst nicht verfügbar ist, funktioniert der Vorgang
der vorliegenden Erfindung zum Erhalten eines sicheren Chiffrierungsschlüssels und
zum Ausführen
sicherer Transaktionen über
ein sicheres Netzwerk an einen Privat-Server immer noch. Die einzige
Fähigkeit,
die in diesen Gebieten verloren geht, ist die automatische Prüfung des
geografischen Standorts, die von der vorliegenden Erfindung bereitgestellt
und untenstehend detaillierter beschrieben wird.
-
Bezug
nehmend auf 8 bis 15 stellen Blockdiagramme
und Ablaufdiagramme die Authentifizierungsfunktion des bevorzugten
Ausführungsbeispiels
der vorliegenden Erfindung dar. Bezug nehmend auf 8 wird
die Schnittstelle zwischen dem WebTV-Client 610 und dem herkömmlichen
Netzwerk 612 dargestellt. In dem bevorzugten Ausführungsbeispiel überträgt und empfängt der
WebTV-Client 610 Informationen über einen direkten Kommunikationskanal 852 durch
die Netzwerkschnittstelle 840. Der Stand der Technik kennt
viele herkömmliche
Kommunikationskanäle
wie den Kanal 852. Diese Kommunikationskanäle beinhalten
herkömmliche
analoge Telefonleitungen über
Modems, Integrated Services Digital Network (ISDN) Leitungen, festgeschaltete
Kupfer- oder Glasfaserleitungen.
-
Alternativ
kann der WebTV-Client 610 mit einem herkömmlichen
Netzwerk 612 über
einen Point-of-Presence-Knoten 810 gekoppelt sein. Wie zuvor
beschrieben, stellt der Point-of-Presence-Knoten 810 für den WebTV-Client 610 eine
Möglichkeit zum
Koppeln mit einem herkömmlichen
Netzwerk 612 über
einen lokalen Point-of-Presence-Knoten 810 bereit. Auf
diese Art kann der Kommunikationskanal 854 zwischen dem
Client 610 und dem Point-of-Presence-Knoten 810 billiger
sein als der direkte Verbindungskanal 852. In beiden Konfigurationen
ist der WebTV-Client 610 in der Lage, Informationen über ein
herkömmliches
Netzwerk 612 zu übertragen
und zu empfangen.
-
Eine
Eigenschaft des herkömmlichen
Netzwerks 612 wie das Internet ist die relativ unsichere Übertragungsumgebung über das
herkömmliche Netzwerk.
Auf Grund dieser unsicheren Eigenschaft des herkömmlichen Netzwerks 612 können keine vertraulichen
Kommunikationen, kommerziellen Transaktionen oder andere Übertragungen
von Informationen oder Transaktionen, die eine sichere Umgebung
benötigen,
stattfinden. Aus diesem Grund fügt
die vorliegende Erfindung dem Authentifizieren eines bestimmten
WebTV-Clients und dem Aufbauen einer sicheren und vertraulichen
Kommunikation zwischen dem WebTV-Client 610 und dem WebTV-Server 620 eine
zusätzliche
Funktionsvielfalt hinzu. In dem bevorzugten Ausführungsbeispiel der vorliegenden
Erfindung wird ein Privat-Server 820 verwendet, um eine
sichere Netzwerkumgebung auf eine untenstehend detaillierter beschriebene
Art und Weise zu erstellen.
-
Wieder
Bezug nehmend auf 8 wird der Privat-Server 8 gekoppelt
an einen Client 610 über eine
sichere Kommunikationsleitung 858 gezeigt. Die sichere
Kommunikationsleitung 858 kann jede aus einer Reihe von
herkömmlichen
sicheren Kommunikationstechniken sein, die im gegenwärtigen Stand der
Technik verwendet werden, einschließlich direkter analoger Telefonleitungsverbindungen,
festgeschalteter Übertragungsleitungen
oder Punkt-zu-Punkt-Datenkommunikationsmedien. In dem bevorzugten
Ausführungsbeispiel
wird eine sichere Kommunikation zwischen einem WebTV-Client und
einem Privat-Server 820 unter Verwendung einer vorher zugewiesenen
(800) Telefonnummer erstellt, die eine direkte Punkt-zu-Punkt-Kommunikationsverbindung
zwischen dem Privat-Server 820 und dem Client 610 erstellt.
Auf diese Art kann eine sichere Kommunikationsumgebung zwischen
dem Client 610 und dem Privat-Server 820 garantiert
werden. Unter Verwendung der Techniken der vorliegenden Erfindung
wie untenstehend beschrieben erstellt der WebTV-Client 610 zuerst
eine sichere Kommunikation mit dem Privat-Server 820, um
danach eine sichere Kommunikationsumgebung über ein herkömmliches Netzwerk 612 zu
erstellen.
-
Um
eine sichere Kommunikationsumgebung mit dem herkömmlichen Netzwerk 612 zu
erstellen, beinhaltet der WebTV-Client 610 einen Client-Box-Identifizierer 842.
Der Client-Box-Identifizierer 842 ist eine elektronisch
lesbare einzigartige Nummer oder eine alphanumerische Kette, welche eine
bestimmte WebTV-Client-Einheit 610 von allen anderen unterscheidet.
Herkömmliche
Techniken sind bekannt für
das Installieren eines einzigartigen Identifizierungscodes in einer
elektronischen Vorrichtung.
-
Der
WebTV-Client 610 beinhaltet außerdem einen Chiffrierungsschlüssel-Speicherbereich 844 und
einen Netzwerkadressen-Speicherbereich 846. Die Speicherbereiche 844 und 846 sind
elektronisch lesbare und anpassbare Speicherorte für das Speichern
bestimmter Informationsteile, die während des Authentifizierungsvorgangs
der vorliegenden Erfindung verwendet werden. Der Chiffrierungsschlüssel-Speicherbereich 844 wird
zum Speichern eines Chiffrierungsschlüssels verwendet, der vom Privat-Server 820 bereitgestellt
wird und vom Client 610 bei seinen Kommunikationen über das
herkömmliche Netzwerk 612 verwendet
wird. Für
den Fall einer Telefonverbindung zwischen dem Client 610 und
dem Netzwerk 612 stellt die Netzwerkadresse die Telefonnummer
dar, von der aus der Client 610 anruft. Sowohl der Chiffrierungsschlüssel 844 als
auch die Netzwerkadresse 846 können in einer Vielzahl von herkömmlichen
Speichermedien gespeichert werden, einschließlich batteriegepufferter CMOS-Speicher, Flash-Speicher,
dynamischer Direktzugriffsspeicher (DRAM) oder statischer Direktzugriffsspeicher
(SRAM).
-
Bezug
nehmend auf 9 werden die internen Komponenten
des Privat-Servers 820 (erster Server), die für die Authentifizierung
verwendet werden, dargestellt. Der Privat-Server 820 beinhaltet eine
Netzwerkadressen-Bestimmungslogik 910. Die Netzwerkadressen-Bestimmungslogik 910 wird
vom Privat-Server 820 verwendet, um eine Netzwerkadresse
zu bestimmen, von der aus ein Client 610 kommuniziert.
Für den
Fall eines Telefonnetzwerks umfasst die Netzwerkadressen-Bestimmungslogik 910 eine
automatische Nummern-Identifikations- (ANI) Logik zum Bestimmen
der Telefonnummer, von der aus Client 610 anruft. Die Verwendung
der ANI ist Fachleuten mit normalen Kenntnissen in diesem Bereich
bekannt. Der Privat-Server 820 setzt diese herkömmliche
Technik auf neue und nützliche
Art und Weise zum Authentifizieren eines Client 610 in
einer vernetzten Computerumgebung ein.
