RU2169437C1 - Procedure to gain access to objects for users of telecommunication network - Google Patents

Procedure to gain access to objects for users of telecommunication network Download PDF

Info

Publication number
RU2169437C1
RU2169437C1 RU99124604A RU99124604A RU2169437C1 RU 2169437 C1 RU2169437 C1 RU 2169437C1 RU 99124604 A RU99124604 A RU 99124604A RU 99124604 A RU99124604 A RU 99124604A RU 2169437 C1 RU2169437 C1 RU 2169437C1
Authority
RU
Russia
Prior art keywords
objects
users
user
access
database system
Prior art date
Application number
RU99124604A
Other languages
Russian (ru)
Other versions
RU99124604A (en
Inventor
Рудольф Риттер
Клаудио КАБАНО
Эрик ЛАУПЕР
Original Assignee
Свисском Мобиле Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Свисском Мобиле Аг filed Critical Свисском Мобиле Аг
Priority to RU99124604A priority Critical patent/RU2169437C1/en
Application granted granted Critical
Publication of RU2169437C1 publication Critical patent/RU2169437C1/en
Publication of RU99124604A publication Critical patent/RU99124604A/en

Links

Abstract

FIELD: communication. SUBSTANCE: claim describes procedure making it possible for first mobile user of telecommunication network in which users are identified by operator of this telecommunication network with the aid of personal identification module to give other users of telecommunication network access to objects. Procedure is distinguished by presence of following stages: redundancy by first user of segment of storage in one accessible system of data base from specified telecommunication network in which assemblage of users as minimum can arrange objects, placement by first user of objects in mentioned segment of storage, assignment by first user of authority for access to mentioned objects, sending of request by second user to system of data base, authorization by system of data base of second user to give him access to objects. Information identifying second user kept in personal identification module is used to identify him in system of data base. Response signal is sent to second user by system of data base if his access to objects is authorized. EFFECT: development of procedure in which users can identify themselves with the help of identifying module that can utilize such identification to check authority of access to various objects of contractors. 47 cl, 1 dwg

Description

Настоящее изобретение относится к способу предоставления пользователям телекоммуникационной сети доступа к объектам, в частности к документам, мультимедийным объектам, прикладному программному обеспечению и/или процессам. Настоящее изобретение относится, в частности, к способу предоставления доступа к объектам мобильным пользователям сети, в которой идентификация пользователей осуществляется с помощью идентификационного модуля, например с помощью персональной чип-карты (карты со встроенной микросхемой), в частности с помощью так называемой SIM-карты (от англ. "subscriber identification module", модуль идентификации абонента). The present invention relates to a method for providing users of a telecommunications network access to objects, in particular documents, multimedia objects, application software and / or processes. The present invention relates, in particular, to a method for providing access to objects to mobile users of a network in which users are identified using an identification module, for example using a personal chip card (card with an integrated chip), in particular using a so-called SIM card (from the English. "subscriber identification module", subscriber identity module).

Телекоммуникационные системы, предоставляющие другим пользователям доступ к данным и объектам, уже известны. В этих системах, называемых также системами с опросом, различные поставщики услуг могут размещать объекты и информацию в различных узлах телекоммуникационной сети, к которым затем пользователи со своей стороны могут получать доступ. Сеть Интернет является известным примером такой системы. Telecommunication systems that provide other users with access to data and objects are already known. In these systems, also called polling systems, various service providers can place objects and information in various nodes of the telecommunication network, which then users can access for their part. The Internet is a well-known example of such a system.

Обычно пользователи подсоединяются к местному поставщику услуг в сети Интернет (так называемому Интернет-провайдеру) через телефонную сеть общего пользования. Как правило, пользователи не идентифицируются персонально компанией-владельцем телефонной сети, а идентификации подлежат независимо от пользователя лишь применяемые оконечные устройства для расчета оплаты за оказание услуг связи. Обычно пользователям для входа в сеть Интернет необходимо сообщать своему Интернет-провайдеру пароль для идентификации, однако многие Интернет-провайдеры не требуют абсолютно достоверной идентификации. В результате сетью Интернет могут пользоваться анонимные и недостоверно идентифицированные пользователи. Кроме того, Интернет-провайдер, как правило, не передает идентифицирующие пользователей данные другим поставщикам информации. Typically, users connect to a local Internet service provider (a so-called Internet service provider) through a public switched telephone network. As a rule, users are not personally identified by the company owning the telephone network, and only the terminal devices used to calculate the payment for the provision of communication services are subject to identification, regardless of the user. Typically, users to enter the Internet need to inform their ISP of a password for identification, however, many Internet providers do not require absolutely reliable identification. As a result, anonymous and unauthenticated users can use the Internet. In addition, the Internet service provider, as a rule, does not transfer user identifying data to other information providers.

Поскольку идентифицирующая пользователей сети Интернет информация не является абсолютно достоверной, она не может использоваться для проверки полномочий доступа этих пользователей к конфиденциальным объектам, например к личным или служебным документам. Поставщики конфиденциальных или платных объектов и документов в сети Интернет, как правило, требуют от пользователей идентифицировать себя с помощью пароля, прежде чем им будет предоставлен доступ к защищенным областям памяти. Пользователи в этом случае идентифицируются непосредственно поставщиком (услуг или информации) и получают за предоставленные услуги несколько счетов, а именно первый счет от телефонной компании за подсоединение к Интернет-провайдеру, второй счет от самого Интернет-провайдера за предоставление доступа в сеть Интернет и третий счет от поставщика объектов за доступ к запрошенным объектам. Такой метод расчета достаточно неудобен для пользователя. Since the information identifying Internet users is not absolutely reliable, it cannot be used to verify the access rights of these users to confidential objects, such as personal or business documents. Providers of confidential or paid objects and documents on the Internet typically require users to identify themselves with a password before they are granted access to protected areas of memory. Users in this case are identified directly by the provider (of services or information) and receive several bills for the services provided, namely the first bill from the telephone company for connecting to the Internet provider, the second bill from the Internet provider itself for providing access to the Internet and the third bill from an object provider for accessing the requested objects. This calculation method is quite inconvenient for the user.

Кроме того, известны сотовые сети радиосвязи и другие сети, в которых пользователи, часто называемые также абонентами, идентифицируют себя с помощью идентификационного модуля, часто называемого SIM-картой и выполненного в форме чип-карты. Идентификация пользователей этих сетей компанией-владельцем сети (называемой также оператором сети) является достаточно надежной и достоверной и не зависит от используемого оконечного устройства. Примером такой сети является сотовая сеть связи, работающая в стандарте GSM (от англ. "Global System for Mobile communications", глобальная система мобильных коммуникаций). In addition, cellular radio communication networks and other networks are known in which users, often also called subscribers, identify themselves using an identification module, often called a SIM card, in the form of a chip card. The identification of users of these networks by the company-owner of the network (also called the network operator) is quite reliable and reliable and does not depend on the terminal device used. An example of such a network is a GSM cellular communication network (from the English "Global System for Mobile communications", a global system of mobile communications).

GSM-сеть разрабатывалась в первую очередь для речевого обмена между подвижными пользователями. Однако средства согласования (интерфейсы) GSM-сетей с другими сетями, например сетью Интернет, также известны и описаны, в частности, в EP-A1 0841788. Тем самым абонентам сотовой сети связи предоставляется возможность получения доступа и к данным, которые поставщик поместил в хост-узле в сети Интернет, и принимать эти данные, например, на мобильные оконечные устройства, в частности на мобильные радиотелефоны или портативные персональные компьютеры. Протокол обмена данными и приложениями в пределах сотовой сети связи был подробно разработан, в частности, организацией WAP-Forum (Wireless Application Protocol, WAP-протокол, представляющий собой протокол беспроводного доступа к информационным и сервисным ресурсам сети Интернет непосредственно с мобильных телефонов). The GSM network was developed primarily for voice exchange between mobile users. However, the means of coordination (interfaces) of GSM networks with other networks, for example, the Internet, are also known and described, in particular, in EP-A1 0841788. Thus, subscribers of a cellular communication network are given the opportunity to access the data that the provider has placed on the host -nodel on the Internet, and receive this data, for example, to mobile terminal devices, in particular to mobile radiotelephones or portable personal computers. The protocol for exchanging data and applications within a cellular communication network was developed in detail, in particular, by the WAP Forum (Wireless Application Protocol, a WAP protocol that is a protocol for wireless access to information and service resources of the Internet directly from mobile phones).

Абоненты сотовой сети связи, которые таким путем с помощью своего мобильного оконечного устройства подсоединяются к сети Интернет, идентифицируются только в пределах самой сотовой сети связи. Однако эта достоверная и надежная идентификация пользователей с помощью чип-карты не может быть использована поставщиками объектов в сети Интернет для проверки полномочий этих пользователей для доступа к защищенным объектам. Кроме того, поставщики объектов не могут простым образом выставить счет этим пользователям за их обращения к указанным объектам. Subscribers of a cellular communication network, which in this way using their mobile terminal device are connected to the Internet, are identified only within the cellular communication network itself. However, this reliable and reliable identification of users using a chip card cannot be used by providers of objects on the Internet to verify the credentials of these users to access protected objects. In addition, property providers cannot simply bill these users for their access to the specified property.

Исходя из вышеизложенного в основу настоящего была положена задача разработать такой способ для предоставления пользователям телекоммуникационной сети доступа к объектам, в котором пользователи могли бы идентифицировать себя с помощью идентификационного модуля и в котором такая идентификация могла бы использоваться и для проверки полномочий доступа к различным объектам различных поставщиков. Based on the foregoing, the present task was based on the development of such a method for providing users of a telecommunication network with access to objects in which users could identify themselves using an identification module and in which such identification could be used to verify access rights to various objects of various suppliers .

Другая задача изобретения состоит в том, чтобы разработать такой способ, который мог бы использоваться подвижными пользователями, не связанными с постоянным узлом в телекоммуникационной сети. Подвижными пользователями в контексте настоящего изобретения называют пользователей, которые могут подключаться к телекоммуникационной сети в различных узлах и идентификация которых не зависит от географического местоположения. В качестве примера подвижных пользователей можно назвать абонентов цифровой сотовой сети связи, пользователей сетей связи с фиксированными линиями и сетей ВЧ-связи по ЛЭП, причем пользователи в таких сетях могут быть идентифицированы персонально и независимо от используемого оконечного устройства с помощью идентификационного модуля. Another objective of the invention is to develop such a method that could be used by mobile users who are not associated with a permanent node in a telecommunication network. Mobile users in the context of the present invention are called users who can connect to the telecommunications network at various nodes and whose identification does not depend on geographical location. As an example of mobile users, digital cellular network subscribers, users of fixed-line communication networks and high-frequency communication networks using power lines can be mentioned, and users in such networks can be identified personally and independently of the terminal device used using the identification module.

Еще одна задача изобретения состоит в том, чтобы разработать такой способ, в котором и поставщики объектов могли бы быть идентифицированы с помощью идентификационного модуля, чтобы обеспечивать возможность их достоверной идентификации и чтобы они сами могли решать вопрос касательно разрешения доступа к хранящимся данным. Another objective of the invention is to develop such a method in which the suppliers of objects could be identified using the identification module, to ensure the possibility of their reliable identification and so that they themselves can decide on the issue of allowing access to stored data.

