-
Die
Erfindung betrifft die Verwaltung von Zugängen innerhalb eines Kommunikationsnetzes,
das eine Vielzahl von Sites aufweist. Es wird in dieser Beschreibung
angenommen, dass der Kunde sich in selektiver Weise Zugang zu jedem
dieser Sites über
ein Endgerät
verschaffen kann, indem er eine der von ihm gewählten Site entsprechenden Zugangsverbindung
aktiviert.
-
Genauer
gesagt betrifft die Erfindung ein Verfahren zum Erteilen von mit
solchen Zugangsverbindungen assoziierten Privilegien an Kunden.
-
Das
Kommunikationsnetz kann insbesondere, jedoch nicht ausschließlich, ein
Netz vom Typ Internet sein, wie beispielsweise das weltweite Internetnetz.
In diesem Falle sind die Zugangsverbindungen Zieladressen (oder
URL-Adressen, für „Uniform Ressource
Locator" in Englisch)
von Informationsseiten (oder Web-Pages).
-
Ferner
ist die Erfindung nicht nur dann anwendbar, wenn der Kunde direkten
Zugang zum Kommunikationsnetz hat, sondern auch dann, wenn er über (mindestens)
ein anderes Telekommunikationsnetz Zugang hat, bei dem er abonniert
ist. Dieses andere Telekommunikationsnetz ist beispielsweise das
geschaltete Telefonnetz („Festnetz") oder ein Funkkommunikationsnetz
(„mobiles
Netz").
-
Im
Falle eines Funkkommunikationsnetzes benutzt dieses beispielsweise
die GSM-Norm (für „Global
System for Mobile Communications" in
Englisch), eine gleichwertige Norm oder eine Konkurrenznorm, wie
beispielsweise DCS 1800 (für „Digital Cellular
System bei 1800 MHz" in
Englisch), PCS 1900 (für „Personnal
Communication System bei 1900 MHz" in Englisch), DECT (für „Digital
European Cordless Telecommunications" in Englisch), GPRS (für „General
Packet Radio Service" in
Englisch) oder UMTS (für „Universal
Mobile Telecommunication System" in
Englisch).
-
Um
die Nachteile des Standes der Technik mit Hinblick auf die Verwaltung
von Zugängen
zu erklären,
wird nun die derzeitige Zugangstechnik zu einer Web-Page innerhalb
des Internets erläutert.
Klassischerweise kann eine Web-Page entweder mit einer Site (Empfangspage)
oder mit einem Teil einer Site (andere Seite(n) der Site) assoziiert
werden. Jede Web-Page kann eventuell auch einer Dienstleistung einer
Site entsprechen.
-
Es
ist eindeutig, dass die Nachteile, die mit Hilfe dieses veranschaulichenden
Beispiels erläutert werden,
den anderen Zugangsverwaltungstechniken des vorherigen Standes der
Technik gemeinsam sind.
-
Es
wird angenommen, dass der Kunde Mitglied eines Telekommunikationsnetzes
ist, das mit dem Internet verbunden ist. Über sein Endgerät (oder „Netzwerkausrüstung") beantragt er über seinen
Zugriffsverwalter (oder „Provider") die Verbindung
mit dem Internet, wobei dieser dann eine Verbindung zwischen dem
Endgerät
des Kunden und dem Internet herstellt. Nachdem die Verbindung zustande kommt,
hat der Kunde Zugriff zu den verschiedenen Web-Pages nach einem
Client-Server-Modus. Dazu verfügt
er über
eine in seinem Endgerät
gespeicherte Kundensoftware, nämlich
einen Navigator (oder „Browser"), der insbesondere
einen direkten und einen indirekten Betriebsmodus aufweist.
-
Beim
direkten Betriebsmodus benutzt der Navigator URL-Adressen, die der
Benutzer kennt und direkt in den Navigator eingibt.
-
Beim
indirekten Betriebsmodus, benutzt der Navigator Hypertext-Links
(oder Hyperlinks), die in einer anderen am Bildschirm des Endgeräts angezeigten
Web-Page enthalten sind. Jeder Hyperlink umfasst einerseits eine
URL-Adresse und einen Hypertext-Linkbereich (Bild und/oder Text),
der in der am Bildschirm des Endgeräts angezeigten Web-Page enthalten
ist.
-
Nachdem
der Kunde eine URL-Adresse direkt durch Erfassung (direkter Modus)
oder indirekt durch Anklicken eines einer Web-Page seiner Wahl entsprechenden
Hypertext-Linkbereiches
(indirekter Modus) angegeben hat, sendet der Navigator eine die
entsprechende URL-Adresse enthaltende Anforderung. In beiden Fällen spricht
man von der Aktivierung des Zugriffslinks, welcher die URL-Adresse
darstellt.
-
Diese
Anforderung wird von dem die gesuchte Web-Page enthaltenden Server
empfangen (d.h., die Web-Page, deren URL-Adresse angegeben wurde),
damit diese Web-Page umgehend vom Server in das Netz in einer Spezialsprache,
HTML (für „Hypertext
Mark Up Langu age" in
Englisch) gesendet wird. Diese Sprache umfasst Anweisungen (Markup
Tags), die dem Navigator des Kunden-Endgeräts angeben, wie er die Web-Page
bei ihrer Ankunft organisieren soll.
-
Die
klassische Verwendung der URL-Adressen nach der oben beschriebenen
Art weist mehrere Nachteile auf und wird nicht allen Anforderungen
gerecht.
-
Erstens
wirkt sie nicht günstig
auf die Entwicklung der Verkaufswerbung über das Internet. Mangels Alternative
konzentriert sich derzeit Verkaufswerbung auf Werbebänder (oder
-streifen), die Hypertext-Linkbereiche sind, welche bestimmten Web-Pages
zugefügt
werden und die der Internetsurfer anklicken kann, um auf andere
Web-Pages weitergeleitet zu werden. Ein Nachteil dieser Bänder besteht
darin, dass sie nur den Durchgang einer begrenzten Menge von Werbedaten
zulassen, um die Ladezeit der sie tragenden Web-Pages nicht zu verlängern.