-
Herkömmliche
Computersysteme und Netzwerke stellen sichere Transaktionen normalerweise unter
Verwendung eines Chiffrierungsschlüssels bereit. Der Bedarf an
einem Chiffrierungsschlüssel
wird für
herkömmliche
sichere Transaktionen angenommen. Fachleute kennen viele Techniken
für die
Nutzung eines Chiffrierungsschlüssels
für sichere
Transaktionen auf einem offenen Kanal (beispielsweise Rivest, Shamir,
Adlerman (RSA) Protokoll, Secure Socket Layer (SSL) Protokoll und
so weiter), doch alle diese herkömmlichen
Techniken werden beeinträchtigt,
wenn es keinen sicheren Kanal für
das Übertragen
des Chiffrierungsschlüssels
zwischen dem Client und dem Server gibt. In der vorliegenden Erfindung stellt
ein sicheres analoges oder ISDN-Netzwerk den sicheren Kanal bereit, über den
der Chiffrierungsschlüssel
sicher zwischen dem Client und dem analogen Privat- oder ISDN-Server übertragen
werden kann. Danach kann ein unsicheres Netzwerk (das heißt das Internet,
WWW, oder andere öffentliche
unsichere Netzwerke) für
normale sichere Datentransaktionen zwischen dem Client und dem Server
unter Verwendung des zuvor über
das sichere Netzwerk erhaltenen Chiffrierungsschlüssels verwendet
werden. Dieser Vorgang des Verwendens eines sicheren Netzwerks zum
Erhalten eines Chiffrierungsschlüssels,
der später
in einem unsicheren Netzwerk verwendet wird, ist nicht Bestandteil
des Stands der Technik und ein wichtiger Teil des Authentifizierungsvorgangs
der vorliegenden Erfindung.
-
Wieder
Bezug nehmend auf 9 enthält der Privat-Server 820 Chiffrierungsschlüssel-Erzeugungslogik
und -Speicher 912. Da die Datenkommunikationsleitung 858 zwischen
dem Client 610 und dem Privat-Server 820 eine
private und sichere Kommunikationsleitung ist, kann der Privat-Server 820 von
dem Client 610 zum Erzeugen und Bereitstellen eines einzigartigen
Chiffrierungsschlüssels
für den Client 610 verwendet
werden. Der Chiffrierungsschlüssel
für einen
speziellen WebTV-Client 610 wird durch die Logik 912 erzeugt
und in Verbindung mit der Netzwerkadresse des Clients 610,
für den
der Chiffrierungsschlüssel
erzeugt wurde, gespeichert. Die Point-of-Presence-Knoten-Ortsbestimmungslogik 914 im
Privat-Server 820 wird zum Bestimmen des dem Client 610 nächstgelegenen
Point-of-Presence-Knotens verwendet, indem sie diese Informationen
vom Privat-Server 820 abfragt. Unter Verwendung der Client-Netzwerkadressinformation,
die durch Logik 910 bestimmt wurde, kann die Point-of-Presence-Knoten-Ortsbestimmungslogik 914 auf
eine interne Liste von Point-of-Presence-Knoten
zugreifen um zu bestimmen, welcher Knoten auf der Liste der entsprechenden
Client-Netzwerkadresse am nächsten
ist. Eine typische Transaktion zwi schen dem Client 610 und
dem Privat-Server 820 wird untenstehend in Verbindung mit den
Ablaufdiagrammen der 11 bis 15 detaillierter
beschrieben.
-
Bezug
nehmend auf 10 werden interne Komponenten
des WebTV-Servers 620 (zweiter Server) gezeigt. Der WebTV-Server 620 ist
mit einem herkömmlichen
Netzwerk 612 über
die Datenkommunikationsleitung 1020 gekoppelt. Die Datenkommunikationsleitung 1020 umfasst
irgendeins aus einer Vielzahl von herkömmlichen Netzwerkzugangsmitteln,
einschließlich
digitale Telefonverbindungen, ISDN-Leitungen, Kabelverbindungen,
drahtlose Übertragungen
oder jedes andere aus einer Vielzahl von anderen herkömmlichen
Mitteln. Der WebTV-Server 620 stellt eine Vielzahl von
Diensten bereit, die auf einen WebTV-Client 610 angepasst
sind. Es ist jedoch wichtig, dass die Transaktion zwischen dem Client 610 und
dem WebTV-Server 620 eine sichere Datenkommunikationsverbindung
ist. Das ist über
ein unsicheres Netzwerk wie das Netzwerk 612 nicht immer
möglich.
Aus diesem Grund stellt der WebTV-Server 620 Client-Authentifizierungsdaten 1010 bereit.
Die Client-Authentifizierungsdaten 1010 stellen Informationen
dar, die eine Client-Netzwerkadresse und einen mit jedem speziellen
Client verbundenen Client-Box-Identifizierer anzeigt. Zusätzlich bewahrt
der WebTV-Server 620 einen Chiffrierungsschlüssel, der
mit jedem speziellen Client verbunden ist, im Client-Chiffrierungsschlüssel-Speicherbereich 1013 auf.
Diese Informationsteile werden für
jeden Client, der auf den WebTV-Server 620 zugreift, gewartet.
Die Art und Weise, auf die diese Informationen zum Authentifizieren
eines Clients verwendet werden, wird in Verbindung mit den Ablaufdiagrammen
der 11 bis 15 detaillierter
beschrieben.
-
Der
WebTV-Server 620 wartet auch Netzwerk-Geografiedaten 1012.
Unter vielen Umständen ist
es günstig,
den geografischen Standort eines speziellen WebTV-Client 610 zu
bestimmen. Unter Verwendung der geografischen Standortinformationen eines
Clients können
von einem speziellen Client angeforderte Dienste auf Basis der Client-Standortinformationen
besser konfiguriert und optimiert werden. Die Netzwerk-Geografiedaten 1012 stellen
Informationen dar, die spezielle Client-Netzwerkadressen mit einem
entsprechenden geografischen Ort in Verbindung bringen. Die Verwendung
dieser Informationen durch den WebTV-Server 620 wird in
Verbindung mit den Ablaufdiagrammen der 11 bis 15 detaillierter
beschrieben.
-
Bezug
nehmend auf 11 stellt ein Ablaufdiagramm
die von einem WebTV-Client 610 durchgeführte Verarbeitung dar. Die
in 11 dargestellte Logik wird von einem Client 610 verwendet,
um eine sichere Datenkommunikationsverbindung mit einem WebTV-Server 620 über ein
herkömmliches
unsicheres Datennetzwerk aufzubauen. Im ersten Verarbeitungsschritt 1110 führt der
Client 610 eine Hochfahrinitialisierung durch. Als nächstes verbindet
sich der Client 610 über
eine sichere Netzwerkverbindung 858 mit dem Privat- Server 820.
Nachdem der Client 610 mit dem Privat-Server 820 verbunden
ist, fordert der Client 610 vom Privat-Server 820 das
Bestimmen der Client-Netzwerkadresse
des Clients 610 an. Da der Client 610 seine eigene
Netzwerkadresse nicht immer selbst bestimmen kann, muss diese Information
vom Privat-Server 820 angefordert werden. Wenn der Zugang
zu dem herkömmlichen
Netzwerk 612 durch den Client 610 über ein
standardmäßiges analoges
Telefonnetzwerk ausgeführt
wird, kann der Privat-Server 820 die herkömmliche
automatische Nummern-Identifikations- (ANI) Funktionalität verwenden,
um die Telefonnummer, von der aus Client 610 anruft, zu
erhalten. In der Konstellation mit dem analogen Telefonnetzwerk
stellt diese Client-Telefonnummer
die Client-Netzwerkadresse, von der der Client 610 auf
das Netzwerk zugreift, dar. Nachdem der Privat-Server 820 die
Client-Netzwerkadresse erhalten hat, wird diese Client-Netzwerkadresse
auf dem Privat-Server 820 gespeichert und/oder dem anfordernden
Client 610 wieder zur Verfügung gestellt. Zusätzlich generiert
der Privat-Server 820 einen Chiffrierungsschlüssel für den Client 610.
Dieser Chiffrierungsschlüssel
ist spezifisch für
diesen speziellen Client und wird für das Chiffrieren nachfolgender
Datenkommunikationen zwischen dem Client 610 und dem WebTV-Server 620 verwendet
(Verarbeitungsblock 1112).
-
Bezug
nehmend auf 12 wird die Privat-Server 820 Verarbeitungslogik
dargestellt. Im Verarbeitungsblock 1210 empfängt der
Privat-Server 820 eine Anfrage von einem Client 610 zur
Bestimmung der Netzwerkadresse eines Clients und Generierung eines
Chiffrierungsschlüssels
für den
Client. Der Privat-Server 820 verwendet herkömmliche Techniken
zur Gewinnung der Client-Netzwerkadresse im Verarbeitungsblock 1212.
Im Fall einer analogen Telefonnetzwerkverbindung zwischen dem Privat-Server 820 und
dem Client 610 verwendet der Privat-Server 820 die
herkömmliche
automatische Nummern-Identifikations- (ANI) Technik zum Erhalten
der Client-Telefonnummer, von der der Telefonanruf an den Privat-Server 820 ausging.
In dem bevorzugten Ausführungsbeispiel
stellt der Privat-Server 820 eine bekannte (800)
Telefonnummer, die ein Client 610 zum Zugreifen auf den
Privat-Server 820 verwenden kann, bereit.