Предоставляемые поставщиком объекта полномочия доступа к объектам могут выдаваться на имя конкретного пользователя или владельцу маркера. В первом случае доступ к соответствующим объектам имеют лишь те пользователи, имя или идентификационные данные которых содержатся в составленном поставщиком списке. Во втором случае для получения доступа пользователи должны приобрести передаваемый от одного лица другому маркер. Эти маркеры содержат, например, электронный ключ к соответствующим документам и могут быть также проданы или переуступлены. Таким образом, может продаваться также авторское право на документ, например на текст или мультимедийный документ. Authority for accessing objects provided by the object provider can be issued in the name of a specific user or to the owner of the token. In the first case, only those users whose name or identification data are contained in the list compiled by the supplier have access to the relevant objects. In the second case, in order to gain access, users must purchase a token transferred from one person to another. These markers contain, for example, an electronic key to the relevant documents and can also be sold or transferred. Thus, the copyright of a document, such as text or a multimedia document, can also be sold.

Поставленные задачи решаются предложенным способом предоставления пользователям телекоммуникационной сети доступа к объектам, позволяющим первому подвижному пользователю телекоммуникационной сети, в которой пользователи идентифицируются оператором этой телекоммуникационной сети с помощью персонального идентификационного модуля, предоставлять другим пользователям телекоммуникационной сети доступ к объектам. Согласно изобретению способ характеризуется наличием следующих стадий: резервирование первым пользователем области памяти в одной доступной из указанной телекоммуникационной сети системе базы данных, в которой могут размещать объекты по меньшей мере множество пользователей, размещение первым пользователем объектов в указанной области памяти, назначение первым пользователем полномочий доступа к указанным объектам, посылку вторым пользователем запроса в систему базы данных, проверку системой базы данных полномочий второго пользователя для получения доступа к объектам, при этом для идентификации второго пользователя в системе базы данных используется идентифицирующая его информация, хранящаяся в его персональном идентификационном модуле, и посылку ответа из системы базы данных второму пользователю в случае наличия у него полномочий для получения доступа к объектам. The tasks are solved by the proposed method of providing users of a telecommunications network with access to objects that allow the first mobile user of a telecommunications network, in which users are identified by the operator of this telecommunications network using a personal identification module, to provide other users of the telecommunications network with access to objects. According to the invention, the method is characterized by the presence of the following stages: reservation by the first user of a memory area in one database system accessible from the indicated telecommunication network, in which at least a plurality of users can place objects, placement by the first user of objects in the indicated memory area, assignment of access rights to the first user to to the specified objects, sending a second user a request to the database system, checking the database system’s credentials of the second user user to access objects, while identifying the second user in the database system, the information that identifies him is stored in his personal identification module and sending a response from the database system to the second user if he has authority to gain access to the objects.

В соответствии с изобретением система базы данных распределена по различным хост-узлам, доступным из телекоммуникационной сети. According to the invention, the database system is distributed among various host nodes accessible from a telecommunication network.

Предпочтительно, чтобы телекоммуникационная сеть была цифровой сотовой сетью связи. Preferably, the telecommunications network is a digital cellular communication network.

Предпочтительно также, чтобы телекоммуникационная сеть была цифровой сетью высокочастотной связи по линиям электропередач (сеть ВЧ-связи по ЛЭП). It is also preferable that the telecommunications network is a digital high-frequency communication network over power lines (RF communication network over power lines).

Предпочтительно также, чтобы телекоммуникационная сеть была цифровой телефонной сетью, в которой идентификация пользователей осуществляется независимо от используемого оконечного устройства с помощью чип-карты. It is also preferred that the telecommunication network is a digital telephone network in which user identification is carried out independently of the terminal device used by means of a chip card.

В соответствии с изобретением система базы данных должна быть соединена использующим протокол управления передачей/межсетевой протокол каналом (TCP/IP-каналом) передачи данных с телекоммуникационной сетью. In accordance with the invention, the database system should be connected using a transmission control protocol / Internet protocol channel (TCP / IP channel) for transmitting data with a telecommunication network.

В соответствии с изобретением запросы от пользователей и ответы из системы базы данных преобразуются в интерфейсе прямого доступа к сети Интернет (ПДИ-интерфейсе), обеспечивающем соединение между телекоммуникационной сетью и TCP/IP-каналом передачи данных. In accordance with the invention, requests from users and responses from the database system are converted into a direct Internet access interface (PDI interface) providing a connection between a telecommunication network and a TCP / IP data transmission channel.

Пользователи согласно предложенному способу не требуют получения полномочий на доступ к определенным общедоступным объектам. Users according to the proposed method do not require obtaining authority to access certain public objects.

Важно отметить, что пользователи предоставляют право доступа к определенным объектам только ограниченному числу предварительно определенных пользователей (замкнутой группе пользователей), и что пользователи предоставляют право доступа к определенным объектам только самим себе. It is important to note that users grant access to certain objects to only a limited number of predefined users (a closed group of users), and that users provide access to certain objects only to themselves.

Пользователи могут предоставлять также право доступа к определенным объектам только владельцам определенного маркера, который содержит электронный ключ, причем после обращения к соответствующим объектам маркер аннулируется. Users can also grant access to certain objects only to owners of a certain marker, which contains an electronic key, and after accessing the corresponding objects, the marker is canceled.

При этом маркер аннулируется лишь в том случае, когда система базы данных получит подтверждение от запрашивающего пользователя о том, что он в полном объеме получил соответствующие объекты. In this case, the marker is canceled only when the database system receives confirmation from the requesting user that he has fully received the relevant objects.

В соответствии с изобретением идентификация пользователей в системе базы данных дополнительно осуществляется введением пароля, который затребуется администратором пользователей, причем пароль затребуется приложением в идентифицикационном модуле пользователя. In accordance with the invention, user identification in the database system is additionally carried out by entering a password that is requested by the user administrator, the password being requested by the application in the user identification module.

В соответствии с изобретением идентификация пользователей в системе базы данных дополнительно осуществляется с помощью электронного ключа, хранящегося в памяти их идентификационного модуля. In accordance with the invention, user identification in the database system is additionally carried out using an electronic key stored in the memory of their identification module.

Предпочтительно, когда идентифицирующая информация представляет собой код международной идентификации подвижных абонентов (IMSI-идентификатор). Preferably, the identifying information is an international mobile subscriber identity code (IMSI identifier).

Идентифицирующая информация может содержаться в сетевом приложении в идентификационном модуле. Identification information may be contained in a network application in an identification module.

Необходимо подчеркнуть, что в соответствии с изобретением электронный ключ выдается доверенной третьей стороной. It must be emphasized that in accordance with the invention, the electronic key is issued by a trusted third party.

Согласно изобретению по меньшей мере в некоторых сообщениях, которыми обмениваются пользователь и система базы данных, проставляется цифровая подпись. According to the invention, at least in some messages exchanged between the user and the database system, a digital signature is affixed.

Целесообразно, чтобы полнота по меньшей мере некоторых передаваемых запросов и/или объектов проверялась с помощью электронного ключа. It is advisable that the completeness of at least some of the transmitted requests and / or objects is checked using an electronic key.

В системе базы данных может сохраняться персональная конфигурация по меньшей мере для некоторых пользователей. A personal configuration may be stored in the database system for at least some users.

При этом персональные конфигурации содержат предпочтительные для пользователей параметры использования системы базы данных, и в персональных конфигурациях указываются предпочтительные запросы пользователей в виде электронных закладок. At the same time, personal configurations contain user-preferred parameters for using the database system, and personal configurations indicate preferred user requests in the form of electronic bookmarks.

В соответствии с изобретением для резервирования области памяти идентификация пользователей-владельцев объектов может осуществляться с помощью идентификационного модуля, причем резервируемые области памяти могут быть сданы в аренду пользователям-владельцам объектов. In accordance with the invention, for the reservation of a memory area, the identification of users-owners of objects can be carried out using an identification module, and the reserved areas of memory can be leased to users-owners of objects.

Следует отметить, что согласно способу по изобретению плата, начисляемая за арендованные области (440) памяти, зависит от объема хранящихся в них данных и от продолжительности хранения. It should be noted that according to the method according to the invention, the fee charged for rented areas (440) of memory depends on the amount of data stored in them and on the duration of storage.

Пользователи в соответствии с предложенным способом резервируют области памяти и помещают объекты в эти области памяти через сеть Интернет. Users in accordance with the proposed method reserve memory areas and place objects in these memory areas via the Internet.

Желательно для обмена данными между оконечными устройствами и системой базы данных и для меню-структуры использовать WAP-протокол, представляющий собой протокол беспроводного доступа к информационным и сервисным ресурсам сети Интернет непосредственно с мобильных телефонов. It is advisable to use the WAP protocol, which is a protocol for wireless access to information and service resources of the Internet directly from mobile phones, for exchanging data between terminal devices and the database system and for the menu structure.

В соответствии с предложенным способом по меньшей мере некоторые объекты являются документами, либо мультимедийными объектами, либо приложениями, которые могут быть запущены вторыми пользователями. In accordance with the proposed method, at least some objects are documents, or multimedia objects, or applications that can be run by second users.

Изобретение предусматривает, что при обработке по меньшей мере некоторых запросов начисляется определенная сумма, подготавливается сообщение по меньшей мере с одним указанием об этой сумме и направляется в расчетный центр в телекоммуникационной сети, при этом расчетным центром в счет пользователям включается также плата за трафик в этой телекоммуникационной сети, и расчетный центр записывает пользователю эту сумму в дебет. The invention provides that when processing at least some requests a certain amount is charged, a message is prepared with at least one indication of this amount and sent to the billing center in the telecommunication network, while the billing center also charges users for the traffic in this telecommunication network, and the billing center writes the user this amount in the debit.

Причем по меньшей мере некоторые суммы автоматически списываются с предварительно внесенной денежной суммы в идентификационном модуле пользователя и по меньшей мере некоторые суммы вместе со счетом за использование услуг телекоммуникационной сети включаются в счет вторым пользователям. Moreover, at least some amounts are automatically debited from the previously deposited amount in the user identification module, and at least some amounts, together with the account for using telecommunication network services, are included in the account for the second users.

В соответствии с изобретением первые пользователи могут устанавливать дату истечения срока хранения объектов, после которой эти объекты уже не могут быть доступны. In accordance with the invention, first users can set the expiration date for the storage of objects, after which these objects can no longer be accessed.

Кроме того, первые пользователи могут устанавливать временной интервал хранения объектов, в течение которого эти объекты могут быть доступны. In addition, first users can set the time interval for storing objects during which these objects can be accessed.

Согласно изобретению по меньшей мере некоторые первые пользователи могут предусматривать для хранимых объектов определенное качество услуг. According to the invention, at least some of the first users may provide a certain quality of service for the stored objects.

Вместе с тем по меньшей мере некоторые вторые пользователи могут задавать в персональной конфигурации информацию об определенном качестве услуг, с которым эти пользователи могут принимать указанные объекты. At the same time, at least some second users can specify in a personal configuration information about a certain quality of service with which these users can receive these objects.