-
Andererseits
kommt es häufig
vor, dass der Kunde wenig geneigt ist oder ganz darauf verzichtet, bestimmte
Web-Pages und insbesondere reine Werbe-Web-Pages zu besuchen, weil
seine Verweilzeit im Internet üblicherweise
in Rechnung gestellt wird. Wenn ein Kunde derzeit Zugriff zum Internet wünscht, so
muss er bei einem Zugriffsverwalter ein im Allgemeinen zahlungspflichtiges
Abonnement (pauschal, nach Verweildauer oder als Funktion der Telefongebühren für Ortsgespräche) eingehen.
Es sei darauf hingewiesen, dass manchmal kostenlose Abonnements
angeboten werden, wobei in diesem Falle der Zugriffsverwalter die
Zugriffskosten trägt. Demnach
stellt sich auch in diesem Falle die Frage der Zahlung der Verbindungskosten.
-
Damit
zeigt sich, dass es nützlich
wäre, ein System
zu finden, bei dem die Zugangsgebühren zu gewissen Web-Pages,
ob insgesamt oder nur teilweise, weder dem Kunden noch dem Zugriffsverwalter
in Rechnung gestellt werden. So kann beispielsweise der Besitzer
einer Web-Page den Wunsch haben, dass der Zugriff auf seine Site
sowohl für
den Kunden als auch für
den Zugriffsverwalter kostenlos sein soll.
-
Das
Vorangegangene, das die Bereitstellung von Werbungs- oder Verkaufsinformationen
betrifft, lässt
sich selbstverständlich
auf die Bereitstellung von Informationen jeglicher Art anwenden.
-
Ferner
erlaubt die klassische Verwendung von URL-Adressen nicht ein automatisches
Filtern von Kunden, die effektiv teilweise oder insgesamt den Zugang
zu bestimmten Sites (Emp fangs-Pages) und/oder zu bestimmten besonderen
Dienstleistungen (andere Web-Pages) haben könnten.
-
Ein
weiterer Nachteil besteht darin, dass sie es nicht erlaubt, unter
mehreren verschiedenen Zugangsschaltungen zu einer gegebenen URL-Adresse zu
unterscheiden.
-
Im
Dokument WO 99/57865 A wird ein System von Netzwerkinformations-Servern
beschrieben, die Seiten mit Webdaten unterstützen, insbesondere einen Server,
der es ermöglicht,
externe „hyperlink" Referenzen umzuleiten,
mit dem Zweck, diese Referenzen zu kontrollieren und zu zählen. Das
zu lösende
Problem besteht im Verfolgen oder Nachspüren der Information, die ausgehend
vom Navigator eines Kunden erhalten werden kann, wenn eine URL-Adresse
gewählt
wurde, die einen Werbungs-Hyperlink enthält oder dazu geeignet ist,
einen derartigen Hyperlink zu enthalten. In diesem Dokument erfolgt
die Operation insgesamt beim Server des Verfassers („publisher"), so dass weder
Umleitungstabellen noch URL-Übersetzungen
noch Zwischengeräte
im Netz erforderlich sind, über
welche man die Zugangsverbindung laufen lassen muss. Die angeklickten
URLs sind codiert, um dem Editor das Verfolgen und Speichern dieser
Informationen zu ermöglichen.
Die „anzuklickenden" URLs, die Werbeflags
enthalten, werden somit verfolgt und buchhalterisch erfasst. Das
Dokument erwähnt
weder die Verwaltung von Listen privilegierter Zugrifflinks noch
die Tatsache, dass ein privilegierter Zugrifflink dynamisch durch
einen Ersatzzugrifflink ersetzt wird, um dem Kunden über ein
Zwischengerät,
welches dem Ersatzzugrifflink entspricht, den Zugriff auf eine Site oder
eine Dienstleistung der Site zu ermöglichen, die dem privilegierten
Zugrifflink entspricht.
-
Das
Dokument WO 98/12643 schlägt
die Erstellung und Benutzung von dynamischen URL-Adressen zum dynamischen Laden von Web-Pages
als Funktion des Bedarfs eines Benutzers vor, wobei der Inhalt dem
Bedarf dieses Benutzers angepasst wird. Es wird eine URL aufgebaut,
die auf einen gegebenen Server zeigt, damit ein oder mehrere Benutzer
ihre Anfragen dorthin senden können.
Die Technik dieses Dokumentes basiert auf einer dynamischen Zuordnung
von Namen zu Servern, um es dem Kunden zu ersparen, unter einer
Vielzahl von Servern wählen
zu müssen,
die alle die selbe Dienstleitung anbieten. Es kommt in diesem Dokument
nicht in Frage, eine URL für
den privilegierten Zugriff durch eine Umleitungs-URL zu ersetzen.
-
Das
Dokument WO 97/11429 A betrifft ein Verfahren zum Umleiten und Verfolgen
der Navigations-Wegstrecken von Benutzern oder Kunden, die, ausgehend
von einer ersten Web-Site,
auf eine zweite Web-Site geleitet wurden, wobei das Ziel in diesem Fall
der Erhalt der Historie dieser Wegstrecke ist. An der zweiten Web-Site
wird eine zusammengesetzte URL empfangen, wenn der Kunde von der
ersten zur zweiten Site umgeleitet wird. Diese zusammengesetzte
URL weist demnach zwei Teile auf, einen ersten, der Zieladresse
entsprechenden Teil, d.h., der URL der zweiten Site, und einen zweiten,
der Identität
und somit der (anfänglichen)
URL der ersten Site entsprechenden Teil, wobei die für die Identität der ersten
Site repräsentative
Identität
in der zweiten Site aufbewahrt wird. So besteht das Ziel dieses
Dokumentes darin, die Navigation eines Benutzers, der von einer
Site zur anderen geht, zu verfolgen, wenn diese zwei Sites eine „co-marketing" Beziehung untereinander
aufweisen. Die vorgestellte Methode ermöglicht es der zweiten Site
zu erkennen, ob der Kunde von der ersten Site kommt. Sie basiert
auf der Verwirklichung eines Umleitungsprogramms, welches die URL
der „laufenden" Site als Folge auf
die URL der beantragten Site hinzufügt. Es kommt weder das Erteilen
eines privilegierten Zugriffs innerhalb eines Kommunikationsnetzwerkes,
noch das Erstellen einer Liste von privilegierten Zugrifflinks in
Frage. Es wird zwar eine URL durch einen Server geändert, aber
dies wird nicht durch eine dem Zugriffsverwalter gehörende Zwischenanlage,
sondern direkt durch die Endserver durchgeführt.