-
Im
Verarbeitungsblock 1214 prüft der Privat-Server 820 einen
Speicherplatz innerhalb des Chiffrierungsschlüssels 912 um zu bestimmen,
ob bereits ein Chiffrierungsschlüssel
für den
anfragenden Client bestimmt wurde. Ist das nicht der Fall, wird ein
neuer und einzigartiger Chiffrierungsschlüssel für diesen speziellen Client
von der Chiffrierungsschlüssel-Erzeugungslogik 912 mittels
herkömmlicher Techniken
erzeugt. Dieser neu erzeugte Chiffrierungsschlüssel für den Client wird dann im Chiffrierungsschlüssel-Speicher 912 gespeichert.
-
Im
Verarbeitungsblock 1216 wird die Client-Netzwerkadresse
von dem Privat-Server 820 verwendet um zu bestimmen, welcher
Point-of-Presence-Knoten in der Nähe der Netzwerkadresse des Clients
liegt. Die Point-of-Presence-Knoten-Ortsbestimmungslogik 914 des
Privat-Servers 820 beinhaltet Informationen, die anzeigen,
welche Point-of-Presence-Knoten
sich in der Nähe
eines bestimmten Blocks von Client-Netzwerkadressen befinden. Die Logik
innerhalb der Point-of-Presence-Knoten-Ortsbestimmungslogik 914 vergleicht
die spezielle Client-Netzwerkadresse mit einem Block von Client-Netzwerkadressen
zum Bestimmen des Point-of-Presence-Knotens, der sich in der Nähe des entsprechenden
Blocks der Client-Netzwerkadressen befindet. Im Fall eines Telefonnetzwerks
entspricht die Client-Netzwerkadresse einer Client-Telefonnummer, die
eine Ortsvorwahl beinhaltet. In einigen Fällen stellt ein Point-of-Presence-Knoten mit der
gleichen Ortsvorwahl wie die Client-Netzwerkadresse einen Point-of-Presence-Knoten
dar, der sich in der Nähe
der Client-Netzwerkadresse befindet. Unter anderen Umständen ist
es nötig,
andere Informationen zu erhalten, die festlegen, ob eine Point-of-Presence-Knoten-Telefonnummer
in der Nähe
einer Client-Netzwerkadresse
ist oder nicht. In jedem Fall sind herkömmliche Techniken bekannt, die
die Verbindung zwischen Point-of-Presence-Knoten-Telefonnummern
und Client-Telefonnummern herstellen.
Unter Verwendung der Logik 914 findet der Privat-Server 820 die
Telefonnummer eines Point-of-Presence-Knotens oder Modems, der sich im
lokalen Anrufbereich des Clients befindet und durch die Client-Netzwerkadresse
dargestellt wird (Verarbeitungsblock 1216).
-
Im
Verarbeitungsblock 1218 schickt der Privat-Server 820 eine
Nachricht an den anfordernden Client zurück, in der er die Client-Netzwerkadresse, den
Client- Chiffrierungsschlüssel und
die Netzwerkadresse eines lokalen Point-of-Presence-Knotens anzeigt.
Diese von dem Privat-Server 820 erzeugten oder erhaltenen
werden dem Client 610 in Verarbeitungsblock 1218 bereitgestellt.
Die Privat-Server-Verarbeitung
endet durch den in 12 dargestellten Exit-Block.
-
Wieder
Bezug nehmend auf 11 werden die Client-Netzwerkadresse
und der Client-Chiffrierungsschlüssel
durch den Client vom Privat-Server 820 im Verarbeitungsblock 1112 wie
oben beschrieben erhalten. Die Client-Netzwerkadresse wird im Netzwerkadressen-Speicherbereich 846,
der in 8 dargestellt ist, gespeichert. Der von dem Privat-Server 820 erhaltene
Client-Chiffrierungsschlüssel
wird in dem in 8 dargestellten Chiffrierungsschlüssel-Speicherbereich 844 gespeichert.
Sowohl die Client-Netzwerkadresse als auch der Client-Chiffrierungsschlüssel werden
entsprechend in den sicheren Client-Speicherbereichen 846 und 844 gespeichert
(Verarbeitungsblock 1114).
-
Der
Client 610 erhält
die Netzwerkadresse eines lokalen Point-of-Presence-Knotens vom
Privat-Server 820 in Verarbeitungsblock 1116.
Die Netzwerkadresse eines lokalen Point-of-Presence-Knotens wird
durch den Privat-Server wie oben im Zusammenhang mit 12 beschrieben
erhalten.
-
In
Verarbeitungsblock 1118 trennt der Client 610 die
Verbindung zum Privat-Server 820. Nachdem der Client 610 die
Client-Netzwerkadresse, den Client-Chiffrierungsschlüssel und
die Netzwerkadresse eines lokalen Point-of-Presence-Knotens von dem
Privat-Server erhalten
hat, ist die Kommunikation mit dem Privat-Server 820 nicht
länger
notwendig. Daher kann der Client 610 die Verbindung mit
dem Privat-Server 820 trennen. Dieser Aspekt der vorliegenden
Erfindung stellt insofern einen Vorteil dar, als dass der Client 610 keine
anhaltende sichere Verbindung mit dem Privat-Server 820 aufrecht
erhalten muss. Der Client 610 stellt eine Verbindung mit
dem von dem Privat-Server 820 identifizierten lokalen Point-of-Presence-Knoten
her. Im Fall eines analogen Telefonnetzwerks wählt der Client 610 die
Telefonnummer des lokalen Point-of-Presence-Knotens und initialisiert eine Datenverbindung
mit dem Modem des lokalen Point-of-Presence-Knotens.
-
Im
Verarbeitungsblock 1120 öffnet der Client 610 über den
Point-of-Presence-Knoten unter Verwendung des Client-Chiffrierungsschlüssels eine Verbindung
mit dem WebTV-Server 620,
um eine sichere Verbindung mit dem WebTV-Server 620 über eine
unsichere Netzwerkleitung 1020 herzustellen. 13 und 14 beschreiben
die Verarbeitungslogik des WebTV-Servers 620 aus der Perspektive
des Servers 620 detaillierter. Auf Seiten des Clients fordert
der Client 610 in Block 1120 eine Verbindung mit dem
WebTV-Server 620 an und beendet dann über den in 11 dargestellten
Exit-Block. Bezug nehmend auf 13 wird
die Verarbeitungslogik des WebTV-Servers 620 dargestellt.
In Block 1310 empfängt
der Server 620 eine Anfrage von einem Client 610 für eine offene
Verbindung. Da eine Transaktion zwischen einem Client 610 und
dem WebTV-Server 620 eine sichere Verbindung sein muss,
muss der WebTV-Server 620 den Client, von dem eine Verbindung
angefordert wird, authentifizieren. Der Client-Box-Identifizierer und
die Client-Netzwerkadresse, die von dem Client empfangen wurden,
können von
dem WebTV-Server 620 verwendet werden, um den Client 610 zu
authentifizieren. Der WebTV-Server 620 muss jedoch den
Client-Chiffrierungsschlüssel
erhalten, um die von dem Client 610 empfangenen chiffrierten
Nachrichten zu entschlüsselt.
Dieser Client-Chiffrierungsschlüssel
kann an den WebTV-Server nicht über
eine unsichere Datenkommunikationsleitung übertragen werden. Der WebTV-Server 620 muss
den Client-Chiffrierungsschlüssel
von einer sicheren Quelle erhalten. In dem bevorzugten Ausführungsbeispiel
kann der Privat-Server 820 durch den WebTV-Server 620 als
Quelle zum Erhalten des Client-Chiffrierungsschlüssels verwendet werden. Auf
die gleiche Art und Weise, wie der Client 610 eine Verbindung
mit dem Privat-Server 820 aufbaut, kann der WebTV-Server 620 eine
private und sichere Datenkommunikationsverbindung mit dem Privat-Server 820 aufbauen.
Im Verarbeitungsblock 1311 öffnet der WebTV-Server 620 eine
sichere Verbindung mit dem Privat-Server 820 über eine
sichere Netzwerkleitung und erhält
den Client-Chiffrierungsschlüssel
unter Verwendung des Client-Box-Identifizierers
und der Client-Netzwerkadresse, die er von dem Client in der Anfrage
zum Öffnen
der Verbindung erhalten hat.
-
Bezug
nehmend auf 15 wird die Verarbeitungslogik
des Privat-Servers 820 zum Bearbeiten einer Anfrage von
dem WebTV-Server 620 in Form eines Ablaufdiagramms dargestellt.