При этом информация о качестве услуг содержит информацию о минимальной ширине полосы пропускания для передачи объектов, а также информацию о максимальном времени передачи объекта. Moreover, information on the quality of services contains information about the minimum bandwidth for the transmission of objects, as well as information about the maximum transmission time of the object.

При этом информация о качестве услуг содержит информацию о предпочтительном канале передачи. Moreover, the quality of service information contains information about the preferred transmission channel.

Предпочтительно объекты хранить в каталоге, по меньшей мере частично определенном администратором базы данных, при этом по меньшей мере некоторые объекты являются поисковыми машинами, которые индексируют и/или каталогизируют другие объекты для обеспечения их поиска. Preferably, the objects are stored in a directory at least partially determined by the database administrator, while at least some of the objects are search engines that index and / or catalog other objects to enable them to be searched.

Согласно изобретению персональная конфигурация содержит данные об оконечном устройстве, используемом вторым пользователем. According to the invention, the personal configuration contains data about the terminal device used by the second user.

Изобретение также дает возможность по меньшей мере некоторые запрошенные объекты передавать на другое устройство через Bluetooth-интерфейс. The invention also enables at least some of the requested objects to be transferred to another device via a Bluetooth interface.

Ниже изобретение более подробно поясняется описанием примера одного из вариантов его осуществления со ссылкой на прилагаемый чертеж, на котором в виде блок-схемы представлены наиболее важные компоненты телекоммуникационной системы для осуществления способа. Below the invention is explained in more detail by describing an example of one of the variants of its implementation with reference to the accompanying drawing, in which in the form of a block diagram presents the most important components of a telecommunication system for implementing the method.

На этом чертеже схематично показано оконечное устройство 1 пользователя, которое может быть использовано в телекоммуникационной сети 2. Такое оконечное устройство 1 может представлять собой, например, цифровое мобильное радиоустройство (МУ), например, мобильный радиотелефон или портативный персональный компьютер типа "лаптопа"/"пальмтопа", который, например, может быть использован в GSM-сети 20 или в UMTS-сети. Оконечное устройство 1 может быть также оконечным устройством сетей высокочастотной связи по линиям электропередач (ВЧ-связь по ЛЭП) (PLC-сетей от англ. "Power Line Communications"), которое может быть соединено с другими оконечными устройствами через электросеть телекоммуникационной сети 2. В одном из вариантов оконечное устройство 1 представляет собой обычное оконечное устройство в сети с фиксированными линиями, например телефонный аппарат, факсимильный аппарат, телеприемник, радиоприемник или ЦРВ-приемник (приемник цифрового радиовещания), либо персональный компьютер с модемом, оснащенным устройством считывания чип-карт. This drawing schematically shows a user terminal 1 that can be used in a telecommunications network 2. Such a terminal 1 can be, for example, a digital mobile radio device (MU), for example, a mobile radiotelephone or laptop / laptop type personal computer palmtop ", which, for example, can be used in a GSM network 20 or in a UMTS network. The terminal device 1 can also be the terminal device of high-frequency communication networks over power lines (RF communication over power lines) (PLC networks from the English "Power Line Communications"), which can be connected to other terminal devices through the power network of telecommunication network 2. In In one embodiment, the terminal device 1 is a conventional terminal device in a network with fixed lines, for example, a telephone, a fax machine, a television receiver, a radio receiver or a central digital broadcast receiver (digital broadcast receiver), or a sleepy computer with a modem equipped with a chip card reader.

Оконечное устройство в данном примере имеет идентификационный модуль 10 (более подробно описанный ниже), средства 11 обработки данных (например, процессор с соответствующими запоминающими средствами), средства 12 ввода, например клавиатуру, микрофон, перо или мышь, а также устройство 13 отображения, например дисплей на жидких кристаллах и/или динамик. Предпочтительно оконечное устройство 1 содержит, кроме того, беспроводный интерфейс 14, с помощью которого он может соединяться с другими устройствами 6 в том же помещении. Такой беспроводный интерфейс 14 может представлять собой, например, инфракрасный интерфейс, например, согласно протоколу lrdA (разработанный Ассоциацией по инфракрасной передаче данных, IRDA), или предпочтительно радиоинтерфейс согласно спецификациям Bluetooth. Другое устройство 6 может служить, например, для расширения возможностей обычно переносного оконечного устройства 1 по вводу, отображению или сохранению информации. Это устройство 6 может представлять собой, например, персональный компьютер, который обладает большими возможностями по сохранению и обработке информации, устройство визуального отображения информации, например монитор, проектор, телевизионный приемник или принтер, или же приемное устройство, например персональный компьютер с подсоединением к сети Интернет, ЦРВ-приемник и т.д. Передача данных между оконечным устройством 1 и периферийным устройством 6 является предпочтительно двунаправленной. The terminal device in this example has an identification module 10 (described in more detail below), data processing means 11 (for example, a processor with corresponding storage means), input means 12, for example a keyboard, microphone, pen or mouse, as well as a display device 13, for example liquid crystal display and / or speaker. Preferably, the terminal device 1 further comprises a wireless interface 14 with which it can be connected to other devices 6 in the same room. Such a wireless interface 14 may be, for example, an infrared interface, for example, according to the lrdA protocol (developed by the Infrared Data Association, IRDA), or preferably a radio interface according to Bluetooth specifications. Another device 6 may serve, for example, to expand the capabilities of a typically portable terminal device 1 for inputting, displaying, or storing information. This device 6 can be, for example, a personal computer that has great capabilities for storing and processing information, a device for visual display of information, such as a monitor, projector, television receiver or printer, or a receiving device, for example a personal computer with an Internet connection , DEM receiver, etc. The data transmission between the terminal device 1 and the peripheral device 6 is preferably bi-directional.

Средства 11 обработки данных предпочтительно имеют аппаратные компоненты, а также программные модули, например WAP-модуль ("Wireless Application Protocol"), обеспечивающие прием и передачу данных согласно WAP-протоколу. The data processing means 11 preferably have hardware components, as well as software modules, for example a WAP module ("Wireless Application Protocol"), capable of receiving and transmitting data according to the WAP protocol.

Другими компонентами в оконечном устройстве 1 могут также являться, например, непоказанный GPS-приемник (от англ. "Global Positionning System", приемник глобальной спутниковой системы местоопределения), или другое устройство определения местоположения, с помощью которого может быть установлено географическое местоположение оконечного устройства. Other components in the terminal 1 may also be, for example, a GPS receiver not shown (from the Global Positionning System, global satellite positioning system receiver), or another positioning device with which the geographical location of the terminal can be established.

Пользователь оконечного устройства 1 идентифицируется в сети 2 с помощью идентификационного модуля 10, например, вставленной в оконечное устройство чип-карты. Такие идентификационные карты уже являются обычными, в частности, в сотовых GSM-сетях телефонной связи и применяются также в декодерах приема платных ТВ-каналов и в различных информационных вычислительных (компьютерных) сетях. Идентификационная карта 10 предпочтительно имеет непоказанный процессор, например микропроцессор со встроенной памятью, а также непоказанные контактные площадки для соединения карты с оконечным устройством. The user of the terminal device 1 is identified in the network 2 by means of an identification module 10, for example, a chip card inserted in the terminal device. Such identification cards are already common, in particular, in GSM cellular telephone networks and are also used in decoders for receiving paid TV channels and in various information computing (computer) networks. The identification card 10 preferably has a processor not shown, for example a microprocessor with built-in memory, as well as contact pads not shown for connecting the card to a terminal device.

Идентификационные данные 102, которые однозначно характеризуют пользователя в телекоммуникационной сети 2, сохраняются в защищенной области памяти карты 10. Такие данные известны, например, в GSM-сетях под названием IMSI (от англ. "International Mobile Subscriber Identity", код международной идентификации подвижных абонентов). Как более подробно описано ниже, такой идентификатор используется согласно изобретению и для идентификации пользователей в системе 4 базы данных. The identification data 102, which uniquely characterizes the user in the telecommunication network 2, is stored in the protected area of the memory card 10. Such data is known, for example, in GSM networks under the name IMSI (from the English. "International Mobile Subscriber Identity", code for the international identification of mobile subscribers ) As described in more detail below, such an identifier is used according to the invention and to identify users in the database system 4.

В качестве идентификации в одном из вариантов осуществления настоящего изобретения предусмотрена возможность использования в чип-карте с поддержкой Java сетевого приложения, в частности Java-приложения, например, с GSM-функциями. Благодаря этому предлагаемый способ может быть осуществлен также с использованием карты с поддержкой Java. As an identification, in one embodiment of the present invention, it is possible to use a network application in a chip card with Java support, in particular a Java application, for example, with GSM functions. Due to this, the proposed method can also be implemented using a card with Java support.

Кроме того, в идентификационной карте 10 предпочтительно имеются средства 100 шифрования и создания цифровой подписи (сигнатуры), позволяющие подписывать и зашифровывать передаваемые по сети 2 сообщения и аутентифицировать их. С этой целью предпочтительно используется ТТР-метод (от англ. "Trusted Third Party", доверенная третья сторона), описанный в заявке PCT/CH90/00096. Этот метод обеспечивает конфиденциальность, аутентификацию и неоспоримость источника информации, целостность данных и аутентификацию соответствующего отправителя. In addition, the identification card 10 preferably has means 100 for encrypting and creating a digital signature (signature), allowing you to sign and encrypt messages transmitted over the network 2 and authenticate them. For this purpose, the TTP method (from the English "Trusted Third Party", trusted third party) described in PCT / CH90 / 00096 is preferably used. This method ensures the confidentiality, authentication and indisputability of the source of information, data integrity and authentication of the corresponding sender.

Кроме того, в карту 10 предпочтительно интегрирован в виде программного приложения SQL-клиент 101 (от англ. "Structured Query Language", язык структурированных запросов). Интегрированные в карту SQL-клиенты уже предлагаются фирмой Centura. Благодаря этому, как описано ниже, в телекоммуникационной сети может осуществляться обмен данными по SQL-протоколу между SQL-клиентом 101 в карте и внешним SQL-сервером базы данных. Однако согласно изобретению вместо SQL-языка или в дополнение к нему могут применяться и другие языки запросов для обработки информации в базах данных. In addition, SQL client 101 is preferably integrated into the card 10 as a software application (from the English "Structured Query Language", structured query language). Card-integrated SQL clients are already offered by Centura. Due to this, as described below, in the telecommunication network, data can be exchanged using the SQL protocol between the SQL client 101 in the card and the external SQL database server. However, according to the invention, instead of or in addition to the SQL-language, other query languages can be used to process information in databases.

В предпочтительном варианте карта 10 имеет поддержку Java, а SQL-клиент является SQL JDBC, т.е. SQL-клиентом с возможностью связываться с базой данных на основе Java-приложения (от англ. "Java Database Connectivity"). In the preferred embodiment, map 10 has Java support, and the SQL client is SQL JDBC, i.e. SQL-client with the ability to communicate with the database based on Java-applications (from the English. "Java Database Connectivity").

