Claims (48)
1. Способ, позволяющий первому подвижному пользователю телекоммуникационной сети (2), в которой пользователи идентифицируются оператором этой телекоммуникационной сети с помощью персонального идентификационного модуля (10), предоставлять другим пользователям телекоммуникационной сети доступ к объектам, отличающийся наличием следующих стадий: резервирование первым пользователем области (440) памяти в одной доступной из указанной телекоммуникационной сети системе (4) базы данных, в которой могут размещать объекты по меньшей мере множество пользователей, размещение первым пользователем объектов в указанной области (440) памяти, назначение первым пользователем полномочий (441) доступа к указанным объектам, посылку вторым пользователем запроса в систему (4) базы данных, проверку системой (4) базы данных полномочий второго пользователя для получения доступа к объектам, при этом для идентификации второго пользователя в системе (4) базы данных используется идентифицирующая его информация (102), хранящаяся в его персональном идентификационном модуле (10), и посылку ответа из системы (4) базы данных второму пользователю в случае наличия у него полномочий для получения доступа к объектам.1. A method that allows the first mobile user of a telecommunications network (2), in which users are identified by the operator of this telecommunications network using a personal identification module (10), to provide other users of the telecommunications network with access to objects, characterized by the following stages: reservation by the first user of the area ( 440) memory in one database system available from said telecommunication network (4), in which at least a plurality of objects can be placed users, the placement by the first user of objects in the indicated area (440) of memory, the assignment by the first user of authority (441) to access the indicated objects, the second user sending a request to the database system (4), the system (4) checking the database of the second user's authority to obtain access to objects, while identifying the second user in the database system (4), information identifying him (102) stored in his personal identification module (10) and sending a response from system (4) are used The basics of data to the second user, if he has the authority to gain access to the objects.
2. Способ по п.1, отличающийся тем, что система (4) базы данных распределена по различным хост-узлам (44), доступным из телекоммуникационной сети (2).2. The method according to claim 1, characterized in that the database system (4) is distributed among various host nodes (44) accessible from the telecommunications network (2).
3. Способ по п.1 или 2, в котором телекоммуникационная сеть (2) является цифровой сотовой сетью (20) связи.3. The method according to claim 1 or 2, in which the telecommunications network (2) is a digital cellular communication network (20).
4. Способ по п.1 или 2, в котором телекоммуникационная сеть (2) является цифровой сетью ВЧ-связи по ЛЭП.4. The method according to claim 1 or 2, in which the telecommunications network (2) is a digital network of RF communications over power lines.
5. Способ по п.1 или 2, в котором телекоммуникационная сеть (2) является цифровой телефонной сетью, в которой идентификация пользователей осуществляется независимо от используемого оконечного устройства (1) с помощью чип-карты (10).5. The method according to claim 1 or 2, in which the telecommunications network (2) is a digital telephone network in which user identification is carried out independently of the terminal device (1) used using a chip card (10).
6. Способ по любому из предыдущих пунктов, в котором система (4) базы данных соединена TCP/IP-каналом передачи данных с телекоммуникационной сетью (2).6. The method according to any one of the preceding paragraphs, in which the database system (4) is connected by a TCP / IP data channel with a telecommunications network (2).
7. Способ по любому из предыдущих пунктов, в котором запросы от пользователей и ответы из системы (4) базы данных преобразуются в интерфейсе (3) прямого доступа к сети Интернет (ПДИ-интерфейсе), обеспечивающем соединение между телекоммуникационной сетью (2) и TCP/IP-каналом передачи данных.7. The method according to any one of the preceding paragraphs, in which requests from users and responses from the system (4) of the database are converted into the interface (3) of direct access to the Internet (PDI interface), which provides a connection between the telecommunications network (2) and TCP / IP data link.
8. Способ по любому из предыдущих пунктов, в котором пользователи не требуют получения полномочий на доступ к определенным общедоступным объектам.8. The method according to any one of the preceding paragraphs, in which users do not require obtaining authority to access certain public objects.
9. Способ по любому из предыдущих пунктов, в котором пользователи предоставляют право доступа к определенным объектам только ограниченному числу предварительно определенных пользователей (замкнутой группе пользователей).9. The method according to any one of the preceding paragraphs, in which users grant access to certain objects to only a limited number of predefined users (a closed group of users).