Im Verarbeitungsblock 1510 empfängt der Privat-Server 820 eine
Anfrage von dem WebTV-Server 620 für den Chiffrierungsschlüssel, der
zu einem speziellen Client, identifiziert durch eine Client-Box-Nummer
und eine Client-Netzwerkadresse, gehört. Zunächst prüft der Privat-Server 820 mittels
eines zuvor festgelegten Passworts, das mit dem WebTV-Server 620 verbunden
ist, dass der Anforderer tatsächlich
der WebTV-Server 620 ist. Die Chiffrierungsschlüssel-Erzeugungslogik 912 des
Privat-Servers 820 verwendet dann
die vom WebTV-Server 620 bereitgestellte Client-Box-Nummer und die Client-Netzwerkadresse, um
den Chiffrierungsschlüssel
für den
identifizierten Client zu erhalten (Verarbeitungsblock 1514).
Wenn der identifizierte Client zuvor eine Verbindung mit dem Privat-Server 820 aufgebaut
hatte, wird der mit diesem Client verbundene Chiffrierungsschlüssel im Chiffrierungsschlüssel-Erzeugungsspeicherbereich 912 gespeichert.
Dieser Client-Chiffrierungsschlüssel
wird dann von dem Privat-Server 820 aus dem Speicherbereich 912 abgerufen
und in einer sicheren Nachricht in Verarbeitungsblock 1518 an
den WebTV-Server 620 übertragen.
Die Verarbeitung des Privat-Servers endet dann bei dem in 15 dargestellten
Exit-Block.
-
Wieder
Bezug nehmend auf 13 hat der WebTV-Server 620 bei
Verarbeitungsblock 1311 den Client-Chiffrierungsschlüssel von
dem Privat-Server 820 erhalten. Der WebTV-Server 620 kann
jetzt die Verbindung mit dem Privat-Server 820 trennen.
Der WebTV-Server 620 aktualisiert seinen eigenen Chiffrierungsschlüssel-Speicherbereich 1013 mit
dem von dem Privat-Server 820 empfangenen Client-Chiffrierungsschlüssel.
-
In
Verarbeitungsblock 1312 authentifiziert der WebTV-Server 620 den
anfordernden Client unter Verwendung des Client-Box-Identifizierers
und der Client-Netzwerkadresse. Der Client-Box-Identifizierer und
die Client-Netzwerkadresse werden mit den Client-Authentifizierungsdaten verglichen,
die im WebTV-Server 620 in dem Client-Authentifizierungsdaten-Speicherbereich 1010 verwaltet
werden. Unter Verwendung des Client-Box-Identifizierers und der Client-Netzwerkadressen
kann bestimmt werden, das eine spezielle WebTV-Client-Box mit einer
speziellen Netzwerkadresse betrieben wird. Sind in einem alternativen
System weitere Authentifizierungen erforderlich, kann von einem
Client 610 und/oder einem speziellen Benutzer auch ein
Passwort oder ein Benutzerkonto-Code angefordert werden. All diese
Informationen können
innerhalb des Client-Authentifizierungsdaten-Speicherbereichs 1010 auf
dem WebTV-Server 620 gespeichert und verwaltet werden. Wenn
der Client-Box-Identifizierer und die Client-Netzwerkadresse innerhalb der Client-Authentifizierungsdaten 1010 gefunden
und authentifiziert wurden, wird im Verarbeitungsblock 1316 eine
Verbindung zwischen dem Client 610 und dem WebTV-Server 620 geöffnet. Die
Verarbeitung des WebTV-Servers 620 für den authentifizierten Client
wird dann in der in 14 dargestellten Blase A fortgesetzt.
Wird der Client jedoch nicht authentifiziert, dann wird im Verarbeitungsblock 1318 eine
Fehlermeldung an den anfordernden Client gesendet, welche einen
Authentifizierungsfehler anzeigt. Die Verarbeitung für den WebTV-Server
endet dann an dem in 13 dargestellten Exit-Block.
-
Eine
ANI-Verifizierungsverbindung von einem Client zu einem Privat-Server
kostet normalerweise mehr (ungefähr
0,02 $ für
20 Sekunden) als das Ortsgespräch
zu einem Point-of-Presence-Knoten. Daher ist es nicht wirtschaftlich,
ANI-Überprüfungen zu
oft auszuführen.
Die ANI-Überprüfung lohnt sich
jedoch: 1) bei der ersten Aktivierung einer Client-Box (das heißt, einer
Netzwerkschnittstellenvorrichtung), 2) in periodischen Abständen um
sicherzustellen, dass die Client-Box keine andere Telefonnummer
verwendet, oder 3) immer dann, wenn verdächtige Aktivitäten (beispielsweise
mehrere fehlgeschlagene Passworteingaben) an einer Client-Box auftreten.
Fachleuten mit normalen Kenntnissen in diesem Bereich wird ersichtlich
sein, dass der hier vermittelte ANI-Verifizierungsvorgang unter einer Reihe
verschiedener Umstände
angewendet werden kann.
-
In
einem alternativen Ausführungsbeispiel der
vorliegenden Erfindung können
der WebTV-Server und der Privat-Server einer in dem gleichen Computersystem
sein. In diesem Ausführungsbeispiel sind
die Transaktionen zwischen dem WebTV-Server 620 und dem
Privat-Server 820 zum Austauschen eines Client-Chiffrierungsschlüssels nicht
nötig,
da der sich der Client-Chiffrierungsschlüssel bereits in dem gleichen
System befindet. In dieser Situation ruft der WebTV-Server 620 den
Chiffrierungsschlüssel
einfach aus einem Chiffrierungsschlüssel-Speicherbereich 912 des
kombinierten Serversystems ab.
-
Bezug
nehmend auf 14 wird die Verarbeitung des
WebTV-Servers für
einen authentifizierten Client an der Blase A fortgesetzt. Unter
diesen Umständen
wurde eine Datenverbindung zwischen dem Client 610 und
dem WebTV-Server 620 geöffnet.
Da sowohl der Client 610 als auch der WebTV-Server 620 einen
gemeinsamen Chiffrierungsschlüssel
wie in den oben beschriebenen Verarbeitungsschritten erhalten haben,
kann die Kommunikation zwischen dem Client 610 und dem
Server 620 verschlüsselt
sein, wodurch eine sichere Kommunikationsleitung über eine
andernfalls unsichere Netzwerkverbindung bereitgestellt wird. Daher
können nachfolgende
Serviceanfragen von dem Client 610 und dazugehörige Antworten
von dem WebTV-Server 620 verschlüsselt werden und eine sichere
Datenkommunikation kann sichergestellt werden.
-
In
dem in 14 dargestellten Verarbeitungsblock 1410 empfängt der
WebTV-Server 620 von dem Client 610 eine verschlüsselte Serviceanfrage.
Eine Client-Netzwerkadresse
wird normalerweise als Teil der Client-Serviceanfrage bereitgestellt.
Obwohl die Client-Netzwerkadresse normalerweise einen logischen
Netzwerkstandort des Client darstellt, kann in manchen Netzwerken
die Client-Netzwerkadresse auch mit dem geografischen Standort des
Clients verknüpft
sein. In einem analogen Telefonnetzwerk wird die Client-Netzwerkadresse
als Telefonnummer des Clients dargestellt. Unter Verwendung herkömmlicher
Techniken kann eine Telefonnummer mit einem geografischen Standort
in Verbindung gebracht werden. Die Ortsvorwahl ist ein typischer
Bestandteil einer Client-Telefonnummer. Die Ortsvorwahl bezieht
sich auf einen festgelegten geografischen Bereich, so wie er von
den herkömmlichen
Telefonunternehmen, die das Telefonnetzwerk verwalten, eingeführt wurde.
Zusätzlich
dazu kennzeichnen die ersten drei Ziffern einer siebenstelligen
Telefonnummer des Weiteren einen speziellen geografischen Unterbereich
innerhalb des durch die Ortsvorwahl gekennzeichneten Bereichs. Die
verbleibenden vier Ziffern einer siebenstelligen Telefonnummer kennzeichnen
des Weiteren einen speziellen Standort innerhalb dieser Unterregion.
Mittels dieser herkömmlichen
Telefonnummerninformationen kann eine Gruppe geografischer Daten
generiert werden, welche Telefonnummern mit speziellen geografischen
Standorten in Verbindung bringt. Diese Informationen werden auf
dem WebTV-Server 620 in den Netzwerkgeografiedaten 1012 gespeichert.