-
Das
Dokument
EP 0 811 939
A offenbart eine Methode, welche die Bereitstellung eines
Dokumentes an einen Kunden ermöglicht,
der innerhalb eines verteilten Netzes einem Server assoziiert ist,
der Server vom Typ Proxy „cache" anwendet, wie die
weiter unten in dieser Anmeldung beschriebenen.
-
Das
Dokument US-A-5 761 683 beschreibt insbesondere eine Technik, mit
der sich eine eintreffende HTML-Page als Funktion vorgegebener Zielinformationen
neu schreiben lässt.
Wird eine Kette von Zielinformationen im Text eines eintreffenden HTML-Dokumentes
gefunden, so wird diese Zielkette im Endgerät des Kunden durch eine vorgegebene
assoziierte Ersatzkette ersetzt, bevor das HTML-Dokument vom Web-Navigator
des Kunden-Endgeräts
angezeigt wird.
-
Die
Erfindung soll insbesondere diese verschiedenen Nachteile des bisherigen
Standes der Technik ausschließen.
-
Genauer
gesagt besteht ein Ziel dieser Erfindung im Bereitstellen einer
Zugriffsverwaltung innerhalb eines Kommunikationsnetzes, die es
einem Verwalter ermöglicht,
seinen Kunden Privilegien zu erteilen.
-
Unter
Privilegien versteht man insbesondere, jedoch nicht ausschließlich, eine Änderung
der Zugangskosten zu einer Site und/oder zu einer Dienstleistung
einer Site, die Möglichkeit
des Zugangs zu einer Site und/oder zu einem reservierten Teil einer
Site und/oder zu einer besonderen Dienstleistung einer Site, die
Möglichkeit
des Zugangs zu einer Site und/oder zu einer Dienstleistung einer
Site über
einen spezifischen Kreislauf usw.
-
Die
Erfindung bezweckt ebenfalls die Bereitstellung einer preiswerten
und einfach einzusetzenden Technik.
-
Ein
weiterer Zweck der Erfindung ist das Bereitstellen einer Technik,
welche eine Ausführungsvariante
aufweist, bei der keine Änderungen
der Kunden-Endgeräts
erforderlich sind.
-
Noch
ein Zweck der Erfindung besteht im Bereitstellen einer Technik,
welche eine Ausführungsvariante
aufweist, die keine Änderungen
der Anlagen der Site-Verwalter erfordert.
-
Diese
Ziele sowie andere, die im Nachhinein ersichtlich werden, erreicht
man nach der Erfindung mit Hilfe eines Verfahrens nach Anspruch
1.
-
Die
Erfindung basiert somit auf dem allgemeinen Konzept des Ersetzens
eines „privilegierten Zugrifflinks" durch einen „Ersatzzugrifflink", damit der Kunde über eine
Zwischenanlage Zugang zu einem gegebenen Ziel erhält (der
verschieden von dem sein kann, den er ursprünglich beantragt hat). Ganz
allgemein erfolgt dieser Austausch noch vor der Zwischenanlage (es
werden weiter unten verschiedene Varianten für die Verwirklichung dieses
Austausches vorgeschlagen und diskutiert).
-
Es
sei darauf hingewiesen, dass, um den Kunden zu seinem Endziel weiterzuleiten,
die Zwischenanlage vorher den „privilegierten
Zugrifflink" wieder
finden muss, der durch den „Ersatzzugrifflink" ersetzt wird.
-
Vorteilhafterweise
gehört
der Zugriffsverwalter innerhalb des Kommunikationsnetzes der folgendes
umfassenden Gruppe an: den Providern, welche eine Verbindung zwischen
dem Kommunikationsnetz und einem Fernsprechnetz sicherstellen sowie
die Dienstanbieter, die keine Provider sind.
-
Unter
Dienstanbieter, der kein Provider ist, versteht man insbesondere
aber nicht ausschließlich ein
Unternehmen, das eine Zwischenanlage der oben erwähnten Art
verwaltet und somit in der Lage ist, seinen Kunden Privilegien zu
erteilen, ohne dabei Zugangsprovider zu sein.
-
Vorteilhafterweise
erfordert der Ersatz eines der besagten privilegierten Zugrifflinks
und/oder die Aktivierung einer der erwähnten Ersatzzugrifflinks das
Einverständnis
des Kunden und/oder des Siteverwalters und/oder des Zugriffverwalters.
-
Anders
gesagt können
verschiedene Zugangskontrollfunktionen, die von verschiedenen Gesamtgruppen
des Systems verwaltet werden, alleine oder in Kombinationen vorgesehen
werden.
-
Um
das Einverständnis
des Siteverwalters zu erhalten, kann der Zugriffverwalter einen
Zustimmungsantrag zu diesem über
das Aufstellen eines gesicherten Protokolls leiten.
-
Bevorzugterweise
ist das Einverständnis
des Siteverwalters und/oder des Zugriffverwalters eine Funktion
der Zugehörigkeit
des Kunden zu einer vorgegebenen Kundengruppe.
-
Unter
Kundengruppe versteht man, insbesondere aber nicht ausschließlich, eine
Gruppe von Abonnenten des Siteverwalters, des Zugriffverwalters
usw. oder auch eine Gruppe von Kunden aus demselben geographischen
Bereich.
-
Bevorzugterweise
wird, bei Fehlen des Einverständnisses
des erwähnten
Kunden und/oder des Siteverwalters, dem Kunden der unprivilegierte
Zugang zur Site und/oder zu der dem aktivierten und/oder empfangenen
privilegierten Zugangslink entsprechenden Dienstleistung vorgeschlagen.
-
Bei
einer vorteilhaften Ausführung
der Erfindung sind die Links für
privilegierten Zugriff und/oder die Ersatzlinks direkt am Endgerät eines
dieser Kunden erkennbar.