Оконечное устройство 1 с помощью идентификационного модуля 10 может быть зарегистрировано в сети 2, например в сотовой сети 20 связи, для связи с другими оконечными устройствами в этой сети. Сеть 2 предпочтительно имеет регистр 22 учетных данных абонента (РУДА), в котором сохраняется относящаяся к пользователю информация, в частности адрес, по которому выставляются счета, и местоположение оконечного устройства в сети в текущий момент. Когда пользователь включает свое оконечное устройство или входит с его помощью в сеть, он идентифицируется РУДА 22 на основании его идентификационных данных 102. За трафик, т.е. за соединения, которые пользователь устанавливает в сети 2, или за пользование дополнительными услугами в сети расчетный (клиринговый) центр 21 (сервер выставления счетов) взимает плату либо в виде списания определенной суммы с непоказанного денежного счета в карте 10 (предоплата), либо позднее эта сумма включается в ежемесячный счет, выставляемый пользователю (оплата по факту). The terminal device 1 using the identification module 10 can be registered in the network 2, for example in a cellular communication network 20, for communication with other terminal devices in this network. Network 2 preferably has a Subscriber Credential Register (ORE) 22, in which user-related information is stored, in particular the billing address and the current location of the terminal device in the network. When a user turns on his terminal device or enters the network with his help, he is identified by ORE 22 based on his identification data 102. For traffic, i.e. for connections that the user establishes in network 2, or for using additional services in the network, settlement (clearing) center 21 (billing server) charges a fee either in the form of writing off a certain amount from an unapproved cash account in card 10 (prepayment), or later this the amount is included in the monthly invoice issued to the user (post-payment).

В предпочтительном варианте пользователь может, используя свое оконечное устройство, зарегистрироваться и в других сетях, обслуживаемых другими операторами. Для этой цели используются известные методы роуминга. Такие методы, что является их преимуществом, предоставляют пользователям возможность зарегистрироваться и подсоединяться с помощью идентификационной карты 10 также к сетям другого типа, например, с помощью той же карты и соответствующих оконечных устройств подсоединиться к GSM-сети, работающей в диапазоне 900, 1800 или 1900 МГц, или к сети ВЧ-связи по ЛЭП (в PLC-сети). Однако счета выставляются пользователю всегда расчетным центром оператора той сети, абонентом которой он является. In a preferred embodiment, the user can, using his terminal device, register in other networks served by other operators. Known roaming methods are used for this purpose. Such methods, which is their advantage, provide users with the opportunity to register and connect using an ID card 10 also to networks of a different type, for example, using the same card and corresponding terminal devices, connect to a GSM network operating in the range of 900, 1800 or 1900 MHz, or to the HF communication network via power lines (in a PLC network). However, invoices are issued to the user always by the settlement center of the operator of the network of which he is a subscriber.

С помощью соответствующего интерфейса 3 прямого доступа к сети Интернет (ПДИ) сеть 2 соединяется с сетью 5 Интернет. Этот интерфейс 3 позволяет передавать сообщения в обоих направлениях между сетью 2 и сетью Интернет. Таким образом, пользователь, подсоединенный к сети 2, с помощью своего оконечного устройства 1 может также подготавливать, посылать и получать сообщения по электронной почте или дистанционно загружать данные с WEB-сервера 51 или из баз 50 данных (БД) в сети Интернет. С этой целью предпочтительно используется WAP-протокол. Using the appropriate interface 3 direct Internet access (PDI) network 2 is connected to the network 5 of the Internet. This interface 3 allows you to send messages in both directions between network 2 and the Internet. Thus, a user connected to the network 2, with the help of his terminal device 1 can also prepare, send and receive messages by e-mail or remotely download data from the WEB server 51 or from databases 50 (databases) on the Internet. For this purpose, the WAP protocol is preferably used.

В сети 5 Интернет подвижный пользователь является анонимным, или самое большее его можно идентифицировать по его легко подделываемому адресу электронной почты. Поэтому доступ к охраняемым или платным приложениям или объектам в сети Интернет возможен лишь с помощью дополнительных методов сквозного шифрования. Расчет за получение доступа к таким приложениям в этом случае обычно осуществляет поставщик 50, 51 услуг, которому обращающийся с запросом пользователь сообщает номер своей кредитной карты. Пользователю за каждую оказанную ему услугу выставляется отдельный счет, что является сравнительно неудобным, и прежде всего в том случае, когда на обработку поступает много мелких сумм от различных поставщиков услуг. Кроме того, в большинстве случаев пользователи и владельцы объектов не знают друг друга, в результате чего последние практически не в состоянии проверить платежеспособность пользователей. On the Internet 5, the mobile user is anonymous, or at most he can be identified by his easily forged email address. Therefore, access to protected or paid applications or objects on the Internet is possible only with the help of additional end-to-end encryption methods. The calculation for gaining access to such applications in this case is usually carried out by the service provider 50, 51, to whom the requesting user gives his credit card number. The user is billed for each service rendered to him, which is relatively inconvenient, and especially when a lot of small amounts are received from various service providers. In addition, in most cases, users and owners of objects do not know each other, as a result of which the latter are practically unable to verify the solvency of users.

Согласно изобретению сеть 2 соединяется также с системой 4 базы данных, обслуживание которой осуществляет, например, оператор сети 2 и/или одна или несколько связанных с ним организаций. Связь между сетью 2 и системой 4 базы данных предпочтительно осуществляется через упомянутый ПДИ-интерфейс 3 и канал 49 передачи данных, например, по TCP/IP-каналу (от англ. "Transmission Control Protocol/Internet Protocol", протокол управления передачей/межсетевой протокол), каналу с асинхронной передачей данных (АПД) или XDSL-каналу, и необязательного через так называемый брандмауэр 40 (межсетевое устройство защиты). Управление TCP/IP-каналом и брандмауэром 40 предпочтительно осуществляют оператор сети 2 и/или системы 5, и поэтому соединение устанавливается не через общедоступную сеть 5 Интернет. According to the invention, network 2 is also connected to the database system 4, the maintenance of which is carried out, for example, by the operator of network 2 and / or one or more organizations associated with it. The communication between the network 2 and the database system 4 is preferably carried out through the aforementioned PDI interface 3 and the data transmission channel 49, for example, via the TCP / IP channel (from the English "Transmission Control Protocol / Internet Protocol", transmission control protocol / Internet protocol ), a channel with asynchronous data transfer (ADF), or an XDSL channel, and optionally through a so-called firewall 40 (firewall). The TCP / IP channel and firewall 40 are preferably controlled by the operator of network 2 and / or system 5, and therefore, the connection is not established via the public Internet 5.

Система баз данных состоит из одной или предпочтительно нескольких распределенных баз 44 данных (хост-узлов или -машин), которые могут располагаться в различных географических местах. Всей базой данных, в частности размещением объектов в хост-машинах и при необходимости правами тиражирования, управляет обычный администратор 42 базы данных. Такой администратор базы данных может, например, иметь обычный SQL-сервер 42, предпочтительно сервер с поддержкой Java-DBC. Администратор 43 пользователей, который состоит из программного модуля, управляет правами различных пользователей. The database system consists of one or preferably several distributed databases 44 (host nodes or machines), which can be located in different geographical locations. The entire database, in particular the placement of objects in the host machines and, if necessary, replication rights, is managed by a regular database administrator 42. Such a database administrator may, for example, have a regular SQL server 42, preferably a server with Java-DBC support. The user administrator 43, which consists of a software module, manages the rights of various users.

Для предоставления другим пользователям телекоммуникационной сети доступа к объектам пользователь должен вначале зарезервировать область 440 в системе 4 базы данных. С этой целью он должен зарегистрироваться в сети 2 и отправить, например, с использованием WAR-протокола и/или SQL-протокола, сообщение в систему базы данных. Согласно изобретению администратор 43 пользователей идентифицирует такого пользователя с помощью идентификационных данных 102, передаваемых из его идентификационного модуля 10. В случае GSM-сети 20, например, IMSI-идентификация или содержащаяся в сетевом приложении идентификационная информация, которая хранится в SIM-карте 10 пользователя, передается по сети 2 и защищенному каналу 3, 49, 40 в систему базы данных. Пользователь может затем разместить данные и объекты в этой зарезервированной области 440. To provide other users of the telecommunication network with access to objects, the user must first reserve an area 440 in the database system 4. To this end, he must register on network 2 and send, for example, using the WAR protocol and / or SQL protocol, a message to the database system. According to the invention, the user administrator 43 identifies such a user using the identification data 102 transmitted from his identification module 10. In the case of the GSM network 20, for example, IMSI authentication or the identification information contained in the network application, which is stored in the user SIM card 10, transmitted over network 2 and secure channel 3, 49, 40 to the database system. The user can then place data and objects in this reserved area 440.

Предпочтительно зарезервированные области памяти в системе базы данных сдаются пользователю в аренду. Начисляемая при этом сумма зависит, например, от объема зарезервированной или фактически используемой области памяти и от длительности пользования такой областью. Другие параметры, такие как, например, информация об определенном требуемом качестве услуг, также могут влиять на размер начисляемой суммы. Детали начисленных сумм предпочтительно периодически определяются администратором 43 пользователей, компонуются в сообщение и доставляются через канал 49 передачи данных и домашнюю сеть 2 пользователя в расчетный центр 21. С этой целью, например, могут быть использованы процессы, которые уже используются для CDR-передачи (от англ. "Call Details Records", записи о деталях телефонных вызовов) при роуминге между двумя сотовыми сетями связи. Сетевые приложения, например, Java-приложение, также могут использоваться для проведения расчетов в различных сетях 2. Сумма за пользование базой данных в этом случае просто включается в обычный счет пользователю-арендатору за пользование сетью либо выставляется отдельным счетом или записывается в дебет на счет в его карте. Preferably, the reserved memory areas in the database system are leased to the user. The amount accrued in this case depends, for example, on the amount of the reserved or actually used memory area and on the duration of use of such an area. Other parameters, such as, for example, information about a particular required quality of service, may also affect the amount of the charge. The details of the accrued amounts are preferably periodically determined by the administrator of 43 users, compiled into a message and delivered via the data channel 49 and the user's home network 2 to the billing center 21. For this purpose, for example, processes that are already used for CDR transmission (from English "Call Details Records", records of details of telephone calls) when roaming between two cellular communication networks. Network applications, for example, a Java application, can also be used for settlements in various networks 2. In this case, the amount for using the database is simply included in the normal bill to the tenant user for using the network, or it is billed separately or debited to his map.

Оферент, т.е. пользователь-арендатор, предлагающий доступ к сохраненной в базе данных информации, может определять различные полномочия 441 для получения доступа к хранимым объектам. Так, например, некоторые объекты могут быть частными, и в этом случае только сам пользователь может иметь доступ к этим объектам. В такой частной области он может, например, размещать объекты и документы, для которых не имеется места на его идентификационной карте 10. Он может также использовать эту область, например, для создания резервных копий с определенных областей памяти его карты, в частности для копирования в системе 4 базы данных хранящихся в его карте телефонных номеров и относящейся к нему информации. В этой частной области он может сохранять объекты так же, как и в своей карте 10 или в своем оконечном устройстве 1. Offeror, i.e. a tenant user offering access to information stored in a database may determine various permissions 441 to gain access to stored objects. So, for example, some objects can be private, and in this case only the user himself can have access to these objects. In such a private area, he can, for example, place objects and documents for which there is no space on his identification card 10. He can also use this area, for example, to back up from certain areas of the memory of his card, in particular for copying to system 4 of a database of telephone numbers stored in his card and related information. In this private area, he can save objects in the same way as in his card 10 or in his terminal device 1.