In anderen Netzwerkumgebungen außer einem Telefonnetzwerk können andere
Verbindungen zwischen Client-Netzwerkadressen und entsprechenden
geografischen Standorten festgelegt und in den Netzwerkgeografiedaten 1012 gespeichert
werden.
-
Der
Client 610 profitiert auf verschiedene Art und Weise davon,
dass der WebTV-Server 620 den geografischen Standort, von
dem aus ein Client 610 mit dem WebTV-Server 620 kommuniziert,
feststellen kann. So können
beispielsweise verschiedene Client-Serviceanfragen auf Basis des geografischen Standorts,
von dem die Service-Anfrage ausgeht, optimiert werden. Im Fall einer
geschäftlichen
Transaktion könnte
ein Client zum Beispiel über
den WebTV-Server 620 die Lieferung von Waren anfordern. Durch Kenntnis
des geografischen Standorts, von dem die Lieferanfrage ausging,
kann der WebTV-Server eine dem anfordernden Client geografisch nächste Lieferstation
auswählen.
Unter anderen Umständen
kann der von dem WebTV-Server 620 bereitgestellte spezielle
Service abhängig
von dem geografischen Standort eines Clients ein anderer sein. Der
Client könnte
beispielsweise die Lieferung eines Informationsstroms mit hoher
Datenrate an den Client-Standort anfordern. Dieser Informationsstrom
mit hoher Datenrate könnte
einen Videodatenstrom, einen Audiodatenstrom oder andere inhaltsintensive Informationsströme anfordern.
Abhängig
von der Informationsstrominfrastruktur um den Client-Standort herum
könnte
der WebTV-Server 620 einen optimalen Liefermechanismus
für den
Informationsstrom auswählen.
Der geografische Standort, von dem aus ein Client eine Anfrage absendet,
könnte
beispielsweise an diesem Standort über Integrated Services Digital
Network (ISDN) Dienste verfügen.
Wenn das der Fall ist, kann der WebTV-Server 620 die Lieferung
der Informationen an einen speziellen Client über das ISDN-Netzwerk automatisch
konfigurieren. Ist auf der anderen Seite am Client-Standort ein Kabelmodemdienst
verfügbar,
kann der WebTV-Server 620 die Informationen mit hoher Datenrate
mittels eines Kabelmodemdienstes an den Client 610 liefern. Jede
dieser Optionen kann von dem WebTV-Server 620 optimal ausgewählt werden,
indem er die geografischen Standortinformationen, die einem speziellen
Client entsprechen, verwendet, wie sie in den Netzwerkgeografiedaten 1012 verwaltet
und mit einer speziellen Client-Netzwerkadresse in Verbindung gebracht
werden.
-
Im
Fall eines Telefonnetzwerks verwendet der Server 620 die
Telefonnummer der anfordernden Clients zum Bestimmen eines geografischen
Standorts des Clients, ohne dass der Client seine Adresse, Telefonnummer
oder andere Arten der Standortinformationen angeben muss. Die Telefonnummer
wird mit einem geografischen Standort unter Verwendung bekannter
Techniken wie einer Ortsvorwahlentschlüsselungsdatenbank in Übereinstimmung
gebracht. Mittels der Telefonnummer des anfordernden Clients kann
der Anbieter oder der WebTV-Server 620 einen passenden
Lieferanten oder ein Lager in nächster
Nähe des
Client-Standorts auswählen. Ohne
Kenntnis über
den Client-Standort
könnte
es zu einem ineffizienten Lieferszenario kommen. Ein Client könnte beispielsweise
Waren von einem Lieferanten bestellen, der Waren von einem weit
entfernten Lager liefert, obwohl sich ein ähnliches Lager in der Nähe des Client-Standorts
befindet.
-
In
anderen Situationen kann ein Anbieter die angebotenen Dienste auf
Basis der Telefonnummer des anfordernden Clients anpassen. So kann
zum Beispiel eine Liste mit Artikeln, die mit bestimmten geografischen
Standorten in Verbindung steht, speziellen Kunden auf Basis der
von der ANI abgeleiteten Telefonnummer des Clients angeboten werden.
In einem anderen Beispiel können
Serviceangebote, Preisangebote oder Zeitpunkte für Angebote auf Basis der von
der ANI abgeleiteten Telefonnummer des Clients variiert werden.
-
Wieder
Bezug nehmend auf 14 wird in Block 1414 die
Client-Netzwerkadresse erhalten, wenn die Client-Serviceanfrage
für einen
speziellen geografischen Standort in Verbindung mit dem Client optimiert
werden kann. Unter Verwendung dieser Client-Netzwerkadresse greift der WebTV-Server 620 auf
die Netzwerkgeografiedaten 1012 zu, um den entsprechenden
geografischen Standort des Clients zu bestimmen (Verarbeitungsblock 1416).
Unter Verwendung des somit erhaltenen geografischen Standorts des
Clients kann die Client-Serviceanfrage im Verarbeitungsblock 1418 optimiert
werden. Die Verarbeitung des WebTV-Servers endet dann an dem in 14 dargestellten
Exit-Block. Kann im Entscheidungsblock 1412 die Serviceanfrage
auf Basis des geografischen Standorts nicht optimiert werden, endet
dieser Teil der Verarbeitung des WebTV-Servers an dem in 14 dargestellten
Exit-Block.
-
In
einem anderen Ausführungsbeispiel
der vorliegenden Erfindung kann der Privat-Server 820 verwendet werden,
um sichere Teile in einer ansonsten unsicheren Transaktion zu herbeizuführen. Ein Benutzer
kann beispielsweise einen Katalog, Produkt-/Serviceauflistungen oder andere gewerbliche Informationen
im WWW-Netzwerk über
eine unsichere Verbindung durchsuchen; doch wenn der Benutzer dabei
ist, einen Kauf zu tätigen
und eine Kreditkartennummer zu übertragen,
persönliche
Informationen oder andere vertrauliche oder geheime Informationen
preiszugeben, trennt der Client 610 die Verbindung mit
dem WWW (das heißt,
dem unsicheren Netzwerk) und wählt
den Privat-Server 820 über einen
sicheren direkten Telefonanruf über
das sichere Netzwerk in der oben in Verbindung mit 11 beschriebenen
Art und Weise. Der Privat-Server 820 stellt sicher, dass
die ANI des Clients 610 mit der erwarteten Telefonnummer
der Client-Box übereinstimmt.
Wenn die ANI eines Clients 610 nicht mit der erwarteten
Telefonnummer der Client-Box übereinstimmt
(das heißt,
wenn ein Hacker versucht, eine Transaktion von einem gebührenpflichtigen
Telefon zu fälschen),
dann weist der Privat- Server 820 die Transaktion
zurück.
Andernfalls, wenn die Client-ANI mit der erwarteten Telefonnummer
der Client-Box übereinstimmt,
wird der Client bestätigt.
Der bestätigte
Client führt
einen sicheren Teil seiner Transaktion auf dem sicheren Netzwerk
durch und wählt
dann nach der Beendigung des oben beschriebenen sicheren Teils der
Transaktion zurück
zu dem unsicheren Netzwerk.
-
Die
geografische Anpassung, die durch das WebTV-Netzwerk der vorliegenden
Erfindung ermöglicht
wird, bietet eine Reiher anderer Vorteile. Durch Kenntnis darüber, wo
sich ein spezieller Client geografisch befindet, unter Verwendung
der Möglichkeiten
der WebTV-Netzwerkschnittstellenvorrichtung zum Bestimmen eines
Client-Standorts, kann die Serverantwort auf eine Client-Anfrage
auf den speziellen geografischen Standort des Clients angepasst werden.
Systeme mit dem Stand der Technik stellen zum Beispiel eine Netzwerkfähigkeit
bereit, mit denen ein Client Waren oder Dienste von einem Server mittels
eines Online-Dienstes bestellen kann. Diese Server mit dem Stand
der Technik antworten jedoch auch jede Client-Anfrage gleich, unabhängig vom
geografischen Standort des Clients. In der vorliegenden Erfindung
passt der Server jedoch seine Antwort an einen speziellen Client
an, indem er den geografischen Standort des Clients kennt, der unter
Verwendung der oben beschriebenen Vorrichtung und des Vorgangs bestimmt
wurde. Eine erster bestimmter geografischer Standort kann beispielsweise
einen Hochgeschwindigkeitsdatendienst über ISDN oder Kabelmodem haben.