10. Способ по любому из предыдущих пунктов, в котором пользователи предоставляют право доступа к определенным объектам только самим себе.10. The method according to any one of the preceding paragraphs, in which users grant access to certain objects only to themselves.
11. Способ по любому из предыдущих пунктов, в котором пользователи предоставляют право доступа к определенным объектам только владельцам определенного маркера.11. The method according to any one of the preceding paragraphs, in which users grant access to certain objects only to the owners of a certain marker.
12. Способ по предыдущему пункту, отличающийся тем, что маркер содержит электронный ключ.12. The method according to the preceding paragraph, characterized in that the marker contains an electronic key.
13. Способ по п.11 или 12, отличающийся тем, что после обращения к соответствующим объектам маркер аннулируется.13. The method according to claim 11 or 12, characterized in that after accessing the relevant objects, the marker is canceled.
14. Способ по предыдущему пункту, отличающийся тем, что маркер аннулируется лишь в том случае, когда система (4) базы данных получит подтверждение от запрашивающего пользователя о том, что он в полном объеме получил соответствующие объекты.14. The method according to the preceding paragraph, characterized in that the token is canceled only when the database system (4) receives confirmation from the requesting user that he has fully received the relevant objects.
15. Способ по любому из предыдущих пунктов, отличающийся тем, что идентификация пользователей в системе (4) базы данных дополнительно осуществляется введением пароля.15. The method according to any one of the preceding paragraphs, characterized in that the identification of users in the database system (4) is additionally carried out by entering a password.
16. Способ по предыдущему пункту, отличающийся тем, что пароль затребуется администратором пользователей.16. The method according to the preceding paragraph, characterized in that the password is requested by the user administrator.
17. Способ по п.15, отличающийся тем, что пароль затребуется приложением в идентифицикационном модуле (10) пользователя.17. The method according to p. 15, characterized in that the password is requested by the application in the identification module (10) of the user.
18. Способ по любому из предыдущих пунктов, отличающийся тем, что идентификация пользователей в системе (4) базы данных дополнительно осуществляется с помощью электронного ключа, хранящегося в памяти их идентификационного модуля (10).18. The method according to any one of the preceding paragraphs, characterized in that the identification of users in the database system (4) is additionally carried out using an electronic key stored in the memory of their identification module (10).
19. Способ по любому из предыдущих пунктов, отличающийся тем, что идентифицирующая информация (102) представляет собой код международной идентификации подвижных абонентов (IMSI-идентификатор).19. A method according to any one of the preceding paragraphs, characterized in that the identification information (102) is an international mobile subscriber identity code (IMSI identifier).
20. Способ по любому из предыдущих пунктов, отличающийся тем, что идентифицирующая информация (102) содержится в сетевом приложении в идентификационном модуле (10).20. A method according to any one of the preceding paragraphs, characterized in that the identifying information (102) is contained in the network application in the identification module (10).
21. Способ по любому из предыдущих пунктов, отличающийся тем, что электронный ключ выдается доверенной третьей стороной.21. The method according to any one of the preceding paragraphs, characterized in that the electronic key is issued by a trusted third party.
22. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере в некоторых сообщениях, которыми обмениваются пользователь и система (4) базы данных, проставляется цифровая подпись.22. The method according to any one of the preceding paragraphs, characterized in that at least in some messages exchanged by the user and the database system (4), a digital signature is affixed.
23. Способ по любому из предыдущих пунктов, отличающийся тем, что полнота по меньшей мере некоторых передаваемых запросов и/или объектов проверяется с помощью электронного ключа.23. The method according to any one of the preceding paragraphs, characterized in that the completeness of at least some of the transmitted requests and / or objects is checked using an electronic key.
24. Способ по любому из предыдущих пунктов, отличающийся тем, что в системе (4) базы данных сохраняется персональная конфигурация по меньшей мере для некоторых пользователей.24. The method according to any one of the preceding paragraphs, characterized in that the personal configuration for at least some users is stored in the database system (4).
25. Способ по любому из предыдущих пунктов, отличающийся тем, что персональные конфигурации содержат предпочтительные для пользователей параметры использования системы (4) базы данных.25. The method according to any one of the preceding paragraphs, characterized in that the personal configurations contain user preferences for using the database system (4).