Другие объекты могут быть доступны, например, только для определенной группы других пользователей (замкнутой группы пользователей). К таким объектам могут относиться, например, служебные документы и приложения для внутреннего пользования. Правомочные пользователи, т.е. пользователи, обладающие правом доступа к такой информации, могут быть при этом названы поименно, и в этом случае к этим объектам могут иметь доступ лишь пользователи, указанные в списке владельца объекта, либо такими правомочными пользователями могут быть владельцы определенных передаваемых маркеров, и в этом последнем случае к этим объектам могут получать однократный доступ лишь пользователи, которые заранее приобрели соответствующий маркер. Такие маркеры содержат, например, электронный ключ, необходимый для чтения относящейся к объектам информации. После успешного доступа к соответствующим объектам использованный маркер стирается или аннулируется. Таким путем может осуществляться, например, продажа объектов, в частности текстовых документов, компьютерных программ или мультимедийных объектов. Other objects may be available, for example, only for a certain group of other users (closed user group). Such objects may include, for example, office documents and applications for internal use. Eligible Users, i.e. users with the right to access such information can be named by name, in which case only the users indicated in the list of the owner of the object can have access to these objects, or the owners of certain transferred tokens can be such authorized users, and in this last one In this case, only those users who previously purchased the appropriate marker can access these objects once. Such markers contain, for example, an electronic key necessary for reading information related to objects. After successful access to the relevant objects, the used marker is erased or canceled. In this way, for example, sales of objects, in particular text documents, computer programs or multimedia objects, can be carried out.

Очевидно, что другие объекты можно сделать общедоступными, и в этом случае любой пользователь может получать доступ к этим объектам без специальных полномочий. Obviously, other objects can be made publicly available, in which case any user can access these objects without special permissions.

Пользователь, который хочет получить доступ к объектам, хранящимся в системе 4 базы данных, должен предварительно установить связь с этой системой. С этой целью пользователь использует оконечное устройство 1 с идентификационным модулем 10, предпочтительно оконечное WAP-совместимые устройство и/или модуль. Пользователь идентифицируется в сети 2 и в системе 4 базы данных с помощью соответствующих идентификационных данных, хранящихся в его идентификационном модуле. В предпочтительном варианте его идентификатор также контролируется ТТР-сервером 41, который проверяет электронную подпись, созданную средствами 100 шифрования. Такая электронная подпись может затребоваться либо каждый раз, либо только для доступа к определенным объектам, например, только если этого требует оферент-владелец объекта. Для получения доступа, например, к определенным объектам или адресным областям базы данных администратор пользователя, владелец объекта или соответствующая программа в его идентификационном модуле может также затребовать введения пароля. A user who wants to access objects stored in system 4 of the database must first establish communication with this system. For this purpose, the user uses a terminal device 1 with an identification module 10, preferably a terminal WAP-compatible device and / or module. The user is identified in the network 2 and in the database system 4 using the corresponding identification data stored in his identification module. In a preferred embodiment, its identifier is also controlled by the TTP server 41, which verifies the electronic signature generated by the encryption means 100. Such an electronic signature can be requested either every time, or only for access to certain objects, for example, only if the provider-owner of the object requires it. To gain access, for example, to certain objects or address areas of the database, the user administrator, the owner of the object or the corresponding program in its identification module may also require a password.

Запрашивающий доступ пользователь может в этом случае отправить запрос в систему 4 базы данных. Такой запрос в простейшем случае может содержать только адрес искомого документа в системе базы данных, или же он может представлять собой более сложный запрос, например выдаваемый SQL-клиентом 101 SQL-запрос, который распознается и интерпретируется SQL-сервером 42. После этого SQL-сервер выдает на поступивший запрос ответ, который может, например, состоять из списка с указанием одного или нескольких объектов 440 в системе базы данных, и проверяет, имеет ли уже идентифицированный пользователь право доступа к этим объектам. С этой целью он проверяет выделенные владельцем объектов полномочия на право доступа к этим объектам. In this case, the user requesting access can send a request to system 4 of the database. In the simplest case, such a query can contain only the address of the document in the database system, or it can be a more complex query, for example, an SQL query issued by the SQL client 101, which is recognized and interpreted by the SQL server 42. After that, the SQL server issues a response to the request, which may, for example, consist of a list indicating one or more objects 440 in the database system, and checks whether the already identified user has access to these objects. To this end, he checks the permissions allocated by the owner of the objects for the right of access to these objects.

Если запрашивающий пользователь обладает достаточными полномочиями для получения доступа к объекту, система базы данных выдает этому пользователю ответ, который уже содержит, например, копию запрошенного объекта. Запрошенный объект может быть при этом просмотрен, сохранен или прослушан на оконечном устройстве 1 пользователя или передан через инфракрасный либо Bluetooth-интерфейс на другое устройство 6. В том же случае, если пользователь не обладает правом доступа к этим объектам, ему в предпочтительном варианте выдается сообщение или просьба ввести другую идентификационную информацию, например, в форме пароля. Предпочтительно количество попыток по получению доступа к запрашиваемым объектам ограничить некоторым числом n, например, 3, и после совершения n попыток блокировать запрашиваемый доступ. If the requesting user has sufficient authority to gain access to the object, the database system gives this user a response that already contains, for example, a copy of the requested object. In this case, the requested object can be viewed, stored or listened to on the user terminal 1 or transmitted via infrared or Bluetooth to another device 6. In the same case, if the user does not have access to these objects, he will preferably receive a message or please enter other identification information, for example, in the form of a password. It is preferable to limit the number of attempts to gain access to the requested objects to a certain number n, for example, 3, and after making n attempts to block the requested access.

Владельцы объектов могут ограничить доступ к своим объектам и определенным сроком. В этом случае система базы данных разрешает доступ к этим объектам только до указанной даты, что может оказаться целесообразным, например, для распределения тарифов или другой зависящей от времени информации. В одном из вариантов осуществления изобретения предусмотрена также возможность указания некоторого временного интервала с датами начала и окончания срока действия разрешения на доступ. Owners of objects can restrict access to their objects and a certain period. In this case, the database system allows access to these objects only until the specified date, which may be appropriate, for example, for the distribution of tariffs or other time-dependent information. In one embodiment of the invention, it is also possible to indicate a certain time interval with the start and end dates of the access permit.

Как уже указывалось выше, владельцы объектов могут сохранять, например, документы и объекты в каком-либо формате, например в виде текстовых документов, неподвижных или движущихся изображений, последовательностей звуков и т. п. Однако также возможно сохранение в базе данных приложений и компьютерных программ, которые другие пользователи могут дистанционно загружать и запускать их выполнение на своих компьютерах, при этом владельцы объектов могут разрешить либо однократное, либо неограниченное использование таких программ и приложений. Владельцы объектов могут сохранять в базе данных также такие объекты и приложения по обработке данных, выполнение которых запускается в системе базы данных. Так, например, в базе данных могут быть сохранены также так называемые поисковые машины, которые позволяют пользователю проводить поиск других объектов в системе 4 базы данных или выполнять другие операции. В системе базы данных могут быть сохранены также приложения, например, так называемые персональные агенты ("посредники"), параметры которых могут определяться самими запрашивающими пользователями с целью выполнения определенных функций. As already mentioned above, owners of objects can save, for example, documents and objects in any format, for example, in the form of text documents, still or moving images, sequences of sounds, etc. However, it is also possible to save applications and computer programs in the database that other users can remotely download and run on their computers, while the owners of the objects can allow either one-time or unlimited use of such programs and applications. Owners of objects can also store in the database such objects and data processing applications, the execution of which is launched in the database system. So, for example, the so-called search engines can also be stored in the database, which allow the user to search for other objects in the database system 4 or perform other operations. Applications can also be stored in the database system, for example, the so-called personal agents ("intermediaries"), the parameters of which can be determined by the requesting users themselves in order to perform certain functions.

Администратор 43 пользователей предпочтительно проверяет, позволяет ли технически оконечное устройство запрашивающего пользователя обратиться последнему к запрашиваемым объектам. Так, например, было бы бесполезно выслать пользователю документ, который содержит лишь картинки, если оконечное устройство этого пользователя не способно воспроизвести эти картинки. С этой целью для проверки технической совместимости между оконечным устройством пользователя и запрашиваемым объектом предпочтительно применяется известный для других приложений в GSM-сетях JINI-протокол. The user administrator 43 preferably checks whether the terminal device of the requesting user technically allows the latter to access the requested objects. So, for example, it would be useless to send the user a document that contains only pictures if the terminal device of this user is not able to reproduce these pictures. To this end, the JINI protocol, known for other applications in GSM networks, is preferably used to verify technical compatibility between the user terminal and the requested object.

Структура каталогов (директорий) в базах 44 данных не имеет решающего значения для настоящего изобретения, однако тем не менее она должна обеспечивать быстрый поиск сохраненных в этих базах объектов. Каждый хранящийся в базе данных объект предпочтительно имеет собственный адрес, причем определенные части этого адреса назначаются администратором базы данных, в то время как другие части определяются оферентами. Поисковые машины, предоставляемые в распоряжение администратором 42 базы данных и/или оферентом, помогают пользователям отыскивать затребываемые объекты путем индексации или каталогизации других объектов. Пользователи предпочтительно могут сохранять также адрес важных документов или другие стандартные запросы в виде так называемых электронных закладок в их идентификационных модулях. The structure of directories (directories) in databases 44 is not critical for the present invention, however, it should provide a quick search for objects stored in these databases. Each object stored in the database preferably has its own address, with certain parts of this address being assigned by the database administrator, while other parts are determined by the providers. Search engines provided by the database administrator 42 and / or the provider help users find the requested objects by indexing or cataloging other objects. Users can preferably also save the address of important documents or other standard queries in the form of so-called electronic bookmarks in their identification modules.