Ein anderer zweiter bestimmter geografischer Standort kann lediglich
einen ISDN-Hochgeschwindigkeitsdatendienst
haben. Wenn ein Client A am ersten Standort einen Hochgeschwindigkeitsdatendienst
von einem WebTV-Server anfordert, dann kann Client A zwischen einem
ISDN- oder einem Kabelmodemdienst wählen. Wenn Client B am zweiten
Standort einen Hochgeschwindigkeitsdatendienst von einem WebTV-Server
anfordert, dann wird dem Client B lediglich der ISDN-Dienst angeboten.
Der Unterschied in der Antwort an Client A im Gegensatz zu Client
B ist deshalb möglich,
weil der WebTV-Server
den geografischen Standort des anfordernden Clients mittels der
oben beschriebenen Techniken bestimmen kann. Sobald entweder Client A
oder Client B in diesem Beispiel einen gewünschten Dienst wählt kann
die Anfrage nach einen Hochgeschwindigkeitsdatendienst an den optimalen
Anbieter für
Hochgeschwindigkeitsdatendienste für den speziellen geografischen
Standort des Clients weitergeleitet werden. Diese effiziente Umleitung
ist wieder dadurch möglich,
dass der WebTV-Server den geografischen Standort des anfordernden
Clients mittels der oben beschriebenen Techniken bestimmen kann. Die
durch die vorliegende Erfindung ermöglichte geografische Anpassung
hat verschiedene Vorteile. Durch Kenntnis des geografischen Standorts
eines anfordernden Clients kann der Server eine entsprechende Antwort
an den speziellen Client anpassen, anstatt allen anfordernden Clients
auf die gleiche Art und Weise zu antworten. Außerdem kann der WebTV-Server
der vorliegenden Erfindung das herkömmliche Verfahren des Bestellens
von Waren und Diensten über
Voice Call und die damit verbundenen fehleranfälligen Informationssammelverfahren
effektiv ersetzen.
-
Die
Bestimmung und Verwendung des geografischen Standorts eines Clients,
wie sie von der vorliegenden Erfindung bereitgestellt werden, ist auch
aus anderen Gründen
vorteilhaft. Unter Verwendung der oben beschriebenen Techniken kann der
Client seinen geografischen Standort von dem Privat-Server erhalten.
Diese Information über
den geografischen Standort kann dann an andere Server weitergegeben
werden, mit denen der Client eventuell Transaktionen ausführen möchte. Diese
anderen Server oder Server von Drittanbietern könne vollkommen unabhängig von
dem WebTV-Netzwerk oder den WebTV-Servern sein. Somit kann der WebTV-Privat-Server
zum Optimieren der von einem unabhängigen Netzwerkanbieter bereitgestellten
Online-Dienste verwendet werden. Zum Beispiel könnte ein Geschäft, wie
ein Florist oder eine Pizzeria und so weiter, einen Online-Dienst
für das
Bestellen von Waren über
ein Netzwerk anbieten. Für
die spezielle Art des Geschäftes
könnte
der geografische Standort wichtig sein. In dem Fall eines Geschäftes, das
die Lieferung von Waren erfordert, wie die beispielhafte Pizzeria
oder der Florist, wird der geografische Standort des Clients benötigt, um
die Lieferung an den Client zu erleichtern. In dieser Situation
stellt der Privat-Server der vorliegenden Erfindung dem Client den
geografischen Standort des Client bereit. Der Client gibt diese
Information dann an den Server des Drittanbieters als Teil der Transaktion
mit dem Server des Drittanbieters weiter. Der Server des Drittanbieters
verwendet die geografische Standortinformation zum Optimieren seiner
Transaktion mit dem Client, ohne je zu erfahren, dass der Privat-Server
der vorliegenden Erfindung beteiligt war.
-
Die
vorliegende Erfindung wird auch vorteilhaft bei der Ermöglichung
von Echtzeitspielen zwischen vernetzten Spielern verwendet. Zunächst ist es
wichtig, zwei Arten von entfernten Multi-Player-Games, 1) „Echtzeit"- oder „Twitch"-Games, und 2) „Nicht-Echtzeit"-Games. Twitch-Games
erfordern von den Spielern eine sekundengenaue Spielkontrolle und
tolerieren keine willkürlichen
Kommunikationslatenzen oder -verzögerungen. Twitch-Games sind bei
Weitem die beliebteste Kategorie von Videospielen – normalerweise
sind alle Top-Ten-Spiele Twitch-Games – zu denen Spiele wie "Mortal KombatTM", "John Madden FootballTM", "Sonic the HedgehogTM" und "Super Mario BrothersTM" gehören. Normalerweise
benötigen
Twitch-Games eine Kommunikationslatenz (das heißt, die Verzögerung bis
die Aktion eines Spielers auf dem Bildschirm dargestellt wird) von
weniger als 100 Millisekunden, damit die Spiele spielbar sind. Twitch-Games
können
für gewöhnlich keine
variierenden Verzögerungen
in der Kommunikationslatenz tolerieren.
-
Nicht-Echtzeit-Spiele
können
mit erheblicher Kommunikationslatenz und mit variierenden Kommunikationslatenzen
gespielt werden. Spiele in diesem Genre sind "Strategie"-Spiele
wie Schach und Backgammon, aber es gibt auch moderate Action-Games wie
beispielsweise die Abenteuerspiele "Return to ZorkTM" von ActivisionTM" oder
die "King's QuestTM"-Serie von Sierra
On-lineTM". Das AT&T ImagiNation NetworkTM" ist ein Online-Dienst, der sich
auf solche Nicht-Echtzeit-Spiele spezialisiert hat. Ebenso werden
das Internet und das WWW zum Spielen von Nicht-Echtzeit-Spielen
verwendet.
-
Man
könnte
davon ausgehen, dass auf Grund der Popularität von Twitch-Games für mehrere Spieler
Online-Dienste wie das ImagiNation NetworkTM ihren
Spielern Twitch-Games
anbieten würden.
Doch diese Dienste und andere auf dem Internet oder WWW implementierten
Dienste bieten solche Spiele nicht an, da es auf Grund der Architektur
der aktuellen öffentlichen
Datennetze nicht möglich
ist, eine Latenzzeit von weniger als 100 Millisekunden (ms) oder
selbst eine konstante Latenzzeit zu erreichen.
-
Es
gibt erhebliche (und oft unvorhersehbare) Latenzzeiten in den aktuellen
Netzwerkarchitekturen. Jedes Modem in einer Kommunikationskette
führt zu Latenzzeiten
bis zu 20 oder 30 ms (abhängig
von Modemhersteller und -modell). Das Telefonnetzwerk verursacht
auch Latenzzeiten (obwohl diese innerhalb eines Ortsgesprächs minimal
sind). Wide-Area-Networks (WANs) verursachen unvorhersehbare Latenzzeiten
(bis zu 1,5 Sekunden hin und zurück).
Zusätzlich
dazu verursachen die Computer der Online-Dienste selbst Latenzzeiten, die sich
normalerweise mit der Anzahl der Benutzer erhöhen.
-
Demzufolge
können
Twitch-Games unter entfernten Spielern nur über eine direkte Tele fonverbindung
von einem Spieler zu einem anderen Spieler gespielt werden, abgesehen
von einer enormen Überholung
(mit großen
finanziellen Investitionen) der bestehenden öffentlichen Datennetze. Daher sind
Online-Dienste und Internet- oder WWW-basierte Dienste auf das Hosten
von Nicht-Echtzeit-Spielen für
mehrere Spieler beschränkt.
Obwohl das Internet und WWW auf Grund der Latenzprobleme unbefriedigende
Netzwerke für
Echtzeit-Spiele darstellen, sind das Internet und WWW eine gute
Grundlage für das
Zusammenführen
von entfernten Spielern, die gleichzeitig ein und das selbe Spiel
gemeinsam spielen wollen. Das liegt daran, dass das Internet ein
allgegenwärtiges
Netzwerk ist. Daher wäre
es vorteilhaft, das Internet und WWW oder eine andere öffentliche
Netzwerkstruktur zu verwenden, um entfernte Spieler zusammenzuführen und
Spielergebnisse zu veröffentlichen,
jedoch ein anderes Netzwerk mit geringer Latenzzeit für das eigentliche
Spielen des Echtzeitspiels zu verwenden. Dieses Problem es vernetzten
Spielens in Echtzeit wird vom aktuellen Stand der Technik nicht
erkannt oder gelöst.
Die vorliegende Erfindung stellt wie oben beschrieben die Lösung bereit.
