Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR MAKING OBJECTS AVAILABLE TO USERS OF A TELECOMMUNICATIONS NETWORK
Document Type and Number:
WIPO Patent Application WO/2000/039987
Kind Code:
A1
Abstract:
The invention relates to a method by means of which a first user of a mobile telecommunications network, in which users are identified by the telecommunications network operator with a chip card, is able to make objects available to other users of said telecommunications network. The method is characterized by the following steps: the first user reserves a memory area in a data bank which is accessible from the above telecommunications network and in which at least a plurality of users can deposit objects such as documents and programs; the first user deposits objects in the above memory area; the first user allocates access authorizations for the above objects; a second users sends a request to the above data bank; the access authorizations of the second user are verified by the data bank management system, the identity of said second user, which is stored in the above personal identification module, being used for identifying said user in the data bank management system; and, provided this is permitted by his access authorizations, a reply is sent from the data bank to the second user.

Inventors:
RITTER RUDOLF (CH)
CABANO CLAUDIO (CH)
LAUPER ERIC (CH)
Application Number:
PCT/CH1998/000562
Publication Date:
July 06, 2000
Filing Date:
December 29, 1998
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SWISSCOM AG (CH)
RITTER RUDOLF (CH)
CABANO CLAUDIO (CH)
LAUPER ERIC (CH)
International Classes:
G06F13/00; G06F15/00; G06K19/00; G06F17/30; H04M3/42; H04M3/493; H04M11/00; H04M15/00; H04Q3/00; H04M3/38; H04M3/53; H04M3/533; H04M7/00; H04M7/12; (IPC1-7): H04M3/42; H04Q3/00
Domestic Patent References:
WO1997031491A21997-08-28
Other References:
LOW C: "THE INTERNET TELEPHONY RED HERRING", HP LABORATORIES TECHNICAL REPORT, 15 May 1996 (1996-05-15), pages 1 - 15, XP002043901
Attorney, Agent or Firm:
SAAM, CHRISTOPHE (CH)
Download PDF:
Claims:
Ansprüche
1. Verfahren, mit welchem ein erster nomader Benutzer eines Telekommunikationsnetzes (2), in welchem Benutzer mit einem persönlichen Identifizierungsmodul (10) vom Telekommunikationsnetzbetreiber identifiziert werden, anderen Benutzern des Telekommunikationsnetzes Objekte zur Verfügung stellen kann, durch folgende Schritte gekennzeichnet : Reservierung durch den ersten Benutzer eines Speicherbereiches (440) in einem aus dem benannten Telekommunikationsnetz zugänglichen Datenbanksystem (4), in welchem mindestens eine Vielzahl von Benutzer Objekte ablegen können, Ablegen durch den ersten Benutzer von Objekten im benannten Speicherbereich (440), Zuweisung durch den ersten Benutzer von Zugriffberechtigungen (441) für die benannten Objekte, Sendung durch einen zweiten Benutzer einer Abfrage an das benannte Datenbanksystem (4), Prüfung der Zugriffberechtigungen des zweiten Benutzers durch das Datenbanksystem (4), wobei die Identität (102) des zweiten Benutzers, die in seinem benannten persönlichen Identifizierungsmodul (10) gespeichert ist, für dessen Identifizierung im Datenbanksystem (4) angewendet wird, Wenn seine Zugriffsberechtigungen es ihm erlauben, Sendung einer Antwort aus dem Datenbanksystem (4) an den zweiten Benutzer.
2. Verfahren gemäss Anspruch 1, dadurch gekennzeichnet, dass das benannte Datenbanksystem (4) in verschiedenen aus dem benannten Telekommunikationsnetz (2) zugänglichen Hosts (44) verteilt ist.
3. Verfahren gemäss einem der Ansprüche 1 oder 2, in welchem das benannte Telekommunikationsnetz (2) ein digitales Mobilfunknetz (20) ist.
4. Verfahren gemäss dem vorhergehenden Anspruch, in welchem das benannte Telekommunikationsnetz (2) ein GSMNetz (20) ist.
5. Verfahren gemäss dem Anspruch 3, in welchem das benannte Telekommunikationsnetz (2) ein UMTSNetz ist.
6. Verfahren gemäss einem der Ansprüche 1 oder 2, in welchem das benannte Telekommunikationsnetz (2) ein digitales Power Line Kommunikationsnetz ist.
7. Verfahren gemäss einem der Ansprüche 1 oder 2, in welchem das benannte Telekommunikationsnetz (2) ein digitales Telefonnetz ist, in welchem sich die Benutzer unabhängig vom benutzten Endgerät (1) sich mit einer Chipkarte (10) identifizieren.
8. Verfahren gemäss einem der vorhergehenden Ansprüche, in welchem das benannte Datenbanksystem (4) durch ein TCP/IP Link mit dem benannten Telekommunikationsnetz (2) verbunden ist.
9. Verfahren gemäss dem vorhergehenden Anspruch, in welchem die Abfragen von Benutzern und die Antworten aus dem Datenbanksystem (4) in einer DIASchnittstelle (3) zwischen dem Telekommunikationnetz (2) und dem TCP/IP Link konvertiert werden.
10. Verfahren gemäss einem der vorhergehenden Ansprüche, in welchem die Benutzer keine Zugriffberechtigung für den Zugriff auf bestimmte öffentliche Objekte verlangen.
11. Verfahren gemäss einem der vorhergehenden Ansprüche, in welchem die Benutzer eine Zugriffberechtigung für bestimmte Objekte nur an eine eingeschränkte Anzahl von vordefinierten Benutzern (CUG, Closed User Group) zuweisen.
12. Verfahren gemäss einem der vorhergehenden Ansprüche, in welchem die Benutzer eine Zugriffberechtigung für bestimmte Objekte nur an sich selbst zuweisen.
13. Verfahren gemäss einem der vorhergehenden Ansprüche, in welchem die Benutzer eine Zugriffberechtigung für bestimmte Objekte nur an Inhaber eines bestimmten Tokens zuweisen.
14. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das benannte Token einen elektronischen Schlüssel umfasst.
15. Verfahren gemäss einem der Ansprüche 13 oder 14, dadurch gekennzeichnet, dass das benannte Token nach Zugriff auf die betreffenden Objekte gelöscht wird.
16. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das benannte Token erst dann gelöscht wird, wenn das Datenbanksystem (4) eine Bestätigung vom dem nachfragenden Benutzer erhält, dass dieser die betreffende Objekte vollständig erhalten hat.
17. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich die Benutzer zusätzlich mit einem Passwort vor dem Datenbanksystem (4) identifizieren.
18. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das Passwort vom Benutzeradministrator verlangt wird.
19. Verfahren gemäss dem Anspruch 17, dadurch gekennzeichnet, dass das Passwort von einer Anwendung in dem Identifizierungsmodul (10) des Benutzers verlangt wird.
20. Verfahren gemäss einem der vorhergehenden Anspruche, dadurch gekennzeichnet, dass sich die Benutzer zusätzlich mit einem in ihrem Identifizierungsmodul (10) abgelegten elektronischen Schlüssel vor dem Datenbanksystem (4) identifizieren.
21. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die benannte Identifizierung (102) eine IMSI Identifizierung ist.
22. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die benannte Identifizierung (102) in einem Applet im Identifizierungsmodul (10) enthalten ist.
23. Verfahren gemäss dem vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der benannte elektronische Schlüssel von einem Trusted Third Party (TTP) vergeben wird.
24. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens gewisse Meldungen zwischen dem benannten Benutzer und dem Datenbanksystem (4) elektronisch signiert werden.
25. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die Vollständigkeit von mindestens gewissen übermittelten Abfragen und/oder Objekten mit dem benannten elektronischen Schlüssel geprüft wird.
26. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Benutzerprofil von mindestens gewissen Benutzern in dem benannten Datenbanksystem (4) abgelegt wird.
27. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die benannten Benutzerprofile die Vorzugsparameter der Benutzer für die Benutzung des Datenbanksystems (4) enthalten.
28. Verfahren gemäss einem der Ansprüche 22 oder 23, dadurch gekennzeichnet, dass die benannten Benutzerprofile die bevorzugten Abfragen der Benutzer als Bookmark angeben.
29. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die anbietenden Benutzer sich mit ihrem Identifizierungsmodul (10) identifizieren, um einen Speicherbereich (440) zu reservieren.
30. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass die benannten reservierten Speicherbereiche (440) den anbietenden Benutzern vermietet werden können.
31. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, das der verrechnete Preis für die vermieteten Speicherbereiche (440) von der abgelegten Datenmenge und von der Ablagedauer abhängig ist.
32. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Benutzer über das Internet Speicherbereiche reservieren und Objekte in diesen Speicherbereichen ablegen.
33. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das WAPProtokoll für den Datentransport zwischen den Endgeräten (1) und dem Datenbanksystem (4) und für die Menustruktur angewendet wird.
34. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das benannte Datenbanksystem (4) einen SQLServer umfasst, und dass mindestens gewisse benannte Identifizierungsmodule (10) einen SQLClient umfassen.
35. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das benannte Datenbanksystem (4) ein ODBCDatenbank umfasst.
36. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das benannte Datenbanksystem (4) ein JDBC Datenbank umfasst.
37. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens gewisse benannte Objekte Dokumente sind.
38. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens gewisse benannte Objekte MultimediaObjekte sind.
39. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens gewisse benannte Objekte Anwendungen sind, die von den zweiten Benutzern durchgeführt werden können.
40. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Auswertung von mindestens gewissen Abfragen ein Betrag verrechnet wird, dass eine Meldung mit mindestens einer Angabe über diesen Betrag vorbereitet und an einem Verrechnungszentrum (21) im benannten Telekommunikationsnetz (2) geleitet wird, wobei das Verrechnungszentrum (21) auch den Verkehr im benannten Telekommunikationsnetz (2) den Benutzern verrechnet, und dass das benannte Verrechnungszentrum (21) diesen Betrag dem Benutzer belastet.
41. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass mindestens gewisse benannte Beträge automatisch von einem vorbezahlten Geldbetrag im Identifizierungsmodul des Benutzers ausgebucht werden.
42. Verfahren gemäss einem der Ansprüche 34 oder 35, dadurch gekennzeichnet, dass mindestens gewisse benannte Beträge mit der Rechnung für die Benutzung des Telekommunikationsnetzes den zweiten Benutzern verrechnet werden.
43. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die benannten ersten Benutzer ein Verfalldatum für die abgelegten Objekte zuweisen können, nach welchem diese Objekte nicht mehr konsultiert werden können.
44. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die benannten ersten Benutzer ein Zeitfenster für die abgelegten Objekte zuweisen können, während welchem diese Objekte konsultiert werden können.
45. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens gewisse benannte erste Benutzer eine Dienstqualität (QoS) den abgelegten Objekten zuweisen.
46. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens gewisse benannte zweite Benutzer eine Dienstqualität (QoS) im Benutzerprofil verlangen, mit welchem angegeben wird, mit welcher Qualität diese Benutzer Objekte empfangen können.
47. Verfahren gemäss einem der Ansprüche 38 oder 39, dadurch gekennzeichnet, dass die benannte Dienstqualität eine minimale Bandbreite für die Übertragung der Objekte umfasst.
48. Verfahren gemäss einem der Ansprüche 38 bis 40, dadurch gekennzeichnet, dass die benannte Dienstqualität eine maximale Objektübertragungszeit umfasst.
49. Verfahren gemäss einem der Ansprüche 38 bis 40, dadurch gekennzeichnet, dass die benannte Dienstqualität einen bevorzugten Übertragungskanal umfasst.
50. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die benannte Objekte in einer mindestens teilweise von einem Datenbankadministrator (43) definierten Verzeichnisstruktur abgelegt werden.
51. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass mindestens gewisse Objekte Suchmaschinen sind, die andere Objekte indexieren und/oder katalogisieren, um sie suchen zu können.
52. Verfahren gemäss einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Benutzerprofil Angaben über das von dem zweiten Benutzer verwendete Endgerät (10) umfasst.
53. Verfahren gemäss dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass das JINIProtokoll verwendet wird, um das vom Benutzer verwendete Endgerät (1) zu bestimmen.
54. Verfahren gemäss einem der vorhergehenden Ansprüche dadurch gekennzeichnet, dass mindestens gewisse abgefragte Objekte über eine Bluetooth Schnittstelle (14,63) an ein anderes Gerät (6) übertragen werden.
Description:
Verfahren und System, um Benutzern eines Telekommunikationsnetzes Objekte zur Verfügung zu stellen Die vorliegende Erfindung betrifft ein Verfahren und ein System, um Benutzern eines Telekommunikationsnetzes Objekte, insbesondere Dokumente, Multimedia Objekte, Software Anwendungen und/oder Prozesse, zur Verfügung zu stellen. Die vorliegende Erfindung betrifft insbesondere ein Verfahren, um nomaden Benutzern eines Netzes, in welchem die Benutzer sich mit einem Identifizierungsmodul, zum Beispiel mit einer persönlichen Chipkarte, insbesondere mit einer SlM-Karte identifizieren, Objekte zur Verfügung zu stellen.