-
So
wird der Kunde dazu ermutigt, die Sites und/oder die Dienstleistungen
zu benutzen, auf die er privilegierten Zugriff hat.
-
Bevorzugterweise
besteht die Erkennung eines der Links für bevorrechtigten Zugriff und/oder
eines der Ersatzzugangslinks darin, die graphische Darstellung und/oder
die Tonwiedergabe des Links für
bevorrechtigten Zugriff und/oder des Ersatzzugangslinks durch das
Endgerät
zu ändern.
-
Vorteilhafterweise
nutzt die Zwischenanlage zum Auffinden des Links für den bevorrechtigten
Zugriff, der durch den Ersatzlink ersetzt wird, eine Technik aus
der folgendes umfassenden Gruppe:
- – die Entkapselung
des in dem Ersatzlink enthaltenen Links für bevorrechtigten Zugriff,
- – die
Konsultation einer Entsprechungstabelle, in der jeder Ersatzlink
dem Link für
bevorrechtigten Zugriff, den er ersetzt, zugeordnet ist.
-
Die
erste Variante (Entkapselung) setzt selbstverständlich eine vorherige Verkapselung
des Links für
den bevorrechtigten Zugriff in dem Ersatzzugrifflink bei dem so
genannten Ersatzschritt voraus.
-
Vorteilhafterweise
gehören
die mit einem jeden Ersatzzugrifflink assoziierten Privilegien zu
der Folgendes enthaltenden Gruppe:
- – die Änderung
der Zugangskosten zu einer Site und/oder zu einer Dienstleistung
einer Site;
- – Zugang
zu einer Site und/oder zu einem reservierten Teil einer Site;
- – Zugang
zu einer besonderen Dienstleistung einer Site;
- – Zugang
zu einer Site und/oder zu einer Dienstleistung einer Site über einen
spezifischen Kreislauf.
-
Unter
Zugangskosten versteht man beispielsweise erste Zugangskosten bis
zum Kommunikationsnetz (über
ein Zwischennetz bzw. mehrere Zwischennetze, entweder fest (RTC)
oder beweglich (GSM, ...)) und/oder zweite Zugangskosten innerhalb des
eigentlichen Kommunikationsnetzes. So sind im Falle des Internets
die ersten Kosten null, während die
zweiten Kosten, die nicht null sind, im Allgemeinen zu Lasten des
Kunden gehen (zu bezahlende Dienstleistung des Providers).
-
Bei
einer besonderen Ausführung
der Erfindung handelt es sich beim Kommunikationsnetzwerk um ein
Netzwerk des Typs Internet, wobei die Zugangslinks die Zieladressen
der Informationsseiten sind.
-
So
wird im besonderen Fall des Internets die Erfindung sowohl auf dem
direkten Betriebsmodus als auf dem indirekten Betriebsmodus angewandt.
Es sei daran erinnert, dass die Aktivierung eines Zugangslinks unabhängig vom
Betriebsmodus im Senden eines die angeforderte URL-Adresse enthaltenden
Antrages durch den Navigator besteht.
-
Bei
einer ersten vorteilhaften Ausführungsvariante
der Erfindung umfasst das Verfahren einen Schritt zur Begrenzung
der Aktivierungen von mindestens einem gegebenen Ersatzzugriffslink
durch die Menge der Kunden.
-
So
kann der Verwalter der Site (und/oder der Dienstleistung), deren
Zugang sich aus der Aktivierung des Ersatzzugrifflinks ergibt, die
Privilegien einschränken,
die er diesem gegebenen Ersatzzugrifflink zuordnen möchte. Besteht
beispielsweise das Vorrecht darin, dass die Zugangskosten zur Site (und/oder
zur Dienstleistung) zumindest teilweise übernommen werden, so kann der
Siteverwalter eine Entscheidung bezüglich eines Budgets treffen,
welches im Rahmen dieser Kostenübernahme
nicht überschritten
werden darf.
-
Bei
einer zweiten vorteilhaften Variante der Erfindung umfasst das Verfahren
einen Schritt zum Begrenzen der Aktivierungen der besagten Ersatzzugrifflinks,
die von einer Gruppe von mindestens einem gegebenen Kunden durchgeführt werden.
-
Im
Gegenzug zur ersten Variante interessiert man sich in diesem Falle
nicht für
die Zahl der Aktivierungen eines einzelnen Ersatzlinks durch alle Kunden,
sondern für
die Zahl der Aktivierungen aller Ersatzzugrifflinks durch einen
gegebenen Kunden bzw. durch mehrere gegebene Kunden.
-
Somit
wird es dem Zugriffsverwalter möglich zu
prüfen,
ob eine Höchstzahl
von Konsultationen je Kunde eingehalten wird. Diese Funktionalität ist besonders
im Falle der kontinuierlichen Audio- und/oder Videokonsultation
(streaming) interessant, wenn die Infrastruktur in der Lage ist,
deren Übertragung
zu prüfen.
Es wird beispielsweise die Zahl der von jedem Kunden angezeigten
Sitzungen geprüft.
-
Bei
einer besonderen Ausführung
der Erfindung folgt auf die Aktivierung einer dieser Ersatzzugrifflinks
durch einen gegebenen Benutzer, nach einer festgelegten Zeit, ein
Schritt der Bestätigung
der Verwendung der Site und/oder der Dienstleistung, deren Zugang
sich aus der besagten Aktivierung ergibt. Bei Fehlen einer Bestätigung durch
den besagten gegebenen Benutzer wird die Benutzung abgebrochen.
-
Vorteilhafterweise übermittelt
bei jeder Aktivierung eines der besagten Ersatzzugrifflinks der
Zugriffsverwalter folgendes an den Siteverwalter:
- – eine Anfrage
eines der genannten Kunden mit Hilfe des besagten Ersatzzugrifflinks,
- – mindestens
eine Zusatzinformation bezüglich des
Zugriffverwalters und/oder der Art des Zugriffs durch den Kunden
und/oder bezüglich
des besagten Kunden.
-
Die
Erfindung betrifft ebenfalls ein System nach Anspruch 12.