-
Wie
oben beschrieben stellt die vorliegende Erfindung einen WebTV-Client 610 bereit,
der zunächst
eine sichere Kommunikation mit dem Privat-Server 820 über ein
erstes Netzwerk 858 erstellt, um danach eine sichere Kommunikationsumgebung über ein
herkömmliches
zweites Netzwerk 612 zu erstellen. Somit wird ein erstes
Netzwerk verwendet, um die Parameter zu bestimmen und die Kommunikation über ein
zweites Netzwerk zu ermöglichen. Dieses
Konzept wird auch in der Echtzeit-Spielumgebung verwendet. Doch
im Zusammenhang mit den Echtzeit-Spielen erstellt der WebTV-Client 610 zunächst eine
Verbindung mit dem WebTV-Server über ein
Nicht-Echtzeit-Netzwerk wie das Internet oder WWW, um das Zusammenführen der
Spieler mit einem anderen entfernten Client, der das gleiche Spiel zur
gleichen Zeit spielen will, anzufordern. Nachdem der Server die
beiden Netzwerk-Clients als Gegner in einem vernetzten Echtzeit-Spiel zusammengeführt hat,
trennen die beiden zusammengeführten
Clients die Verbindung mit dem Nicht-Echtzeit-Netzwerk und verbinden
sich miteinander über
ein Echtzeit-Netzwerk unter Verwendung der von dem WebTV-Server erhaltenen
Netzwerkadressinformationen. Dieser Vorgang wird detaillierter in 16 dargestellt.
-
Bezug
nehmend auf 16 wird der Mechanismus des
Echtzeit-Netzwerkspiels der vorliegenden Erfindung dargestellt.
In 16 stellt ein Ablaufdiagramm die Verarbeitung
dar, die ein WebTV-Client 610, der ein Echtzeit-Spiel mit
einem vernetzten entfern ten Client-Gegner spielen möchte, durchführt. Die
in 16 dargestellte Logik wird von einem lokalen Client 610 verwendet,
um eine Echtzeit-Datenkommunikationsverbindung mit einem anderen
entfernten Client 610 über
ein Echtzeit-Datennetz wie eine direkte Telefonverbindung zwischen
den Clients 610 zu erstellen. In einem ersten Verarbeitungsschritt 1610 führt der
lokale Client 610 eine Hochfahrinitialisierung durch. Als
nächstes
verbindet sich der lokale Client 610 wie in 8 dargestellt
mit einem WebTV-Server 620 (Block 1612) über eine
Nicht-Echtzeit-Netzwerkverbindung 856 über den Point-of-Presence-Knoten 810 oder
direkt über
Leitung 852. Der lokale Client 610 stellt dem
WebTV-Server 620 seine Netzwerkadresse bereit. Der entfernte
Client 610 hat seine Netzwerkadresse zuvor dem WebTV-Server 620 bereitgestellt.
Der WebTV-Server 620 führt die beiden
Clients mittels verschiedener Informationen zusammen. Diese Informationen
beinhalten den geografischen Standort der Clients, der von ihren
Netzwerkadressen angegeben wird, den Namen oder die Art des Echtzeit-Twitch-Games, das gespielt
werden soll, das für
jeden Client festgelegte Fertigkeitsniveau und andere zugehörige Informationen.
Nachdem der WebTV-Server die Clients 610 zusammengeführt hat,
benachrichtigt der WebTV-Server jeden Client über die Netzwerkadresse seines
zusammengeführten
Gegners (Block 1616). Als Antwort darauf trennt jeder zusammengeführte Client
die Verbindung mit dem WebTV-Server (Block 1618) und erstellt
auf einem Echtzeit-Netzwerk eine Verbindung zu dem zusammengeführten Gegner.
In dem bevorzugten Ausführungsbeispiel
kann diese Verbindung mittels einer direkten Telefonleitung erstellt
werden und die von jedem Client bereitgestellte Netzwerkadresse
ist seine Telefonnummer. Eine Kommunikationsverbindung mit einer
sehr geringen Latenzzeit kann zwischen den zusammengeführten Clients
erstellt werden, wodurch das Spielen eines vernetzten Echtzeit-Spiels
ermöglicht
wird (Block 1620). Fachleute mit normalen Kenntnissen in
diesem Bereich werden erkennen, dass andere herkömmliche Echtzeit-Netzwerkinfrastrukturen
für das
eigentliche Spielen ebenso verwendet werden können, nachdem die Client-Spieler
auf einem Nicht-Echtzeit-Netzwerk zusammengeführt wurden.
-
Online-Zugang
bei geringen Kosten
-
Bezug
nehmend auf 17 wird jetzt die Vorrichtung
zum Erzielen eines Online-Zugangs
bei geringen Kosten beschrieben. Das Kunden-/Benutzer-System 1710 beinhaltet
im Allgemeinen einen Netzwerkstecker 1712, einen Prozessor 1714 und eine
An zeigeneinheit 1716. Der Netzwerkstecker 1712 ist über die
Modemleitung 1718 mit dem Netzwerk 1720 verbunden,
welches dem Kunden/Benutzer Zugriff auf den WWW-Server 1722 bietet.
Verschiedene Zugangsanbieter 1721 sind so konfiguriert,
dass sie Zugang zu dem WWW-Server 1722 ermöglichen,
um Kunden und Benutzern Zugang zu den WWW-Servern zu bieten. Im
Allgemeinen hat der Kunde/Benutzer ein Benutzerkonto bei einem Zugangsanbieter,
der den Weg zum WWW-Server bereitstellt. Ein Ausführungsbeispiel
der vorliegenden Erfindung stellt dem Kunden/Benutzer die Möglichkeit
bereit, aus einer Vielzahl von Zugangsanbietern auszuwählen, wovon
sowohl der Kunde/Benutzer als auch die Zugangsanbieter profitieren.
Normalerweise stellen Zugangsanbieter einer speziellen Gruppe von Menschen
einen speziellen Service bereit. Ein Zugangsanbieter kann zum Beispiel
kommerzielle Unternehmen bedienen, die im Allgemeinen während der
normalen Geschäftszeiten
arbeiten, während
ein anderer Zugangsanbieter Kunden bedienen kann, die normalerweise
an Abenden, Wochenenden und Feiertagen tätig sind. Ein System, das es
Kunden erlaubt, den Zugangsanbieter außerhalb der Stoßzeiten
zu verwenden, würde
die Verwendung der Systeme optimieren und daher die Verwendung des
Systems eines bestimmten Zugangsanbieters über die gesamte Zeit ausgleichen.
Aus der Sicht des Kunden würde
die Möglichkeit,
verschiedene Zugangsanbieter zu verschiedenen Zeiten zu verwenden,
die Kosten für
den Zugang zu den Servern stark reduzieren. Somit können die
Kunden auf verschiedene Zugangsanbieter zugreifen, und die Zugangsanbieter können sich
wiederum einer breiten Auswahl an Kunden zur Verfügung stellen.
-
Weiterhin
Bezug nehmend auf 17 wird ein zentraler Zugangsserver 1724 in Übereinstimmung
mit der vorliegenden Erfindung dargestellt. Der Server ist mit dem
Kunden/Benutzer 1710 über
eine Modemleitung 1726 verbunden, um einen Zugangsanforderung
von einem Kunden/Benutzer zu empfangen. Die automatische Nummern-Identifikationseinheit 1728 empfängt den
eingehenden Anruf und identifiziert den Kunden/Benutzer 1710 über die eingehende
Telefonnummer wie oben beschrieben. Der Kunde/Benutzer hat normalerweise
ein Benutzerkonto beim zentralen Zugangsserver. Der zentrale Zugangsserver 1724 führt die
Datenliste 1730 mit Informationen in der Internetzugangsanbieter-Telefonliste 1732 und
der Kundenkriterienliste 1734. Die Kombination dieser beiden
Listen stellt dem zentralen Zugangsserver ausreichend Informationen
zum Analysieren der Kompatibilität
der Kunden/Benutzern mit den Zugangsanbietern bereit. Kunden-/Benutzerkriterien
wie die Tageszeit der Anforderung, Wochentag, Feiertage, Auftreten
von Besetztzeichen bei den Zugangsanbietern, akkumulierte oder vorhergesehene
Verbindungszeit, Zugangsqualität,
Verlässlichkeit der
Leistungsfähigkeit
und andere Kriterien werden verwendet, um einen kompatiblen Zugangsanbieter für einen
bestimmten Kunden zu finden. Die Informationen über Internetzugangsanbieter
werden dann mit den Kunden/Benutzerinformationen verglichen, um
eine passende Übereinstimmung
zu finden. Im Algorithmuserzeuger 1736 wird dann ein Algorithmus erzeugt
und an den Kunden/Benutzer 1710 über die Modemleitung 1726 an
den Kunden-/Benutzerprozessor 1714 gesendet,
damit der Kunde/Benutzer diesen verwenden kann, um einen Zugangsanbieter 1721 auszuwählen. Der
Prozessor 1714 entschlüsselt
dann den Algorithmus und wählt über das
Netzwerk 1720 einen Zugangsanbieter.