Telekommunikationssysteme, um Daten und Objekte anderen Benutzern zur Verfügung zu stellen, sind schon bekannt. In diesen Systemen, auch Pull-Systemen benannt, können verschiedene Anbieter Objekte und Daten in verschiedenen Knoten eines Telekommunikationsnetzes ablegen, wo sie dann auf Initiative der Benutzer nachgefragt werden können. Das Internet ist ein bekanntes Beispiel eines solchen Systems.

Die Benutzer werden meistens durch das öffentliche Telefonnetz mit einem lokalen Internet Dienstanbieter (ISP, Internet Service Provider) verbunden. Die Benutzer werden im Allgemeinen vom Telefonnetzbetreiber nicht persönlich identifiziert ; nur die verwendeten Endgeräte werden unabhängig vom Benutzer für die Verrechnung der Telekommunikationsgebühren identifiziert. Die ISP verlangen meistens von den Benutzern ein Passwort für die Identifizierung ; viele ISP verlangen jedoch keine absolut zuverlässliche Identifizierung. Das Internet kann dadurch auch von anonymen und unzuverlässig identifizierten Benutzern benutzt werden. Ausserdem wird die Identifizierung der Benutzer vom ISP in der Regel nicht an weitere Informationenanbieter weitergeleitet.

Da die Identifizierung der Internetbenutzer nicht zuverlässig ist, kann sie nicht verwendet werden, um die Zugriffsberechtigungen dieser Benutzer auf vertrauliche Objekte, zum Beispiel private oder Firmen-

Dokumente, zu prüfen. Anbieter von vertraulichen oder kostenpflichtigen Objekten und Dokumenten im Internet verlangen in der Regel von den Benutzern, dass sie sich mit einem Passwort identifizieren, bevor sie auf geschützte Speicherbereiche zugreifen können. Die Benutzer werden in diesem Fall direkt vom Anbieter identifiziert und erhalten eine erste Rechnung vom Telefonnetzanbieter für die Verbindung zum ISP, eine zweite Rechnung vom ISP für den Zugriff auf Internet und eine dritte Rechnung vom Objektanbieter für den Zugriff auf die nachgefragten Objekte. Diese Verrechnung ist eher umständlich für den Benutzer.

Es sind ausserdem Mobilfunknetze und andere Netze bekannt, in welchen sich die Benutzer, oft auch Teilnehmer benannt, mit einem Identifizierungsmodul, oft auch SIM-Karte benannt (Subscriber Identification Module), in der Form einer Chipkarte identifizieren. In diesen Netzen werden die Benutzer sehr zuverlässig und unabhängig vom benutzten Endgerät vom Netzbetreiber identifiziert. Das GSM- Mobilfunknetz ist ein Beispiel eines solchen Netzes.

Das GSM-Netz wurde in erster Linie für den Sprachverkehr zwischen mobilen Benutzern entwickelt. Schnittstellen zwischen GSM- Netzen und anderen Netzen, zum Beispiel Internet, sind jedoch auch bekannt und wurden unter anderem in der Patentanmeldung EP-A1- 0841788 beschrieben. Damit können Teilnehmer in einem Mobilfunknetz auch auf Daten zugreifen, die von einem Anbieter in einem Host im Internet abgelegt worden sind und diese Daten beispielsweise auf mobile Endgeräte, zum Beispiel Mobilfunktelefone oder Palmtops, empfangen. Ein Protokoll für den Datentransport und für Anwendungen innerhalb eines Mobilfunknetzes wurde unter anderem vom WAP-Forum (Wireless Application Protocol Forum) spezifiziert.