-
Weitere
Eigenschaften und Vorteile der Erfindung werden deutlich beim Lesen
der nachfolgenden Beschreibung einer bevorzugten Ausführung der
Erfindung, die als anschauliches und nicht einschränkendes
Beispiel vorgestellt wird sowie beim Betrachten der beigefügten Figuren,
wobei:
-
1 ein
schematisches Beispiel der Konfiguration von Kommunikationsnetzen
zeigt, innerhalb derer die Erfindung eingesetzt werden kann;
-
2 eine
schematische Darstellung der aufeinander folgenden Schritte einer
ersten Ausführung
ist, die nicht von den Ansprüchen
abgedeckt, aber zum Verständnis
des Verfahrens zum Erteilen von Privilegien nach der Erfindung nützlich ist,
und,
-
3 eine
schematische Darstellung der aufeinander folgenden Schritte einer
zweiten Ausführung
des Verfahrens zum Erteilen von Privilegien nach der Erfindung ist.
-
In
der Konfiguration der 1 sind die Kunden entweder Abonnenten
des geschalteten Telefonnetzes (RTC) 4 oder eines Funkkommunikationsnetzes
(beispielsweise nach der GSM Norm oder nach einer anderen Norm) 5,
wobei sie entweder ein feststehendes Endgerät 1 oder ein bewegliches
Endgerät 2 benutzen.
Sie können
Zugang zu Web-Sites des Internets 3 über eine Gateway (oder einen
Proxy-Server) 6, 7 erreichen, die das Netz 4, 5,
bei welchem die Kunden abonniert sind, mit dem Internet 3 verbindet.
-
Die
Proxy-Server (oder Relais-Server) werden von einem Internet-Zugriffsprovider
verwaltet, der beispielsweise ebenfalls der Betreiber des Netzes 4, 5 ist,
bei dem der Kunde abonniert ist.
-
Ganz
allgemein unterscheidet man:
- – die „cache" Proxy-Server, die
das Speichern derjenigen Web-Pages ermöglichen, die am häufigsten
verlangt werden, um Anforderungen an ferne Server zu vermeiden.
In diesem Falle werden die von den Proxy-Servern verwalteten Anforderungen
nicht immer an die letzte Site weitergegeben;
- – die „pass" Proxy-Server, die
das dynamische Ändern
einer Anforderung (Austausch eines Server-Namens durch einen anderen)
ermöglichen, um
das Aufteilen von Lasten unter Servern zu ermöglichen.
-
Im
Rahmen der beschriebenen Ausführung ist
darauf hinzuweisen, dass die Kontrolle des ersten „cache" Proxy-Servers, die
der Benutzer beim Zugang zum Internet antrifft, unbedingt erforderlich
ist. Dies kann dann der Fall sein, wenn der Betreiber der Zugangsbetreiber
ist.
-
Bei
den Zugangslinks, die von den Kunden aktiviert werden, um den Zugang
zu den verschiedenen verfügbaren
Sites zu erlangen, handelt es sich um URL-Adressen. Es wird daran
erinnert, dass eine URL-Adresse eine Zieladresse eine Web-Page ist. Sie
umfasst:
- – die
Art der Dienstleistung (zum Beispiel „http://" für
einen Web-Server);
- – die
FDQN-Adresse (für „Full Qualified
Domain Name" in
Englisch) des Servers, die eine Transkription einer IP-Adresse in
Wörtern
nach der folgenden Regel ist: „www.organisation.domaine";
- – die
Situation der auf dem Server gesuchten Web-Page (Baumstruktur von
Verzeichnis(ssen));
- – der
Name der gesuchten Web-Page;
- – eventuell
zusätzliche
vom Kunden angegebene Parameter, um den Kontext seiner Anforderungen genauer
zu definieren.
-
So
ermöglicht
es beispielsweise die URL-Adresse „http://www.sfr.com/abonnés/2000.htm", eine Anforderung
an einen Web-Server zu richten, dessen FDQN Adresse „www.sfr.com" ist, damit er im
Verzeichnis „abonnés" die Web-Page „2000.htm" sucht.
-
Bei
der hier vorgestellten besonderen Ausführung betrifft die Erfindung
das Erteilen von Privilegien an bestimmte Kunden durch einen Zugriffsverwalter
innerhalb des Internet3.
-
Der
Zugriffsverwalter ist beispielsweise ebenfalls der Zugriffsverwalter
(der selbst beispielsweise der Betreiber des Netzwerks 4, 5 ist,
bei dem der Kunde abonniert ist). In diesem Falle verfügt er über einen
Hauptserver 8 sowie den bereits erwähnten Proxy-Server 6, 7.
-
Der
Hauptserver 8 des Zugriffsverwalters sowie, eventuell,
die Proxy-Server 6, 7, erlaubt (erlauben) das
Verwalten einer Liste von URL-Adressen (oder Links) mit bevorrechtigtem
Zugang, die jeweils einer besonderen Web-Page entsprechen. Es wird angenommen,
dass zwischen Zugriffsverwalter und dem (den) Verwalter(n) der Site(s),
deren Web-Pages diese URL-Adressen mit bevorrechtigtem Zugang aufweisen,
eine Partnerschaftsvereinbarung abgeschlossen wurde.
-
Es
ist eindeutig ersichtlich, dass man in der Liste der URL-Adressen
mit bevorrechtigtem Zugang URL-Adressen finden kann, die mehreren
Web-Pages einer selben Site entsprechen. Diese Liste umfasst beispielsweise
alle Seiten einer Site (deren URL-Adressen eine selbe FDQN-Adresse
enthalten) oder auch alle Seiten eines gegebenen Verzeichnisses
oder Unterverzeichnisses einer Site (deren URL-Adressen eine selbe
FDQN-Adresse und eine gleiche Ebene bzw. mehrere gleiche Ebenen
von Baumstrukturen eines Verzeichnisses bzw. mehrere Verzeichnisse
enthalten).
-
Der
Einfachheit halber, und wie in 1 dargestellt,
wird im weiteren Verlauf dieser Beschreibung angenommen, dass die
Liste der URL-Adressen mit bevorrechtigtem Zugang nur die URL-Adressen
(URL1, URL2, ...) umfasst, die den Web-Pages einer Site A entsprechen,
die sich im Hauptserver 9 eines einzigen Siteverwalters
befindet. Es sei darauf hingewiesen, dass dieser Server 9 ebenfalls
eine andere Site B unterstützt,
die weiter unten im Detail vorgestellt wird und deren Web-Pages
die Adressen URL11, URL12 usw, tragen.