Настроенный пользователем профиль системы (параметры пользователя или персональная конфигурация) предпочтительно сохраняется в системе базы данных и управляется администратором пользователей. В персональной конфигурации сохраняются индивидуальные данные пользователя, например идентифицирующая информация, предпочтительный язык, предпочтительное оконечное устройство и т. д. , или же предпочтительные электронные закладки. В предпочтительном варианте созданная пользователем персональная конфигурация содержит также информацию о требуемом качестве услуг. Благодаря такой возможности различным пользователям может предоставляться качественно различный доступ к объектам, оплата за который, возможно, будет различной. Качество услуг относительно того или объекта может, например, определяться выделенной шириной полосы пропускания, временем ответа, доступностью, предпочтительным каналом передачи (например, используется ли служба пейджинга, электронной почты, факсов и коротких сообщений (так называемая SMS-служба от англ. "Short Message Service"), USSD либо речевой канал и/или канал передачи данных в случае сотовой GSM-сети 20 связи). The user-configured system profile (user parameters or personal configuration) is preferably stored in the database system and managed by the user administrator. In the personal configuration, individual user data is stored, for example, identifying information, a preferred language, a preferred terminal device, etc., or preferred electronic bookmarks. In a preferred embodiment, the user-created personal configuration also contains information about the required quality of services. Due to this possibility, different users can be provided with qualitatively different access to objects, the payment for which, possibly, will be different. The quality of services with respect to a particular object can, for example, be determined by the allocated bandwidth, response time, availability, preferred transmission channel (for example, whether the service is used for paging, email, fax and short messages (the so-called SMS service from the English. "Short Message Service "), USSD or voice channel and / or data channel in the case of GSM cellular communications network 20).

Равным образом пользователи, сохраняющие в системе 4 базы данных объекты и предоставляющие к ним доступ другим пользователям, также могут предусматривать для этих объектов различные качества услуг. Владельцы объектов могут, например, указывать, что каждый пользователь может получать доступ к определенным объектам при максимальной ширине полосы пропускания. Владельцы объектов в том случае, когда система базы данных распределена по нескольким серверам, также могут, например, потребовать, чтобы их объекты хранились на обладающих более высокими характеристиками серверах, например на серверах с большим быстродействием или с более высокой степенью защиты. Similarly, users storing objects in the system 4 of the database and providing other users with access to them can also provide various quality of services for these objects. Owners of objects may, for example, indicate that each user can access certain objects with a maximum bandwidth. Owners of objects when the database system is distributed across several servers can also, for example, require that their objects be stored on servers with higher characteristics, for example, servers with higher speed or with a higher degree of protection.

Плата за доступ к запрошенным объектам в системе 4 базы данных в этом случае может быть повышена. Выше уже упоминалось, что доступ к определенным объектам может быть разрешен только в том случае, если запрашивающий пользователь заранее приобрел соответствующий маркер, причем эти маркеры также могут быть снова проданы или иным образом реализованы на рынке. Однако плата может быть потребована также лицом, обслуживающим систему 4 базы данных, и с использованием вышеуказанного механизма поставлена расчетным центром 21 непосредственно в счет пользователю. Затребованная плата может зависеть от различных параметров, например, от размера объекта (в килобайтах), типа объекта, запрошенного качества услуг, сложности запроса и т.д. Кроме того, лицо, обслуживающее систему базы данных, и оператор (компания-владелец) сети 2 (если речь идет о двух различных организациях) может потребовать плату за передачу объекта до оконечного устройства пользователя. Сумма, затребованная расчетным центром 21, может быть списана с предварительно внесенной суммы денег в идентификационном модуле пользователя или включена в выставляемый пользователю счет за пользование телекоммуникационной сетью. The fee for accessing the requested objects in system 4 of the database in this case can be increased. It was already mentioned above that access to certain objects can only be allowed if the requesting user has acquired the corresponding marker in advance, and these tokens can also be sold again or otherwise sold on the market. However, the fee may also be demanded by the person servicing the database system 4, and using the above mechanism delivered by the settlement center 21 directly to the user. The requested fee may depend on various parameters, for example, on the size of the object (in kilobytes), the type of object, the requested quality of service, the complexity of the request, etc. In addition, the person servicing the database system and the operator (company-owner) of network 2 (in the case of two different organizations) may require a fee for transferring the object to the user's terminal device. The amount requested by the billing center 21 may be debited from the previously deposited amount of money in the user identification module or included in the bill for the use of the telecommunication network that is issued to the user.

Оферент (владелец объекта) также может потребовать с помощью вышеописанного механизма определенной суммы за доступ к предоставляемым им объектам. Запрашиваемая сумма назначается самое раннее при размещении определенных объектов или классов объектов. Когда пользователь в последующем обращается к таким объектам, эта сумма определяется администратором базы данных, сообщается в расчетный центр 21, ставится вместе с начисленной администратором базы данных платой за пользование другими услугами в счет запрашивающему пользователю и записывается в кредит оференту. The tenderer (owner of the object) can also demand, using the above mechanism, a certain amount for access to the objects provided by him. The requested amount is assigned at the earliest when placing certain objects or classes of objects. When the user subsequently accesses such objects, this amount is determined by the database administrator, reported to the clearing center 21, set together with the database administrator charged for the use of other services, to the requesting user and recorded on credit to the provider.

В предпочтительном варианте предусмотрена также возможность предоставления пользователям доступа к системе 4 базы данных из сети 5 Интернет: либо с целью резервирования областей памяти для сохранения в них объектов, либо с целью получения доступа к этим сохраненным в базе данных объектам. В этом случае предпочтительно используется метод шифрования и проставления подписи с прямой (двухточечной) передачей данных между пользователями 51 из сети Интернет и системой 4 базы данных, что позволяет также достоверно идентифицировать пользователей из сети Интернет. С этой целью может быть использован, например, ТТР- способ. Однако пользователи из сети Интернет не могут получить доступ к дорогостоящим объектам в системе 4 базы данных, если только для этой цели не используется другой механизм расчетов, например с помощью кредитной карты. In a preferred embodiment, it is also possible to provide users with access to the system 4 of the database from the Internet 5: either to reserve memory areas for storing objects in them, or to gain access to these objects stored in the database. In this case, the encryption and signing method with direct (two-point) data transfer between users 51 from the Internet and the database system 4 is preferably used, which also allows reliable identification of users from the Internet. For this purpose, for example, the TTR method can be used. However, users from the Internet cannot access expensive objects in system 4 of the database, unless a different payment mechanism is used for this purpose, for example, using a credit card.

Claims (48)