Mobilfunkteilnehmer, die sich auf diese Weise mit ihrem Mobilendgerät mit Internet verbinden, werden nur innerhalb vom Mobilfunknetz identifiziert. Diese zuverlässige Identifizierung mit der Chipkarte der Benutzer kann jedoch nicht von Objektanbietern im Internet verwendet werden, um die Zugriffberechtigungen dieser Benutzer auf

geschützte Objekte zu prüfen. Ausserdem können diese Anbieter diese Zugriffe nicht auf einfache Weise den Benutzern verrechnen.

Es ist daher ein Ziel dieser Erfindung, ein Verfahren und ein System vorzuschlagen, um Benutzern eines Telekommunikationsnetzes Objekte zur Verfügung zu stellen, in welchem die Benutzer sich mit einem Identifizierungsmodul identifizieren, und in welchem die Identifizierung auch zum Prüfen der Zugriffberechtigungen auf verschiedenen Objekten von verschiedenen Anbietern verwendet wird.

Ein anderes Ziel ist es, ein Verfahren und ein System vorzuschlagen, die auch von nomaden Benutzern, die nicht mit einem festen Knoten im Telekommunikationsnetz verbunden sind, angewendet werden können. Nomade Benutzer sind in diesem Text Benutzer, die sich aus verschiedenen Knoten in einem Telekommunikationsnetz anmelden können und deren Identifizierungen nicht vom geographischen Standort abhängig sind. Als Beispiel von nomaden Benutzer können zum Beispiel Mobilfunkteilnehmer in einem digitalen Mobilfunknetz, Fix-und PLC- Netzbenutzer (Power-Line Communication-Netzbenutzer) angegeben werden, die sich persönlich und unabhängig vom benutzten Endgerät mit einem Identifizierungsmodul im Netz identifizieren lassen.

Ein anderes Ziel der Erfindung ist es, ein Verfahren und ein System vorzuschlagen, in welchen auch die Objektanbieter sich mit einem Identifizierungsmodul identifizieren lassen. Auf diese Weise können sie zuverlässig identifiziert werden, so dass sie selbst die Zugriffberechtigungen auf abgelegte Daten verwalten können.

Die von den Anbietern erteilte Zugriffberechtigungen können nominal oder auf den Inhaber eines Tokens ausgestellt sein. Im ersten Fall können nur die Benutzer, dessen Namen oder Identifizierung in einer vom Anbieter aufgestellten Liste enthalten sind, auf die betroffenen Objekte zugreifen. Im zweiten Fall müssen sich die Benutzer ein übertragbares Token besorgen, um auf diese Objekte zugreifen zu können. Diese Token enthalten beispielsweise einen elektronischen Schlüssel für die betroffenen

Dokumente und können auch verkauft oder verhandelt werden. Auf diese Weise kann auch das Urheberrecht für ein Dokument, beispielsweise für einen Text oder ein Multimedia Dokument, verkauft werden.

Die vorliegende Erfindung wird mit Hilfe der als Beispiel angeführten Beschreibung besser verständlich, welche durch die einzige Figur illustriert wird, die ein Blockschema zeigt, das die wichtigsten Komponenten eines Telekommunikationssystems gemäss einem Beispiel der Erfindung zeigt.

Die Figur zeigt auf schematische Weise ein Benutzerendgerät 1, das in einem Telekommunikationsnetz 2 eingesetzt werden kann. Das Endgerät 1 kann beispielsweise ein digitales Mobilfunkgerat sein, zum Beispiel ein Mobilfunktelefon oder ein Laptop/Palmtop, das beispielsweise in einem GSM-Netz 20 oder in einem UMTS-Netz verwendet werden kann.

Das Endgerät 1 kann aber auch ein PLC-Endgerät (Power Line Communication) sein, das über ein Stromnetz 2 mit anderen Endgeräten verbunden werden kann. In einer Variante besteht das Endgerät 1 aus einem normalen Endgerät in einem Fixnetz, zum Beispiel aus einem Telefon, einem Fax, einem Fernseh-, Radio oder DAB-Empfänger oder aus einem PC mit Modem, das mit einem Chipkartenleser versehen ist.

Das Endgerät umfasst in diesem Beispiel ein Identifizierungsmodul 10 (wird später erläutert), Datenverarbeitungsmittel 11 (zum Beispiel ein Prozessor mit entsprechenden Speichermitteln), Eingabemittel 12, beispielsweise eine Tastatur, ein Mikrophon, ein Eingabepen und/oder eine Maus, sowie Wiedergabemittel 13, beispielsweise eine LCD-Anzeige und/oder einen Lautsprecher.

Vorzugsweise umfasst das Endgerät 1 ausserdem eine kontaktlose Schnittstelle 14, mit welcher sie mit anderen Geräten 6 im selben Raum kommunizieren kann. Die kontaktlose Schnittstelle 14 kann beispielsweise eine infrarote Schnittstelle, beispielsweise gemäss dem IrdA Protokoll, oder vorzugsweise eine Funkschnittstelle gemäss den Bluetooth-Spezifikationen sein. Das andere Gerät 6 kann beispielsweise dazu dienen, die Eingabe-, Wiedergabe-oder Speicher-Möglichkeiten des meistens tragbaren

Endgerätes 1 zu erweitern. Das Gerät 6 kann beispielsweise ein PC sein, das mehr Speicher-und Bearbeitungsmöglichkeiten anbietet, ein Darstellungsgerät, beispielsweise ein Monitor, ein Projektor, ein Fernsehgerät oder ein Drucker, oder auch ein Empfangsgerät, beispielsweise ein PC mit Anschluss an das Internet, ein DAB-Empfänger, usw. Die Datenübertragung zwischen dem Endgerät 1 und dem externen Gerät 6 ist vorzugsweise bidirektionel.

Die Datenverarbeitungsmittel 11 umfassen vorzugsweise Hardware-Komponenten sowie Software-Modulen, beispielsweise ein WAP- Modul (Wireless Application Protocol) um Daten gemäss dem WAP- Protokoll empfangen und senden zu können.