-
Aktiviert
ein Kunde (bei einer Anforderung) oder empfängt er (in einer Web-Page)
eine der URL-Adressen mit bevorrechtigtem Zugang, so besteht das
allgemeine Prinzip der Erfindung darin, diese URL-Adresse durch
eine Ersatz-URL-Adresse zu ersetzen, welche die Adresse des Hauptservers 8 des
Zugriffsverwalters enthält.
Somit sendet im Endeffekt der Kunde eine Anforderung an die Adresse des
Hauptservers 8 des Zugriffsverwalters. Ausgehend von dieser
ersten Anforderung findet der Hauptserver 8 des Zugriffsverwalters
die URL-Adresse mit bevorrechtigtem Zugang wieder und erstellt eine zweite
Anforderung, die entweder an diese oder an eine andere, vorgegebene
URL-Adresse gerichtet ist. Wenn er die Antwort dieser zweiten Anforderung erhält, sendet
er sie an den Kunden, für
welchen die Operation dann transparent ist.
-
So
aktiviert beispielsweise der Kunde, der über das bewegliche Endgerät 2 verfügt, die
Adresse URL1 der Site A des Siteverwalters. Im Proxy-Server 6 wird
diese durch eine Adresse URL' ersetzt,
welche die Adresse „www.sfr.com" des Hauptservers 8 des Zugriffsverwalters
umfasst. Dieser erstellt eine Anforderung, die entweder an die Adresse
URL1 der Site A oder an die Adresse URL11 der Site B gerichtet ist.
-
Dieser
Mechanismus des Durchgangs durch den Hauptserver 8 des
Zugriffsverwalters erlaubt es diesem, mindestens einigen seiner
Kunden Privilegien zu erteilen.
-
Insbesondere
erlaubt es dem Zugriffsverwalter das Erkennen des Werbungsdurchsatzes (Web-Pages
mit Werbungsinhalt), um diesen in Rechnung stellen zu können (d.h.,
deren Zugang in Rechnung zu stellen), wobei dieser Betrag nicht
vollständig
zu Lasten des Kunden geht, sondern zumindest teilweise zu Lasten
des Verwalters bzw. der Verwalter der Web-Pages mit Werbungsinhalt enthaltenden
Site(s). Es kann sogar vorgesehen werden, dass der Zugriffsverwalter
ebenfalls einen Teil der Zugangskosten übernimmt. Eine Anwendung dieser
Erfindung ist somit ein neuer Ansatz in Sachen kommerzieller Werbung
im Internet.
-
Im
weiteren Verlauf der Beschreibung wird nur der Fall eines Privilegs
betrachtet, das für
den Kunden in einem (gesamten oder teilweisen) Erlass der mit dem
Zugang zu einer oder mehreren der bereits erwähnten Web-Page(s) zusammenhängenden Gebühren besteht.
Es ist dennoch eindeutig ersichtlich, dass die Erfindung sich ebenfalls
auf andere Privilegien erstreckt, insbesondere auf den Zugang zu einer
reservierten Site und/oder zu mindestens einer Web-Page einer reservierten
Site.
-
Der
Mechanismus des Durchgangs durch den Hauptserver 8 des
Zugriffsverwalters erlaubt es diesem auch, eine Zugangskontrollfunktion
auszuüben.
Das tatsächliche
Ersetzen einer URL-Adresse mit bevorrechtigtem Zugang durch eine
Ersatzzugangs-URL-Adresse kann nämlich
mit der vorherigen Abgabe einer Zustimmung seitens des Siteverwalters
und/oder des Zugriffsverwalters und/oder des Kunden verbunden werden.
Alternativ (oder in kombinierter Weise) kann vorgesehen werden,
dass das Aktivieren einer URL-Ersatzzugangsadresse ebenfalls die
vorherige Abgabe einer Zustimmung erfordert.
-
Wird
die Zustimmung vom Kunden angefordert, so kann dieser vor dem Treffen
seiner Entscheidung über
die Art des ihm vorgeschlagenen Privilegs unterrichtet werden.
-
So
kann beispielsweise der Siteverwalter die Übernahme der Zugangsgebühren für gewisse Web-Pages
seiner Site nur für
Kunden aus einem bestimmten geographischen Bereich (Fall einer auf eine
Stadt begrenzten Werbekampagne) oder nur für Kunden einer bestimmten Gruppe
(Fall der Kunden, die bei diesem Siteverwalter oder beim Zugriffsverwalter
abonniert sind) übernehmen.
-
Beim
Fehlen einer Zustimmung kann dem Kunden dennoch der Zugang zur beantragten Web-Page
gewährt
werden, jedoch ohne Privileg. So akzeptiert es beispielsweise der
Kunde, für
den Zugang zu einer kommerziellen Web-Page zu bezahlen.
-
Es
wird nun im Zusammenhang mit 2 eine erste
besondere Ausführung
des Verfahrens zum Erteilen von Privilegien nach der Erfindung vorgestellt,
die nicht durch die Ansprüche
abgedeckt, aber für
das Verständnis
von Nutzen ist.
-
Es
wird in diesem Fall angenommen, dass der Siteverwalter die Zugangskosten
zu der an der Adresse URL1 befindlichen Web-Page (seiner Site A)
insgesamt übernehmen
will. Dazu ersetzt er vorher in statischer Weise („Kapselung") diese Adresse URL1
mit bevorrechtigtem Zugang durch eine Ersatzzugangsadresse URL'. Diese Adresse URL' ist die oben im
Zusammenhang mit der 1 diskutierte Adresse und enthält somit
die Adresse „www.sfr.com" des Hauptservers 8 des
Zugriffsverwalters. Sie wird beispielsweise wie folgt geschrieben:
„http://www.sfr.com/free/encaps=ZZZ,mode=free,cond=100%",
wobei ZZZ
eine Kodierung der Adresse URL1 darstellt, die ihre Wiederherstellung
durch den Hauptserver 8 des Zugriffsverwalters ermöglicht.