-
Bezug
nehmend auf 18 wird die Funktionsweise des
zentralen Zugangsservers 1721 in Verbindung mit dem Netzwerksystem
der 17 dargestellt. Im ersten Schritt 1840 greift
der Kunde/Benutzer über
die Telefonleitungen oder Modemleitungen 1726 der 17 auf
den zentralen Zugangsserver zu, um Informationen in Bezug auf einen
Zugangsanbieter abzufragen. Im nächsten
Schritt 1842 empfängt
der zentrale Zugangsserver die Zugangsanfrage und identifiziert
den Kunden mittels der automatischen Nummern-Identifikation (ANI)
wie oben beschrieben unter Verwendung herkömmlicher Techniken. Als Antwort
auf die Identifizierung des Kunden greift der zentrale Zugangsserver
in Schritt 1844 auf die Kundenkriterienliste zu. In Schritt 1846 greift
der zentrale Zugangsserver auf die Internetzugangsanbieter-Telefonliste
zu und analysiert die Kompatibilität der verschiedenen Zugangsanbieter
mit dem Kunden/Benutzer. Sobald Zuordnungen und alternative Entsprechungen
gefunden wurden, generiert der zentrale Zugangsserver in Schritt 1848 einen
Algorithmus im Algorithmuserzeuger 1736 und liefert ihn an
den Kunden/Benutzer, so dass der Kunde einen Internetzugangsanbieter
gemäß der Kundenkriterien und
der entsprechenden Kompatibilität
mit dem Zugangsanbieter auswählen
kann. In Schritt 1850 empfängt der Kunde/Benutzer den
Algorithmus und entschlüsselt
den Algorithmus, so dass der Prozessor 1714 in Schritt 1852 einen
Zugangsanbieter auswählen
kann. Zuletzt verbindet sich der Kunde/Benutzer in Schritt 1854 mit
einem Internetzugangsanbieter und greift auf das Internet zu.
-
In
einem Betriebsbeispiel kann die Client-Software nach der anfänglichen
Verbindung eine 800-Nummer mit dem zentralen Zugangsserver anwählen. Unter
Verwendung der ANI kann der Server eine Datenbankprüfung bezüglich der
von ANI identifizierten Num mer durchführen und der Client-Software
zwei lokale Telefonnummern geben. Eine erste lokale Nummer für den Modempool
eines Internetzugangsanbieters bedient Zugriffe während der
Geschäftszeiten
und eine zweite lokale Nummer für
den Modempool eines anderen Internetzugangsanbieters bedient Kunden
außerhalb
der Geschäftszeiten.
Der Server kann dann einen Algorithmus senden, der von der Client-Software
ausgeführt
werden kann. Die Software des Clients prüft dann die Tageszeit und den
Wochentag und kann unter Verwendung des Algorithmus einen kompatiblen
Zugangsanbieter auswählen.
Ist die Zeit zum Beispiel zwischen 9 und 17 Uhr und der Tag ein
Wochentag, kann der Algorithmus den Benutzer zum Anwählen eines
Internetzugangsanbieters leiten, der Geschäftskunden bedient. Andernfalls
kann der Benutzer zum Anwählen
eines konsumentenbasierten Systems umgeleitet werden. Ist es ein
Feiertag, würde
der Algorithmus ebenfalls entsprechend funktionieren. Der Algorithmus
kann es dem Benutzer auch erlauben, eine alternative Nummer anzuwählen für den Fall,
dass die Leitung zu dem ausgewählten
Zugangsanbieter besetzt ist. Der Algorithmus kann auch an Kunden
gerichtet sein, die Internetzugangsanbieter benötigen, welche günstigere
Preise für
Viel- und Wenignutzer
anbieten. Wenn ein Benutzer zum Beispiel in einem bestimmten Monat
einen gewissen Betrag an Verbindungszeit ansammelt, kann der zentrale
Zugangsserver den Benutzer zum Zugriff auf einen anderen Internetzugangsanbieter,
der für
Vielnutzer billiger ist, weiterleiten. Gleichermaßen kann
ein zentraler Zugangsserver einen Benutzer, der normalerweise ein
Wenignutzer ist, auf einen Internetzugangsanbieter leiten, der für Wenignutzer
billiger ist.
-
In
einem anderen Ausführungsbeispiel
kann die Client-Software so eingerichtet sein, dass sie bei jeder
Verbindung den zentralen Zugangsserver prüft, um neue Telefonnummern
und neue Algorithmen zu erhalten, mit denen ein neuer Zugangsanbieter
ausgewählt
werden kann. Der Client sollte dann auch angewiesen werden, eine
andere Telefonnummer zu wählen
oder sich unter einem anderen Benutzernamen anzumelden. Das könnte in
bestimmten Situationen sehr vorteilhaft sein. Wenn ein Internetzugangsanbieter
beispielsweise eine bestimmte Anzahl von Stunden für ein bestimmtes
Benutzerkonto bereitstellt, könnte
der zentrale Zugangsserver verschiedene Clients so umleiten, dass
sie verschiedene Konten teilen, indem er die Clients anweist, wann, unter
welchem Benutzernamen und für
wie lange sie sich anmelden sollen. Auf diese Art kann der zentrale Zugangsserver
jedes Benutzerkonto bis zu seinem Höchstwert ausnutzen. Im Fall
der Benutzerkonten mit Flat-Rate-Zugang, so wie die von AT&T und WorldNet angebotenen,
könnte
ein bestimmtes Benutzerkonto vierundzwanzig Stunden am Tag verwendet
werden, von einer Reihe von Benutzern geteilt, jedoch nie von mehr
als einem Benutzer gleichzeitig verwendet.
-
In
einem anderen Ausführungsbeispiel
bestimmt der zentrale Zugangsserver nach der ersten Verbindung mit
dem zentralen Zugangsserver, dass sich der Client in einem isolierten
geografischen Gebiet befindet und der zentrale Zugangsserver könnte dem
Client einen regionalen Internetzugangsanbieter bereitstellen, der
für diese
Region einen besonders niedrigen Preis anbietet. Ein national tätiger Internetzugangsanbieter
kann beispielsweise einen niedrigen Stundenpreis und ein enormes
Netzwerk von Modempools, bekannt als Point-of-Presence (PoP), in
den Vereinigten Staaten, jedoch keinen PoP in einem bestimmten isolierten
Gebiet wie in South Lake Tahoe, Kalifornien haben. Es kann einen
lokalen Internetzugangsanbieter in diesem bestimmten isolierten
Gebiet geben, doch wegen des geringen Größenvorteils könnte der
lokale Anbieter einen höheren Stundenpreis
haben. Wenn der zentrale Zugangsserver bestimmt, dass sich der Client
in diesem isolierten Gebiet befindet, könnte der Client an den lokalen Internetzugangsanbieter
geleitet werden, obwohl der nationale Internetzugangsanbieter einen
günstigeren Stundenpreis
haben könnte.
Der zentrale Zugangsserver würde
dann bestimmen, welches Zugangsszenario für den speziellen Kunden das
beste ist. Daher kann der zentrale Zugangsserver dem Kunden Geld
sparen, indem er nicht nur die Kosten des Dienstes des Internetzugangsanbieters
in Betracht zieht, sondern auch die Kosten des Telefonanrufs zum
Erreichen des alternativen Internetzugangsanbieters.
-
Daher
verbessern eine verbesserte Vorrichtung und ein verbessertes Verfahren
für die
Verwendung der Netzwerkadresseninformationen die Leistungsfähigkeit
der Netzwerktransaktionen wie beschrieben.
-
Die
hier beschriebenen speziellen Anordnungen und Verfahren dienen lediglich
der Darstellung der Prinzipien der vorliegenden Erfindung.
-
Obwohl
diese Erfindung in Zusammenhang mit einem bestimmten Ausführungsbeispiel
dargelegt wurde, sollte sie nicht als darauf beschränkt betrachtet
werden. Vielmehr ist die vorliegende Erfindung lediglich auf den
Umfang der angefügten
Patentansprüche
begrenzt.