Andere Komponenten im Endgerät 1 können beispielsweise auch einen nicht dargestellten GPS (Global Positionning System)-Empfänger oder eine ähnliche Standortbestimmungsvorrichtung umfassen, mit welcher den geographischen Standort des Endgerätes ermittelt werden kann.

Der Benutzer des Endgerätes 1 wird im Netz 2 mit einem Identifizierungsmodul 10 identifiziert, beispielsweise mit einer im Endgerät eingesetzten Chipkarte 10. Solche Identifizierungskarten sind unter anderem in GSM-Mobilfunktelefone schon herkömmlich und werden auch in PAY-TV-Kontrolgeräte und in verschiedenen Computernetzen verwendet. Die Identifizierungskarte 10 umfasst vorzugsweise einen nicht dargestellten Prozessor, beispielsweise einen Mikroprozessor mit eingebautem Speicher, sowie nicht dargestellte Kontaktflächen, um die Karte mit dem Endgerät zu verbinden.

Eine Identifizierungsangabe 102, die dem Benutzer eindeutig im Telekommunikationnetz 10 gekennzeichnet, ist in einem geschützten Bereich der Karte 10 gespeichert. Solche Angaben sind zum Beispiel in GSM-Netzen unter dem Begriff IMSI (International Mobile Subscriber Identity) bekannt. Wie später erläutert, wird erfindungsgemäss diese Identifizierung auch für die Identifizierung der Benutzer im Datenbanksystem 4 benutzt.

Als Identifizierung kann auch in einer Variante der Erfindung ein Applet, zum Beispiel ein JAVA-Applet in einer Java-fähigen Chipkarte, das beispielsweise GSM-Funktionen enthält, eingesetzt werden. Auf diese Weise kann das erfindungsgemässe Verfahren auch mit einer Java-Karte durchgeführt werden.

Die Identifizierungskarte 10 umfasst ausserdem vorzugsweise Verschlüsselungs-und Signierungsmittel 100, um Meldungen durch das Netz 2 zu signieren und zu verschlüsseln und deren Authentizität zu prüfen. Zu diesem Zweck wird vorzugsweise das TTP-Verfahren (Trusted Third Party) eingesetzt, das in der Patentanmeldung PCT/CH90/00086 im Namen der Anmelderin beschrieben ist. Dadurch können die Vertraulichkeit, die Authentizität, die Nichtabstreitbarkeit des Ursprungs, die Integrität der Daten und die Authentizität des betreffenden Senders gewährleistet werden.

Ein SQL-Client 101 ist ausserdem vorzugsweise in der Karte 10 als Software-Anwendung integriert. In einer Karte integrierte SQL-Clients werden schon von der Firma Centura angeboten. Dadurch kann ein Gespräch gemäss dem SQL-Protokoll zwischen dem SQL-Client 101 in der Karte und einem externen SQL-Datenbankserver im Telekommunikationsnetz geführt werden, wie später erläutert. Andere Datenbankabfragesprachen können aber auch anstatt oder zusätzlich zum SQL im Rahmen der Erfindung angewendet werden.

Die Karte 10 ist vorzugsweise JAVA-fähig und der SQL-Client ist vorzugsweise ein SQL JDBC (SQL Java DBC).

Das Endgerät 1 mit dem Identifizierungsmodul 10 kann sich in einem nomaden Netz 2, zum Beispiel in einem Mobilfunknetz 20, anmelden, um mit anderen Endgeräten in diesem Netz zu kommunizieren.

Das Netz 2 umfasst vorzugsweise ein Heimdateiregister HLR (Home Location Register) 22, in welchem Benutzerspezifische Angaben, unter anderem auch die Rechnungsadresse und den momentanen Standort des Endgeräts im Netz gespeichert werden. Wenn der Benutzer sein Endgerät

einschaltet oder mit dem Netz verbindet, wird er vom HLR 22 durch seine Benutzeridentifizierungsangabe 102 identifiziert. Verbindungen, die der Benutzer durch das Netz 2 erstellt, oder die Anspruchnahme anderer Mehrwertdienste im Netz (VAS, Value Added Services) werden dann durch ein Verrechnungszentrum 21 (Billing Server) entweder von einem nicht dargestellten Geldkonto in der Karte 10 belastet (Prepaid) oder später dem Benutzer mit einer Monatsrechnung verrechnet (Postpaid).

Vorzugsweise kann sich der Benutzer mit seinem Endgerät auch in anderen Netzen, die von anderen Netzbetreiber verwaltet werden, anmelden. Bekannte Roamingsverfahren werden zu diesem Zweck eingesetzt. Vorzugsweise kann sich der Benutzer mit seiner Identifizierungskarte 10 auch in Netzen eines anderen Typs anmelden, zum Beispiel mit der selben Karte und geeignete Endgeräte entweder in einem GSM-Netz mit 900,1800 oder 1900 MHz oder auch in einem PLC-Netz (power-Line Communication). Rechnungen werden dem Benutzer aber immer von dem Verrechnungszentrum seines Heimnetzbetreibers zugestellt.

Durch eine passende Schnittstelle DIA (Direct Internet Access) 3 wird das Netz 2 mit dem Internet 5 verbunden. Diese Schnittstelle 3 erlaubt es, Meldungen in beiden Richtungen zwischen dem nomaden Netz 2 und dem Internet zu übertragen. Auf diese Weise kann ein Benutzer, der im Netz 2 angemeldet ist, auch E-Mail mit seinem Endgerät 10 vorbereiten, senden und empfangen, oder Daten aus Web-Server 51 oder aus Datenbanken 50 im Internet fernladen. Zu diesem Zweck wird vorzugsweise das WAP-Protokoll (Wireless Application Protocoll) eingesetzt.