-
Es
werden nun die schematisch in 2 dargestellten
aufeinander folgenden Schritte erläutert.
-
Schritte 20 und 21:
der Kunde empfängt
vom Siteverwalter über
den Proxy-Server eine Web-Page, die
mindestens einen Hyperlink zu einer anderen Web-Page enthält. Dieser
Hyperlink umfasst die oben erwähnten
Adresse URL' sowie
einen assoziierten Bereich von Hypertext-Link (der innerhalb der Web-Page erscheinen
soll, wenn diese am Bildschirm des Kunden-Endgeräts angezeigt wird).
-
Es
sei darauf hingewiesen, dass, um den Kunden über die besondere Natur der
Adresse URL' aufmerksam
zu machen, die graphische Darstellung derselben und/oder ihres assoziierter
Hypertext-Link-Bereichs (beispielsweise Auftreten einer bestimmten
Symbolkette, wie „800") und/oder die akustische
Darstellung geändert
werden kann (können).
-
Schritte 22 und 23:
der Kunde gibt eine Anforderung heraus, wobei die Adresse URL' aktiviert ist. Diese
Anforderung wird über
den Proxy-Server an den Hauptserver des Zugriffsverwalters gesendet.
-
Schritt 24:
beim Empfang dieser Anforderung stellt der Hauptserver des Zugriffsverwalters
die Adresse URL1 wieder her (durch Entkapselung oder mittels einer
Korrespondenztabelle) und erstellt einen Beleg für das Berechnen (oder CDR für „Call Detailed
Record" in Englisch).
Dieser Rechnungsbeleg kann Angaben bezüglich der Uhrzeit, der Zugangsmodalität, des übertragenen
Volumens, der Übertragungsdauer,
der erforderlichen Adresse URL1 usw. enthalten.
-
Er
kann als Grundlage für
einen neuen Schlüssel
zur Kostenverteilung zwischen dem Kunden, dem Siteverwalter, dem
Zugriffsverwalter und jeder weiteren am System der Privilegienerteilung
beteiligten Instanz dienen.
-
Der
Hauptserver des Zugriffsverwalters kann ebenfalls die Zustimmung
des Kunden bezüglich
der angebotenen Bedingungen (vollständige oder teilweise Kostenlosigkeit)
erfragen.
-
Dazu
sind mehrere Techniken anwendbar. Zuerst die Benutzung der mit der
Anforderung zusammenhängenden
Empfangsbestätigung,
um die Bedingungen sowie zusätzliche
Informationen mitzuteilen („dies
ist ein Video der Zeitdauer ..., seine Übertragung wird von ihrer Kommunikation
abgezogen. Möchten
Sie es empfangen? Ja/Nein").
Es sei darauf hingewiesen, dass dieser Teil der Mitteilung über gesicherte
und/oder signierte Verbindungen oder auch nicht erfolgen kann.
-
Schritte 25 und 26:
der Hauptserver des Zugriffsverwalters sendet einer Anforderung
mit aktivierter Adresse URL1. Diese Anforderung wird in den Hauptserver
des Siteverwalters weitergeleitet, der antwortet, indem er die an
der Adresse URL1 befindliche Web-Page sendet.
-
Schritte 27 und 28:
der Hauptserver des Zugriffsverwalters sendet diese Antwort über den
Proxy-Server an den Kunden.
-
Es
ist ersichtlich, dass, wenn der Kunde die Adresse URL' kennt (diese kann
in einer Zeitschrift bekannt gegeben werden), er sie direkt auf
seinem Endgerät
aufnehmen kann, so dass das Verfahren direkt bei Schritt 22 beginnt.
-
Es
wird nun im Zusammenhang mit 3 eine zweite
besondere Ausführung
des Verfahrens zum Erteilen von Privilegien nach der Erfindung vorgestellt.
-
Diese
zweite Ausführung
unterscheidet sich von der zuerst oben beschriebenen nur durch die Technik,
die beim Ersetzen der Adresse URL1 mit bevorrechtigtem Zugang durch
die Ersatzzugangsadresse URL' verwendet
wird. Nur die ersten drei Schritte 30 bis 32 dieser
zweiten Ausführung
sind betroffen und werden demnach nun beschrieben. Die unverändert bleibenden
Schritte zwischen den zwei Ausführungen
tragen dieselben Zahlenreferenzen 22 bis 28.
-
Es
wird wieder angenommen, dass der Siteverwalter die Zugangskosten
zu der an der Adresse URL1 befindlichen Web-Page (seiner Site A)
insgesamt übernehmen
will.
-
Es
wird andererseits daran erinnert, dass der Proxy zur Ausrüstung des
Zugriffsverwalters gehört, wobei
der Zugriffsverwalter im erläuterten
Beispiel auch der Internet-Provider ist.
-
Schritt 30:
der Siteverwalter sendet über
den Proxy-Server eine Web-Page an den Kunden, die mindestens einen
Hyperlink zu der an der Adresse URL1 befindlichen Web-Page enthält.
-
Dieser
Hyperlink umfasst somit die Adresse URL1 und den damit zusammenhängenden
Hypertext-Link-Bereich.
-
Schritt 31:
der Proxy-Server analysiert alle von ihm vermittelten Antworten
(d.h., die Web-Pages)
und sucht dort das Vorhandensein einer URL-Adresse bzw. mehrerer
URL-Adressen mit bevorrechtigtem Zugang (d.h., das Auftreten einer
bestimmten Anzahl von Symbolketten). Dazu kann der Proxy-Server
die Markup Tags <A
href=xyz> Text </a> aus den Html-Antworten extrahieren.
Wenn er eine der URL-Adressen mit bevorrechtigtem Zugang (URL1 in
diesem Beispiel) erfasst, so ersetzt er sie in dynamischer Weise
innerhalb der Web-Page durch eine URL Ersatzzugangsadresse (URL' in diesem Beispiel).
-
Ein
derartiger dynamischer Austausch kann in einem „pass" Proxy-Server erfolgen. Es ist wichtig zu
bemerken, dass man in diesem Falle in neuer und nicht offensichtlicher
Weise eine bereits existierende, jedoch nicht zu diesem Zweck konzipierte
Funktionalität
nutzt. Es handelt sich hier nämlich
nicht darum, das Teilen von Lasten zwischen Servern zu ermöglichen.