1. Способ предоставления пользователям телекоммуникационной сети доступа к объектам, позволяющий первому подвижному пользователю телекоммуникационной сети 2, в которой пользователи идентифицируются оператором этой телекоммуникационной сети с помощью персонального идентификационного модуля 10, предоставлять другим пользователям телекоммуникационной сети доступ к объектам, отличающийся наличием следующих стадий: резервирование первым пользователем области (440) памяти в одной доступной из указанной телекоммуникационной сети системе 4 базы данных, в которой могут размещать объекты по меньшей мере множество пользователей, размещение первым пользователем объектов в указанной области (440) памяти, назначение первым пользователем полномочий (441) доступа к указанным объектам, посылку вторым пользователем запроса в систему 4 базы данных, проверку системой 4 базы данных полномочий второго пользователя для получения доступа к объектам, при этом для идентификации второго пользователя в системе 4 базы данных используется идентифицирующая его информация 102, хранящаяся в его персональном идентификационном модуле 10, и посылку ответа из системы 4 базы данных второму пользователю в случае наличия у него полномочий для получения доступа к объектам. 1. A method of providing users of a telecommunication network with access to objects, allowing the first mobile user of a telecommunication network 2, in which users are identified by the operator of this telecommunication network using a personal identification module 10, to provide other users of the telecommunication network with access to objects, characterized by the following stages: the user of the memory area (440) in one system accessible from the indicated telecommunication network 4 databases in which at least a plurality of users can place objects, placement by the first user of objects in the indicated area (440) of memory, assignment by the first user of authority (441) to access the indicated objects, sending by the second user of a request to the database system 4, verification database system 4 authorizes the second user to gain access to objects, while identifying the second user in the database system 4 uses the information identifying him 102 stored in his person tional identification module 10, and sending a reply from the database system 4, the second user in the event of his authority to access the objects. 2. Способ по п.1, отличающийся тем, что система 4 базы данных распределена по различным хост-узлам 44, доступным из телекоммуникационной сети 2. 2. The method according to claim 1, characterized in that the database system 4 is distributed over various host nodes 44 accessible from the telecommunications network 2. 3. Способ по п.1 или 2, отличающийся тем, что телекоммуникационная сеть 2 является цифровой сотовой сетью 20 связи. 3. The method according to claim 1 or 2, characterized in that the telecommunications network 2 is a digital cellular communication network 20. 4. Способ по п.1 или 2, отличающийся тем, что телекоммуникационная сеть 2 является цифровой сетью высокочастотной связи по линиям электропередач (сеть ВЧ-связи по ЛЭП). 4. The method according to claim 1 or 2, characterized in that the telecommunication network 2 is a digital high-frequency communication network over power lines (RF communication network over power lines). 5. Способ по п.1 или 2, отличающийся тем, что телекоммуникационная сеть 2 является цифровой телефонной сетью, в которой идентификация пользователей осуществляется независимо от используемого оконечного устройства 1 с помощью чип-карты 10. 5. The method according to claim 1 or 2, characterized in that the telecommunication network 2 is a digital telephone network in which user identification is carried out independently of the terminal device 1 used using the chip card 10. 6. Способ по любому из пп.1 - 5, отличающийся тем, что система базы данных соединена использующим протокол управления передачей/межсетевой протокол каналом (TCP/IP-каналом) передачи данных с телекоммуникационной сетью 2. 6. The method according to any one of claims 1 to 5, characterized in that the database system is connected using a transmission control protocol / Internet protocol channel (TCP / IP channel) for transmitting data with a telecommunication network 2. 7. Способ по любому из пп.1 - 6, отличающийся тем, что запросы от пользователей и ответы из системы 4 базы данных преобразуются в интерфейсе 3 прямого доступа к сети Интернет (ПДИ-интерфейсе), обеспечивающем соединение между телекоммуникационной сетью 2 и TCP/IP-каналом передачи данных. 7. The method according to any one of claims 1 to 6, characterized in that requests from users and responses from the database system 4 are converted into the Internet direct access interface 3 (PDI interface), which provides a connection between telecommunication network 2 and TCP / IP data channel. 8. Способ по любому из пп.1 - 7, отличающийся тем, что пользователи не требуют получения полномочий на доступ к определенным общедоступным объектам. 8. The method according to any one of claims 1 to 7, characterized in that users do not require obtaining authority to access certain public objects. 9. Способ по любому из пп.1 - 8, отличающийся тем, что пользователи предоставляют право доступа к определенным объектам только ограниченному числу предварительно определенных пользователей. 9. The method according to any one of claims 1 to 8, characterized in that users grant access to certain objects to only a limited number of predefined users. 10. Способ по любому из пп.1 - 9, отличающийся тем, что пользователи предоставляют право доступа к определенным объектам только самим себе. 10. The method according to any one of claims 1 to 9, characterized in that users provide access to certain objects only to themselves. 11. Способ по любому из пп.1 - 10, отличающийся тем, что пользователи предоставляют право доступа к определенным объектам только владельцам определенного маркера. 11. The method according to any one of claims 1 to 10, characterized in that users provide access to certain objects only to owners of a certain marker. 12. Способ по п.11, отличающийся тем, что маркер содержит электронный ключ. 12. The method according to claim 11, characterized in that the marker contains an electronic key. 13. Способ по п.11 или 12, отличающийся тем, что после обращения к соответствующим объектам маркер аннулируется. 13. The method according to claim 11 or 12, characterized in that after accessing the relevant objects, the marker is canceled. 14. Способ по п.13, отличающийся тем, что маркер аннулируется лишь в том случае, когда система 4 базы данных получает подтверждение от запрашивающего пользователя о том, что он в полном объеме получил соответствующие объекты. 14. The method according to item 13, wherein the token is canceled only when the database system 4 receives confirmation from the requesting user that he has fully received the relevant objects. 15. Способ по любому из пп.1 - 14, отличающийся тем, что идентификация пользователей в системе 4 базы данных дополнительно осуществляется введением пароля. 15. The method according to any one of claims 1 to 14, characterized in that the identification of users in the database system 4 is additionally carried out by entering a password. 16. Способ по п.15, отличающийся тем, что пароль затребуется администратором пользователей. 16. The method according to clause 15, wherein the password is requested by the user administrator. 17. Способ по п.15, отличающийся тем, что пароль затребуется приложением в идентификационном модуле 10 пользователя. 17. The method according to clause 15, wherein the password is requested by the application in the user identification module 10. 18. Способ по любому из пп.1 - 17, отличающийся тем, что идентификация пользователей в системе 4 базы данных дополнительно осуществляется с помощью электронного ключа, хранящегося в памяти их идентификационного модуля 10. 18. The method according to any one of claims 1 to 17, characterized in that the identification of users in the database system 4 is additionally carried out using an electronic key stored in the memory of their identification module 10. 19. Способ по любому из пп.1 - 18, отличающийся тем, что идентифицирующая информация 102 представляет собой код международной идентификации подвижных абонентов (IMSI-идентификатор). 19. The method according to any one of claims 1 to 18, characterized in that the identification information 102 is a code for the international identification of mobile subscribers (IMSI identifier). 20. Способ по любому из пп.1 - 19, отличающийся тем, что идентифицирующая информация 102 содержится в сетевом приложении в идентификационном модуле 10. 20. The method according to any one of claims 1 to 19, characterized in that the identifying information 102 is contained in the network application in the identification module 10. 21. Способ по любому из пп.1 - 20, отличающийся тем, что электронный ключ выдается доверенной третьей стороной. 21. The method according to any one of claims 1 to 20, characterized in that the electronic key is issued by a trusted third party. 22. Способ по любому из пп.1 - 21, отличающийся тем, что по меньшей мере в некоторых сообщениях, которыми обмениваются пользователь и система 4 базы данных, проставляется цифровая подпись. 22. The method according to any one of claims 1 to 21, characterized in that at least in some messages exchanged by the user and the database system 4, a digital signature is affixed. 23. Способ по любому из пп.1 - 22, отличающийся тем, что полнота по меньшей мере некоторых передаваемых запросов и/или объектов проверяется с помощью электронного ключа. 23. The method according to any one of claims 1 to 22, characterized in that the completeness of at least some of the transmitted requests and / or objects is checked using an electronic key. 24. Способ по любому из пп.1 - 23, отличающийся тем, что в системе 4 базы данных сохраняется персональная конфигурация по меньшей мере для некоторых пользователей. 24. The method according to any one of claims 1 to 23, characterized in that a personal configuration is stored in the database system 4 for at least some users. 25. Способ по любому из пп.1 - 24, отличающийся тем, что персональные конфигурации содержат предпочтительные для пользователей параметры использования системы 4 базы данных. 25. The method according to any one of claims 1 to 24, characterized in that the personal configurations contain user-preferred parameters for using the database system 4. 26. Cпособ по п.22 или 23, отличающийся тем, что в персональных конфигурациях указываются предпочтительные запросы пользователей в виде электронных закладок. 26. The method according to p. 22 or 23, characterized in that in the personal configurations indicate preferred user requests in the form of electronic bookmarks. 27. Cпособ по любому из пп.1 - 26, отличающийся тем, что, для резервирования области (440) памяти идентификация пользователей-владельцев объектов осуществляется с помощью идентификационного модуля 10. 27. The method according to any one of claims 1 to 26, characterized in that, to reserve the area (440) of the memory, the identification of users-owners of objects is carried out using the identification module 10. 28. Способ по п.27, отличающийся тем, что резервируемые области (440) памяти могут быть сданы в аренду пользователям-владельцам объектов. 28. The method according to item 27, wherein the reserved area (440) memory can be leased to users who own objects. 29. Cпособ по любому из пп.1 - 28, отличающийся тем, что плата, начисляемая за арендованные области (440) памяти, зависит от объема хранящихся в них данных и от продолжительности хранения. 29. The method according to any one of paragraphs.1 to 28, characterized in that the fee charged for the leased area (440) of memory depends on the amount of data stored in them and on the duration of storage. 30. Способ по любому из пп.1 - 29, отличающийся тем, что пользователи резервируют области памяти и помещают объекты в эти области памяти через сеть Интернет. 30. The method according to any one of claims 1 to 29, characterized in that users reserve memory areas and place objects in these memory areas via the Internet. 31. Способ по любому из пп.1 - 30, отличающийся тем, что для обмена данными между оконечными устройствами 1 и системой 4 базы данных и для меню-структуры используется WAP-протокол, представляющий собой протокол беспроводного доступа к информационным и сервисным ресурсам сети Интернет непосредственно с мобильных телефонов. 31. The method according to any one of claims 1 to 30, characterized in that for the exchange of data between the terminal devices 1 and the database system 4 and the menu structure, the WAP protocol is used, which is a protocol for wireless access to information and service resources of the Internet directly from mobile phones. 32. Способ по любому из пп.1 - 31, отличающийся тем, что по меньшей мере некоторые объекты являются документами. 32. The method according to any one of claims 1 to 31, characterized in that at least some objects are documents. 33. Способ по любому из пп.1 - 32, отличающийся тем, что по меньшей мере некоторые объекты являются мультимедийными объектами. 33. The method according to any one of claims 1 to 32, characterized in that at least some objects are multimedia objects. 34. Способ по любому из пп.1 - 33, отличающийся тем, что по меньшей мере некоторые объекты являются приложениями, которые могут быть запущены вторыми пользователями. 34. The method according to any one of claims 1 to 33, characterized in that at least some of the objects are applications that can be run by second users. 35. Способ по любому из пп.1 - 34, отличающийся тем, что при обработке по меньшей мере некоторых запросов начисляется определенная сумма, подготавливается сообщение по меньшей мере с одним указанием об этой сумме и направляется в расчетный центр 21 в телекоммуникационной сети 2, при этом расчетным центром 21 в счет пользователям включается также плата за трафик в этой телекоммуникационной сети 2 и расчетный центр 21 записывает пользователю эту сумму в дебет. 35. The method according to any one of claims 1 to 34, characterized in that when processing at least some requests a certain amount is charged, a message is prepared with at least one indication of this amount and sent to the billing center 21 in the telecommunication network 2, With this, the billing center 21 also charges users for traffic in this telecommunication network 2, and the billing center 21 writes this amount to the user in debit. 36. Способ по п.35, отличающийся тем, что по меньшей мере некоторые суммы автоматически списываются с предварительно внесенной денежной суммы в идентификационном модуле пользователя. 36. The method according to claim 35, characterized in that at least some of the amounts are automatically debited from the previously deposited amount in the user identification module. 37. Способ по п.35 или 36, отличающийся тем, что по меньшей мере некоторые суммы вместе со счетом за использование услуг телекоммуникационной сети включаются в счет вторым пользователям. 37. The method according to clause 35 or 36, characterized in that at least some amounts, together with the bill for the use of telecommunication network services, are included in the bill of the second users. 38. Способ по любому из пп.1 - 37, отличающийся тем, что первые пользователи могут устанавливать дату истечения срока хранения объектов, после которой эти объекты уже не могут быть доступны. 38. The method according to any one of claims 1 to 37, characterized in that the first users can set an expiration date for the storage of objects, after which these objects can no longer be accessed. 39. Способ по любому из пп.1 - 38, отличающийся тем, что первые пользователи могут устанавливать временной интервал хранения объектов, в течение которого эти объекты могут быть доступны. 39. The method according to any one of claims 1 to 38, characterized in that the first users can set a time interval for storing objects during which these objects can be accessed. 40. Способ по любому из пп.1 - 39, отличающийся тем, что по меньшей мере некоторые первые пользователи предусматривают для хранимых объектов определенное качество услуг. 40. The method according to any one of claims 1 to 39, characterized in that at least some of the first users provide a certain quality of service for the stored objects. 41. Способ по любому из пп.1 - 40, отличающийся тем, что по меньшей мере некоторые вторые пользователи задают в персональной конфигурации информацию об определенном качестве услуг, с которым эти пользователи могут принимать указанные объекты. 41. The method according to any one of claims 1 to 40, characterized in that at least some second users specify in a personal configuration information about a certain quality of service with which these users can receive these objects. 42. Способ по п.40 или 41, отличающийся тем, что информация о качестве услуг содержит информацию о минимальной ширине полосы пропускания для передачи объектов. 42. The method according to p. 40 or 41, characterized in that the information about the quality of services contains information about the minimum bandwidth for transmitting objects. 43. Способ по любому из пп.40 - 42, отличающийся тем, что информация о качестве услуг содержит информацию о максимальном времени передачи объекта. 43. The method according to any one of paragraphs.40 to 42, characterized in that the information about the quality of services contains information about the maximum transmission time of the object. 44. Способ по любому из пп.40 - 43, отличающийся тем, что информация о качестве услуг содержит информацию о предпочтительном канале передачи. 44. The method according to any one of paragraphs.40 to 43, characterized in that the information about the quality of services contains information about the preferred transmission channel. 45. Способ по любому из пп.1 - 44, отличающийся тем, что объекты хранятся в каталоге, по меньшей мере частично определенном администратором 43 базы данных. 45. The method according to any one of claims 1 to 44, characterized in that the objects are stored in a directory at least partially defined by the administrator 43 of the database. 46. Способ по п.45, отличающийся тем. что по меньшей мере некоторые объекты являются поисковыми машинами, которые индексируют и/или каталогизируют другие объекты для обеспечения их поиска. 46. The method according to item 45, wherein that at least some objects are search engines that index and / or catalog other objects to facilitate their search. 47. Способ по любому из пп.1 - 46, отличающийся тем, что персональная конфигурация содержит данные об оконечном устройстве 10, используемом вторым пользователем. 47. The method according to any one of claims 1 to 46, characterized in that the personal configuration contains data about the terminal device 10 used by the second user. 48. Способ по любому из пп.1 - 47, отличающийся тем, что по меньшей мере некоторые запрошенные объекты передаются на другое устройство 6 через Вluеtооth-интерфейс 14, 63. 48. The method according to any one of claims 1 to 47, characterized in that at least some of the requested objects are transferred to another device 6 via the Bluetooth interface 14, 63.
RU99124604A 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network RU2169437C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU99124604A RU2169437C1 (en) 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU99124604A RU2169437C1 (en) 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network

Publications (2)

Publication Number Publication Date
RU2169437C1 true RU2169437C1 (en) 2001-06-20
RU99124604A RU99124604A (en) 2004-07-10

Family

ID=20227266

Family Applications (1)

Application Number Title Priority Date Filing Date
RU99124604A RU2169437C1 (en) 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network