Im Internet 5 ist der nomade Benutzer anonym, oder höchstens mit seiner leicht fälschbaren E-Mail-Adresse identifiziert. Der Zugriff auf gesicherte oder kostspielige Anwendungen oder Objekte im Internet ist daher nur mit Hilfe von zusätzlichen End-to-End Verschlüsselungsverfahren möglich. Die Verrechnung dieser Anwendungen wird in diesem Fall meistens vom Dienstanbieter 50,51 durchgeführt, indem beispielsweise der

nachfragende Benutzer ihm seine Kreditkartennummer mitteilt. Der Benutzer erhält für jeden benutzen Dienst eine separate Rechnung, was ziemlich umständlich ist, vor allem wenn viele kleine Beträge von verschiedenen Anbietern verrechnet werden. Ausserdem kennen sich in den meisten Fällen die Benutzer und die Objekte-Anbieter nicht, so dass die letzten kaum in der Lage sind, die Solvenz der Benutzer zu prüfen.

Gemäss der Erfindung wird das Netz 2 auch mit einem Datenbanksystem 4 verbunden, das beispielsweise vom Betreiber des Netzes 2 und/oder von einer oder mehreren mit ihm verbundenen Organisationen verwaltet wird. Die Verbindung zwischen dem Netz 2 und das Datenbanksystem 4 erfolgt vorzugsweise durch das erwähnte DIA 3 und durch ein Link 49, beispielsweise ein TCP/IP, ATM oder XDSL Link, und einer optionalen Firewall-Vorrichtung 40. Das TCP/IP Link und die Firewall Vorrichtung werden vorzugsweise vom Betreiber des Netzes 2 und/oder des Systems 4 verwaltet ; die Verbindung wird daher nicht durch das öffentliche Internet 5 hergestellt.

Das Datenbanksystem besteht aus einer oder vorzugsweise mehreren verteilten Datenbanken 44 (Hosts), die sich in verschiedenen geographischen Standorten befinden können. Ein konventioneller Datenbankadministrator 42 verwaltet die gesamte Datenbank, unter anderem das Ablegen der Objekte (Dokument Hosting) und gegebenenfalls auch die Replikationsrechte. Der Datenbankadministrator kann beispielsweise einen konventionellen SQL-Server 420, vorzugsweise ein Java DBC-Server, umfassen. Ein Benutzer-Administrator 43, das vorzugsweise aus einem Software-Modul besteht, verwaltet die Rechte der verschiedenen Benutzer.

Um anderen Benutzer des Telekommunikationsnetzes Objekte zur Verfügung zu stellen, muss ein Benutzer vorerst ein Gebiet 440 im Datenbanksystem 4 reservieren. Zu diesem Zweck muss er sich im Netz 2 anmelden und eine Meldung, zum Beispiel über das WAP-Protokoll und/ oder ein SQL-Protokoll, an das Datenbanksystem senden. Erfindungsgemäss wird er vom Benutzer-Administrator 43 durch die übertragene

Identifizierungsangaben 102 aus seinem Identifizierungsmodul 10 identifiziert. Im Fall eines GSM-Netzes 20 wird beispielsweise die IMSI- Identifizierung oder eine in einem Applet enthaltene Identifizierung die in der SIM-Karte 10 des Benutzers gespeichert ist, durch das Netz 2 und den gesicherten Kanal 3,49,40 an das Datenbanksystem übertragen. Der Benutzer kann dann Daten und Objekte in diesem reservierten Gebiet 440 ablegen.

Reservierte Speicherbereiche werden dem Benutzer vorzugsweise vom Datenbanksystem vermietet. Der verrechnete Betrag ist beispielsweise vom reservierten oder vom tatsächlich verwendeten Speicherbereich und von der Dauer der Benutzung abhängig. Andere Parameter, zum Beispiel eine bestimmte verlangte Dienstqualität, können auch eine Wirkung auf den verrechneten Betrag ausüben. Vorzugsweise werden periodisch die Einzelheiten der verrechneten Beträge vom Benutzer-Administrator 43 ermittelt, in einer Meldung verpackt und durch das Link 49 und dem Heimnetz 2 des Benutzers dem Verrechnungszentrum 21 zugeteilt. Zu diesem Zweck können beispielsweise Prozesse angewendet werden, die schon bei der Obermittlung von CDR (Call Details Records) in einem Roamingsprozess zwischen zwei Mobilfunknetzen benutzt werden.

Applets, zum Beispiel JAVA-Applets, können auch eingesetzt werden, um eine Verrechnung in verschiedenen Netzen 2 zu erlauben. Der Betrag für die Benutzung der Datenbank wird dann einfach mit der normalen Rechnung für die Benutzung des Netzes dem anbietenden Benutzer verrechnet, oder separat verrechnet, oder einem Konto in seiner Karte belastet.

Der anbietende Benutzer kann verschiedene Zugriffberechtigungen 441 den abgelegten Objekten zuweisen.

Beispielsweise können bestimmte Objekte privat sein ; in diesem Fall kann nur er auf diese Objekte zugreifen. In diesem privaten Bereich kann er beispielsweise Objekte und Dokumente ablegen, für die er keinen Platz auf seiner Identifizierungskarte 10 findet. Er kann auch beispielsweise diesen Bereich für das Backup bestimmter Bereiche seiner Karte anwenden, beispielsweise um die in seiner Karte gespeicherten Telefonnummern und

Benutzerspezifische Parameter im Datenbanksystem 4 zu kopieren. Objekte kann er in diesem privaten Bereich wie in seiner Karte 10 oder in seinem Endgerät 1 speichern.