-
Schritt 32:
der Proxy-Server lässt
die so veränderte
(d.h., die Adresse URL' enthaltende) Web-Page
dem Kunden zukommen.
-
Es
sei darauf hingewiesen, dass es mit dieser zweiten Ausführungsart
der Siteverwalter nicht nötig
hat, die in seinen Web-Pages enthaltenen URL-Adressen mit bevorrechtigtem
Zugang zu ändern.
-
Allgemein
kann der Austausch mit Hilfe eines jeden Internetgeräts (Proxy-Server,
Router usw.) durchgeführt
werden. Im Falle eines Routers ist dieser beispielsweise mit einer
spezialisierten Software ausgestattet, welche in der Lage ist, das
oben erwähnte „Ausspähen" von Internetrastern über die HTTP-Pakete
auszuführen,
mit denen Anträge
des Typs „GET" oder „POST" beantwortet werden.
-
Um
den Umfang der vor dem Austausch erforderlichen Recherchen zu reduzieren,
kann man beschließen,
diese Recherche auf URL-Adressen mit bevorrechtigtem Zugang zu beschränken, die
eine besondere Symbolkette enthalten. Es ist denkbar, diese Kette
in ein beliebiges Feld unter den Feldern einzubetten, die eine URL-Adresse
bilden. So kann man mit der Kette „800" und ausgehend von einer URL-Adresse
vom Typ „http://www.aa.AA/BB/c=CCC,d=DDD" sich den folgenden
Fall denken (diese Liste ist nicht erschöpfend):
- – http://www.aa.AA/BB/c=CCC,d=800
- – http800://www.aa.AA/BB/c=CCC,d=DDD
- – http://www.aa.AA/BB/800/c=CCC,d=800
- – http://www.aa.AA/800/BB/c=CCC,d=800
-
Es
sei darauf hingewiesen, dass diese URL-Adressen vom Server des Siteverwalters
verarbeitet werden können,
um auf die ursprüngliche
Ressource zu zeigen, durch einfaches Konfigurieren dieses Servers.
-
Als
Option ist nach der Erfindung ebenfalls eine Einschränkung der
Aktivierungen der Ersatzzugangslinks vorgesehen. Bei einer ersten
Ausführungsvariante
werden die Aktivierungen eines gegebenen Ersatzzugangslinks, die
von der Gesamtheit der Kunden durchgeführt werden, beschränkt. Bei
einer zweiten Ausführungsvariante
werden die von einem gegebenen Kunden (bzw. durch eine gegebene Kundengruppe)
durchgeführten
Aktivierungen der Menge der Ersatzzugangslinks beschränkt.
-
Unabhängig von
der eingesetzten Variante besteht die Beschränkung der Aktivierung beispielsweise:
- – im
Aufrechterhalten von mindestens einem Aktivierungszähler;
- – im
Vergleichen des Zählerwertes
mit einem vorgegebenen Schwellenwert (Höchstzahl der Aktivierungen
während
einer vorgegebenen Zeitdauer, Höchstzahl
von gleichzeitigen Aktivierungen, Mindestzahl von Aktivierungen über eine
vorgegebene Zeitdauer, Mindestzahl von gleichzeitigen Aktivierungen
usw.);
- – Auslösen von
mindestens einer geeigneten Aktion bevor und/oder nachdem der Zählerwert
den vorgegebenen Schwellenwert übersteigt.
-
Unter
geeigneter Aktion versteht man insbesondere aber nicht ausschließlich das
Auslösen
eines Alarms unmittelbar vor dem Erreichen des vorgegebenen Schwellenwertes
durch den Zähler,
das Auslösen
eines Alarms, wenn der Zähler
den vorgegebenen Schwellenwert erreicht, das Verbot jeder erneuten
Aktivierung, nachdem der Zähler
den vorgegebenen Schwellenwert erreicht hat, usw.
-
Ebenfalls
als Option folgt auf die Aktivierung eines der Ersatzzugangslinks
durch einen gegebenen Benutzer, nach einer festgelegten Frist, ein
Bestätigungsschritt
für die
Benutzung der Site und/oder der Dienstleistung, deren Zugang ein
Ergebnis der oben erwähnten
Akti vierung ist, durch den besagten gegebenen Benutzer. Mangels
Bestätigung
durch den gegebenen Benutzer wird die Benutzung abgebrochen.
-
So
kann beispielsweise der Zugriffsverwalter im Falle einer kontinuierlichen
Konsultation (streaming) eines Inhaltes (beispielsweise eines Films) durch
einen Kunden sicherstellen, dass dieser Kunde die Übertragung
bezahlt, nachdem er einen Teil des Inhalts erhalten hat. Der Einsatz
dieser Funktionalität besteht
beispielsweise, wenn ein Kunde einen Antrag zum Lesen eines Inhaltes
stellt, im Einwerfen eines Applets in den Navigator (browser) des
Kunden. Dieses verlangt eine Bestätigung des Anzeigebefehls des
Kunden und schlägt
einen aufzurufenden Zugangslink (URL-Adresse) vor, um diese Bestätigung durchzuführen. Wenn
der Kunde ablehnt oder nicht antwortet, so unterbricht der Server
des Inhaltslieferanten den kontinuierlichen Konsultierungsvorgang
(streaming).
-
Nach
noch einer weiteren Option der Erfindung liefert der Zugriffsverwalter
bei jeder Aktivierung der Ersatzzugangslinks dem Siteverwalter:
- – eine
Kundenanforderung zusammen mit dem Ersatzzugangslink;
- – eine
oder mehrere zusätzliche
Informationen) bezüglich
des Zugriffsverwalters und/oder der Zugangsform des Kunden und/oder
des Kunden.
-
Die
zusätzliche(n)
Information(en) wird (werden) beispielsweise vom Siteverwalter benutzt,
um die Kosten der von ihm erteilten Privilegien zu berechnen oder
um Statistiken bezüglich
der Benutzungsdynamik dieser Privilegien nach den verschiedenen
Zugangsmodalitäten,
den verschiedenen Zugriffsverwaltern, den verschiedenen Kunden usw.,
zu erstellen.