Country Status (1)

Country Link
RU (1) RU2169437C1 (en)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040807A1 (en) * 2002-10-29 2004-05-13 Natalya Ostanina Method for retrieval and checking the reliability of information by means of a mobile (cellular) telephone
WO2004044799A1 (en) * 2002-11-11 2004-05-27 Pavel Dmitrievich Tyumentsev Method and system for identifying a customer solvency and for carrying out a cashless settlement
WO2005043436A1 (en) * 2003-11-04 2005-05-12 Obschestvo S Ogranichennoy Otvetstvennostyu 'mobiliti' Method for payment transitions carried out by users of electronic communications mobile devices and clearing computer system for carrying out said method
WO2006009486A1 (en) * 2004-07-13 2006-01-26 Nikolai Borisovich Borodulin Information disseminating system
RU2333612C2 (en) * 2002-01-31 2008-09-10 Квэлкомм Инкорпорейтед Method and system for data set version renewal containing in wireless device
RU2340928C2 (en) * 2002-11-27 2008-12-10 Майкрософт Корпорейшн On-site wi-fi architecture for 802,11 networks
US7590408B2 (en) 2002-04-03 2009-09-15 Qualcomm Incorporated Systems and methods for early determination of network support for mobile IP
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
US8009588B2 (en) 2002-04-03 2011-08-30 Qualcomm Incorporated System and method for transparent mobile IP registration within PPP negotiation
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
RU2447506C2 (en) * 2008-09-03 2012-04-10 Елена Валерьевна Папченко Method for rising popularity of creative projects and computer objects
RU2451420C1 (en) * 2008-06-30 2012-05-20 Кэнон Кабусики Кайся Data receiving apparatus, data transmitting apparatus, method of controlling said apparatus and program
RU2452134C1 (en) * 2008-04-22 2012-05-27 Алкатель-Лусент Ю-Эс-Эй Инк. Charging in lte/epc communication networks
RU2454030C1 (en) * 2008-05-30 2012-06-20 Алкатель-Лусент Ю-Эс-Эй Инк. Architecture of online charging in lte/epc communication networks
US8213484B2 (en) 2005-06-16 2012-07-03 Qualcomm Incorporated Wireless communication network with extended coverage range
RU2472310C2 (en) * 2007-12-24 2013-01-10 Квэлкомм Инкорпорейтед Virtual sim-card for mobile telephones
RU2475847C2 (en) * 2007-04-27 2013-02-20 Майкрософт Корпорейшн Behavioural targeting of advertisement and creating special microgroups by user authentication
US8412098B2 (en) 2005-04-25 2013-04-02 Sony Ericsson Mobile Communications Ab Electronic equipment for a wireless communication system and method for operating an electronic equipment for a wireless communication system
US8442507B2 (en) 2007-09-26 2013-05-14 Qualcomm Incorporated Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices
US8463279B2 (en) 2007-09-26 2013-06-11 Qualcomm Incorporated Methods and apparatus for application network-server determination for removable module-based wireless devices
RU2493660C2 (en) * 2007-08-21 2013-09-20 Американ Пауэр Конвершн Корпорейшн System and method of implementing policy of providing network device
RU2500070C1 (en) * 2012-03-20 2013-11-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации System for safety risk assessment and management
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8639245B2 (en) 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
RU2514783C2 (en) * 2007-05-10 2014-05-10 ЭРБЮС ОПЕРАСЬОН (сосьете пар аксьон семплифье) Onboard application data and programmes access control system and method used thereby
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8831575B2 (en) 2007-09-26 2014-09-09 Qualcomm Incorporated Apparatus and methods associated with open market handsets
RU2542670C2 (en) * 2006-02-17 2015-02-20 Квэлкомм Инкорпорейтед Application, service and content prepayment account for communication devices
US9003048B2 (en) 2003-04-01 2015-04-07 Microsoft Technology Licensing, Llc Network zones
US9032215B2 (en) 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
US10009743B2 (en) 2001-08-13 2018-06-26 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US10043170B2 (en) 2004-01-21 2018-08-07 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
RU2713706C1 (en) * 2013-06-25 2020-02-06 Гугл Инк. Efficient communication for home network devices

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10009743B2 (en) 2001-08-13 2018-06-26 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
RU2333612C2 (en) * 2002-01-31 2008-09-10 Квэлкомм Инкорпорейтед Method and system for data set version renewal containing in wireless device
US7590408B2 (en) 2002-04-03 2009-09-15 Qualcomm Incorporated Systems and methods for early determination of network support for mobile IP
US8009588B2 (en) 2002-04-03 2011-08-30 Qualcomm Incorporated System and method for transparent mobile IP registration within PPP negotiation
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
WO2004040807A1 (en) * 2002-10-29 2004-05-13 Natalya Ostanina Method for retrieval and checking the reliability of information by means of a mobile (cellular) telephone
WO2004044799A1 (en) * 2002-11-11 2004-05-27 Pavel Dmitrievich Tyumentsev Method and system for identifying a customer solvency and for carrying out a cashless settlement
RU2340928C2 (en) * 2002-11-27 2008-12-10 Майкрософт Корпорейшн On-site wi-fi architecture for 802,11 networks
US9003048B2 (en) 2003-04-01 2015-04-07 Microsoft Technology Licensing, Llc Network zones
US8424068B2 (en) 2003-10-29 2013-04-16 Qualcomm Incorporated Methods and apparatus for providing application credentials
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
US8856905B2 (en) 2003-10-29 2014-10-07 Qualcomm Incorporated Methods and apparatus for providing application credentials
WO2005043436A1 (en) * 2003-11-04 2005-05-12 Obschestvo S Ogranichennoy Otvetstvennostyu 'mobiliti' Method for payment transitions carried out by users of electronic communications mobile devices and clearing computer system for carrying out said method
US10043170B2 (en) 2004-01-21 2018-08-07 Qualcomm Incorporated Application-based value billing in a wireless subscriber network
US8744359B2 (en) 2004-04-25 2014-06-03 Sony Corporation Electronic equipment for a wireless communication system and method for operating an electronic equipment for a wireless communication system
WO2006009486A1 (en) * 2004-07-13 2006-01-26 Nikolai Borisovich Borodulin Information disseminating system
US8412098B2 (en) 2005-04-25 2013-04-02 Sony Ericsson Mobile Communications Ab Electronic equipment for a wireless communication system and method for operating an electronic equipment for a wireless communication system
US9032215B2 (en) 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
US8213484B2 (en) 2005-06-16 2012-07-03 Qualcomm Incorporated Wireless communication network with extended coverage range
RU2542670C2 (en) * 2006-02-17 2015-02-20 Квэлкомм Инкорпорейтед Application, service and content prepayment account for communication devices
RU2614579C2 (en) * 2006-02-17 2017-03-28 Квэлкомм Инкорпорейтед Prepay accounts for applications, services and content for communication devices
RU2475847C2 (en) * 2007-04-27 2013-02-20 Майкрософт Корпорейшн Behavioural targeting of advertisement and creating special microgroups by user authentication
RU2514783C2 (en) * 2007-05-10 2014-05-10 ЭРБЮС ОПЕРАСЬОН (сосьете пар аксьон семплифье) Onboard application data and programmes access control system and method used thereby
US8910234B2 (en) 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
RU2493660C2 (en) * 2007-08-21 2013-09-20 Американ Пауэр Конвершн Корпорейшн System and method of implementing policy of providing network device
US8831575B2 (en) 2007-09-26 2014-09-09 Qualcomm Incorporated Apparatus and methods associated with open market handsets
US8463279B2 (en) 2007-09-26 2013-06-11 Qualcomm Incorporated Methods and apparatus for application network-server determination for removable module-based wireless devices
US8442507B2 (en) 2007-09-26 2013-05-14 Qualcomm Incorporated Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices
RU2472310C2 (en) * 2007-12-24 2013-01-10 Квэлкомм Инкорпорейтед Virtual sim-card for mobile telephones
RU2452134C1 (en) * 2008-04-22 2012-05-27 Алкатель-Лусент Ю-Эс-Эй Инк. Charging in lte/epc communication networks
RU2454030C1 (en) * 2008-05-30 2012-06-20 Алкатель-Лусент Ю-Эс-Эй Инк. Architecture of online charging in lte/epc communication networks
RU2451420C1 (en) * 2008-06-30 2012-05-20 Кэнон Кабусики Кайся Data receiving apparatus, data transmitting apparatus, method of controlling said apparatus and program
RU2447506C2 (en) * 2008-09-03 2012-04-10 Елена Валерьевна Папченко Method for rising popularity of creative projects and computer objects
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8639245B2 (en) 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
RU2500070C1 (en) * 2012-03-20 2013-11-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации System for safety risk assessment and management
RU2713706C1 (en) * 2013-06-25 2020-02-06 Гугл Инк. Efficient communication for home network devices
US10805200B2 (en) 2013-06-25 2020-10-13 Google Llc Efficient communication for devices of a home network

Similar Documents

Publication Publication Date Title
RU2169437C1 (en) Procedure to gain access to objects for users of telecommunication network
US6829593B1 (en) Method and system to provide objects, especially documents, multimedia objects, software applications and/or processes to users of a telecommunications network
US7650630B2 (en) Device and method for restricting content access and storage
US7058388B2 (en) Method and system for presentation of content from one cellular phone to another through a computer network
KR100667343B1 (en) Method and Device for providing mobile service with virtual number
US20010013020A1 (en) Service providing system and method used therefor
US20090059874A1 (en) Wireless access systems
RU99124604A (en) METHOD OF GIVING ACCESS TO OBJECTS TO TELECOMMUNICATIONS NETWORK USERS
US20050049008A1 (en) Mobile terminal, electronic advertising system and display method using the mobile terminal, advertising display program, and advertising display support program
JP2006511995A (en) Automatic connection type terminal or user authentication in communication network
PT1386470E (en) Architecture for providing services in the internet
US20060171382A1 (en) Method and arrangement for externally controlling and managing at least one wlan subscriber who is assigned to a local radio network
JP2004362189A (en) User information circulation system
JP2004318442A (en) Authentication support method and its system
WO2006111569A1 (en) Wireless access systems
JP2003264859A (en) Location information service system, inter-closed area network/wide area network connecting apparatus, map contents merge apparatus, and location information service method
GB2426159A (en) Wireless access systems
RU2747039C1 (en) Method for identifying subscriber in network of telecom operator and connecting it to telecom operator
KR100620565B1 (en) Method And Apparatus For Simply Registering User Using Mobile Terminal At Wireless Internet
KR20040095934A (en) The Billing System Using the Mobile Communication Terminal and the Method therefor
KR100772817B1 (en) System for issuing subscriber identity module card
JP3878845B2 (en) Usage fee billing method and billing device
KR100411903B1 (en) Restriction of Access to Special Information in Communication Processing Service Network
KR20020089820A (en) Payment System and Method by specific numbering on the Digital contents
CN1795664B (en) System in a mobile telephone network with a database for the providers and a database for the users

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner
PC4A Invention patent assignment

Effective date: 20101110

MM4A The patent is invalid due to non-payment of fees

Effective date: 20141230