Andere Objekte können beispielsweise nur für bestimmte andere Benutzer (Closed User Group) zugänglich sein. Diese Objekte können beispielsweise firmeninterne Dokumente und Anwendungen umfassen. Die berechtigte Benutzer können entweder namentlich benannt werden-in diesem Fall können nur die vom Anbieter gelistete Benutzer auf diese Objekte zugreifen-oder die Inhaber bestimmter übertragbarer Tokens sein-in diesem letzten Fall können nur die Benutzer, die vorerst das passende Token erworben haben, einmal auf diese Objekte zugreifen. Die Tokens umfassen beispielsweise einen elektronischen Schlüssel, der benötigt wird, um die Objekte lesen zu können. Nach einem erfolgreichen Zugriff auf die relevanten Objekte wird dann das betreffende Token gelöscht. Auf diese Weise können beispielsweise Objekte, beispielsweise Textdokumente, Computerprogramme oder Multimediaobjekte, verkauft werden.

Andere Objekte können natürlich auch öffentlich und allgemein zugänglich sein ; in diesem Fall kann jeder Benutzer ohne spezielle Berechtigung auf diese Objekte zugreifen.

Ein Benutzer, der auf im Datenbanksystem 4 abgelegte Objekte zugreifen will, muss sich vorerst mit diesem System verbinden. Zu diesem Zweck benutzt er ein Endgerät 1 mit einem Identifizierungsmodul 10, vorzugsweise ein WAP-fähiges Endgerät und/oder Modul. Er wird im Netz 2 und im Datenbanksystem 4 durch die in seinem Identifizierungsmodul gespeicherte Identifizierungsangabe identifiziert. Vorzugsweise wird seine Identität ausserdem von einem TTP-Server 41 geprüft, der seine vom Verschlüsselungssystem 100 hergestellte elektronische Signatur überprüft.

Diese elektronische Signatur kann entweder jedesmal oder nur für den Zugriff auf bestimmte Objekte verlangt werden, beispielsweise nur wenn der Objektanbieter es verlangt. Ein Passwort kann auch zum Beispiel für den Zugriff auf bestimmte Objekte oder Adressenbereiche der Datenbank

vom Benutzeradministrator, von einem Anbieter oder von einem geeigneten Programm in seinem Identifizierungsmodul verlangt werden.

Der nachfragende Benutzer kann dann eine Abfrage an das Datenbanksystem 4 senden. Die Abfrage kann im einfachsten Fall nur die Adresse im Datenbanksystems eines gesuchten Dokuments umfassen, oder sie kann auch eine komplexere Abfrage sein, zum Beispiel eine vom SQL- Client 101 hergestellte SQL-Abfrage, die vom SQL-Server 420 verstanden und interpretiert wird. Der SQL-Server ermittelt dann die Antwort auf die Abfrage, die beispielsweise aus einer Liste mit einem oder mehreren Objekten 440 im Datenbanksystem bestehen kann, und überprüft, ob der bereits identifizierte Benutzer auf diese Objekte zugreifen darf. Zu diesem Zweck überprüft er die vom Anbieter zugewiesene Berechtigungen auf diese Objekte.

Wenn seine Zugriffsberechtigungen ihm es erlauben, sendet das Datenbanksystem eine Antwort an den nachfragenden Benutzer, wobei die Antwort beispielsweise schon eine Kopie des nachgefragten Objektes enthält. Das verlangte Objekt kann dann auf dem Endgerät 1 des Benutzers gesehen, gespeichert oder gehört werden, oder über eine infrarote oder Bluetooth-Schnittstelle an ein anderes Gerät 6 übertragen werden. Falls der Benutzer kein Zugriff auf diese Objekte hat, erhält er vorzugsweise eine Meldung, oder er wird gebeten, eine andere Identifizierung, beispielsweise in Form eines Passwortes, einzugeben. Vorzugsweise wird die Anzahl von Versuchen auf n, beispielsweise auf 3, eingeschränkt ; nach n erfolglosen Versuchen wird dann der Zugriff gesperrt.

Die Anbieter können vorzugsweise ihren Objekten auch ein Verfalldatum zuweisen. In diesem Fall erlaubt das Datenbanksystem einen Zugriff auf diese Objekte nur bis zum angegebenen Datum, was beispielsweise nützlich sein kann, um Tarife oder andere Zeitabhängige Informationen zu verteilen. In einer Variante kann auch ein Zeitfenster, mit einem Anfang und einer Ende des Gültigkeitsdatums, angegeben werden.

Wie schon erwähnt können die Anbieter beispielsweise Dokumente oder Objekte in irgendeinem Speicherformat ablegen, beispielsweise Textdokumente, feste oder bewegte Bilder, Tonsequenzen, usw. Sie können aber auch Anwendungen oder Computerprogramme ablegen, die von anderen Benutzer ferngeladen und durchgeführt werden können, wobei die Anbieter entweder eine einmalige Benutzung oder eine uneingeschränkte Anzahl Benutzungen erlauben können. Anbieter können aber vorzugsweise auch Objekte und Prozessanwendungen ablegen, die innerhalb des Datenbanksystems durchgeführt werden. Beispielsweise können Suchmachinen abgelegt werden, die es einem Benutzer erlauben, andere Objekte im Datenbanksystem 4 zu suchen oder andere Dienste durchzuführen. Im Datenbanksystem können auch Anwendungen, beispielsweise persönliche Agents, abgelegt werden, die von nachfragenden Benutzern parametrisiert werden können, um bestimmte Funktionen durchzuführen.

Vorzugsweise überprüft der Benutzeradministrator 43, ob das Endgerät des nachfragenden Benutzers es ihm technisch gestattet, auf die nachgefragten Objekte zuzugreifen. Es wäre zum Beispiel nutzlos, einem Benutzer ein Dokument, das nur Bilder enthält, zu schicken, wenn das Endgerät dieses Benutzers die Anzeige von Bildern nicht erlaubt. Zu diesem Zweck wird vorzugsweise das für andere Anwendungen in GSM-Netzen bekannte JINI-Protokoll angewendet, um die technische Kompatibilität zwischen dem Endgerät des Benutzers und dem verlangten Objekt zu prüfen.

Die Verzeichnisstruktur in den Datenbanken 44 ist nicht wesentlich für die Erfindung, muss aber eine schnelle Suche nach abgelegten Objekten erlauben. Jedes abgelegte Objekt hat vorzugsweise eine eigene Adresse, wobei bestimmte Teile der Adresse vom Datenbankadministrator zugeteilt werden während andere Teile von den anbietenden Benutzern definiert werden. Suchmaschinen, die vom Datenbankadministrator 42 und/oder von Benutzer zur Verfügung gestellt werden, helfen den Benutzern, Objekte zu finden, indem sie andere Objekte indexieren oder katalogisieren. Benutzer können vorzugsweise

auch die Adresse wichtiger Dokumente oder andere Standardabfragen als Bookmarks in ihrem Identifizierungsmodul speichern.

Ein Benutzerprofil wird vorzugsweise im Datenbanksystem gespeichert und vom Benutzer-Administrator verwaltet. Im Benutzerprofil werden benutzerspezifische Angaben gespeichert, zum Beispiel die Identifizierung, die bevorzugte Sprache, das bevorzugte Endgerät usw., oder auch die bevorzugte Bookmarks. Vorzugsweise enthält das Benutzerprofil auch eine verlangte Dienstqualität (QoS, Quality of Services).

Auf diese Weise können verschiedene Benutzer einen qualitativ unterschiedlichen Zugriff auf die Objekte haben, der möglicherweise anders verrechnet werden kann. Die Dienstqualität kann beispielsweise die Bandbreite, die Reaktionszeit, die Verfügbarkeit, den bevorzugten Übertragungskanal (zum Beispiel SMS, USSD oder Nutzkanal (Sprach und/oder Datenkanal) im Fall eines GSM-Mobilfunknetzes 20) usw., der Objekte angeben.

Ebenfalls können Benutzer, die Objekte im Datenbanksystem 4 ablegen und zur Verfügung stellen, auch verschiedene Dienstqualitäten diesen Objekten zuweisen. Anbieter können beispielsweise angeben, dass jeder Benutzer mit der maximalen Bandbreite auf bestimmte Objekte zugreifen kann. Anbieter können beispielsweise auch verlangen, dass ihre Objekte in besseren Servern, zum Beispiel in schnelleren oder in besser gesicherten Servern, abgelegt werden, wenn das Datenbanksystem in mehreren Servern verteilt ist.

Eine Gebühr kann für den Zugriff auf abgefragte Objekte im Datenbanksystem 4 erhoben werden. Wir haben schon erwähnt, dass auf bestimmte Objekte nur zugegriffen werden kann, wenn der nachfragende Benutzer vorerst ein Token erworben hat, wobei Token auch verkauft und vermarktet werden können. Eine Gebühr kann aber auch vom Verwalter des Datenbanksystems 4 eingefordert und mit dem oben erwähnten Mechanismus durch das Verrechnungszentrum 21 dem Benutzer direkt verrechnet werden. Die verlangte Gebühr kann von verschiedenen Parametern abhängig sein, beispielsweise von der Grosse des Objekts (in

Kilobytes), vom Typ des Objekts, von der verlangten Dienstqualität, von der Komplexität der Abfrage, usw. Ausserdem kann der Verwalter des Datenbanksystems und der Betreiber des Netzes 2 (wenn es sich um zwei verschiedene Organisationen handelt) auch eine Gebühr für den Transport des Objekts bis zum Endgerät des Benutzers verlangen. Der vom Verrechnungszentrum 21 verlangte Betrag kann entweder von einem vorbezahiten Geldbetrag im Identifizierungsmodul des Benutzers ausgebucht werden oder mit der Rechnung für die Benutzung des Telekommunikationsnetzes dem Benutzer verrechnet werden.

Der Anbieter kann mit dem gleichen Mechanismus auch einen Betrag für den Zugriff auf den von ihm zur Verfügung gestellten Objekten verlangen. Der verlangte Betrag wird frühestens beim Ablegen bestimmter Objekte oder Klassen von Objekten zugewiesen. Wenn ein Benutzer später auf diese Objekte zugreift, wird dieser Betrag vom Datenbankadministrator ermittelt, dem Verrechnungszentrum 21 mitgeteilt, dem nachfragenden Benutzer mit einer Gebühr vom Datenbanksystemadministrator verrechnet und dem Anbieter gutgeschrieben.

Benutzer können vorzugsweise auch aus dem Internet 5 auf das Datenbanksystem 4 zugreifen-entweder um Speicherbereiche zu reservieren, um Objekte in diesen Speicherbereichen abzulegen oder um auf abgelegte Objekte zuzugreifen. In diesem Fall wird vorzugsweise ein Punkt-zu-Punkt Verschlüsselungs-und Signierungsverfahren zwischen den Benutzern 51 aus dem Internet und dem Datenbanksystem 4 eingesetzt, damit Benutzer aus dem Internet auch zuverlässig identifiziert werden können. Das TTP-Verfahren kann beispielsweise zu diesem Zweck angewendet werden. Die Benutzer aus dem Internet können jedoch nicht auf kostspielige Objekte im Datenbanksystem 4 zugreifen, oder nur mit einem anderen Verrechnungsmechanismus, zum Beispiel mit einer Kreditkarte.