26. Способ по п.22 или 23, отличающийся тем, что в персональных конфигурациях указываются предпочтительные запросы пользователей в виде электронных закладок.26. The method according to p. 22 or 23, characterized in that in the personal configurations indicate preferred user requests in the form of electronic bookmarks.
27. Способ по любому из предыдущих пунктов, отличающийся тем, что для резервирования области (440) памяти идентификация пользователей-владельцев объектов осуществляется с помощью идентификационного модуля (10).27. The method according to any one of the preceding paragraphs, characterized in that to reserve the area (440) of the memory, the identification of users-owners of objects is carried out using the identification module (10).
28. Способ по предыдущему пункту, отличающийся тем, что резервируемые области (440) памяти могут быть сданы в аренду пользователям-владельцам объектов.28. The method according to the preceding paragraph, characterized in that the reserved area (440) of the memory can be leased to users who own objects.
29. Способ по любому из предыдущих пунктов, отличающийся тем, что плата, начисляемая за арендованные области (440) памяти, зависит от объема хранящихся в них данных и от продолжительности хранения.29. The method according to any one of the preceding paragraphs, characterized in that the fee charged for the leased area (440) of memory depends on the amount of data stored in them and on the duration of storage.
30. Способ по любому из предыдущих пунктов, отличающийся тем, что пользователи резервируют области памяти и помещают объекты в эти области памяти через сеть Интернет.30. The method according to any one of the preceding paragraphs, characterized in that users reserve memory areas and place objects in these memory areas via the Internet.
31. Способ по любому из предыдущих пунктов, отличающийся тем, что для обмена данными между оконечными устройствами (1) и системой (4) базы данных и для меню-структуры используется WAP-протокол.31. The method according to any one of the preceding paragraphs, characterized in that for the exchange of data between the terminal devices (1) and the database system (4) and for the menu structure, the WAP protocol is used.
32. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые объекты являются документами.32. The method according to any one of the preceding paragraphs, characterized in that at least some objects are documents.
33. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые объекты являются мультимедийными объектами.33. The method according to any one of the preceding paragraphs, characterized in that at least some objects are multimedia objects.
34. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые объекты являются приложениями, которые могут быть запущены вторыми пользователями.34. The method according to any one of the preceding paragraphs, characterized in that at least some of the objects are applications that can be run by second users.
35. Способ по любому из предыдущих пунктов, отличающийся тем, что при обработке по меньшей мере некоторых запросов начисляется определенная сумма, подготавливается сообщение по меньшей мере с одним указанием об этой сумме и направляется в расчетный центр (21) в телекоммуникационной сети (2), при этом расчетным центром (21) в счет пользователям включается также плата за трафик в этой телекоммуникационной сети (2), и расчетный центр (21) записывает пользователю эту сумму в дебет.35. The method according to any one of the preceding paragraphs, characterized in that when processing at least some requests a certain amount is charged, a message is prepared with at least one indication of this amount and sent to the billing center (21) in the telecommunication network (2), at the same time, the payment center for traffic in this telecommunication network (2) is also included in the bill by the settlement center (21), and the settlement center (21) writes this amount to the user in debit.
36. Способ по предыдущему пункту, отличающийся тем, что по меньшей мере некоторые суммы автоматически списываются с предварительно внесенной денежной суммы в идентификационном модуле пользователя.36. The method according to the preceding paragraph, characterized in that at least some of the amounts are automatically debited from the previously deposited amount in the user identification module.
37. Способ по п.35 или 36, отличающийся тем, что по меньшей мере некоторые суммы вместе со счетом за использование услуг телекоммуникационной сети включаются в счет вторым пользователям.37. The method according to clause 35 or 36, characterized in that at least some of the amounts, together with the bill for the use of telecommunication network services, are included in the bill to the second users.
38. Способ по любому из предыдущих пунктов, отличающийся тем, что первые пользователи могут устанавливать дату истечения срока хранения объектов, после которой эти объекты уже не могут быть доступны.38. The method according to any one of the preceding paragraphs, characterized in that the first users can set the expiration date for the storage of objects, after which these objects can no longer be accessed.
39. Способ по любому из предыдущих пунктов, отличающийся тем, что первые пользователи могут устанавливать временной интервал хранения объектов, в течение которого эти объекты могут быть доступны.39. The method according to any one of the preceding paragraphs, characterized in that the first users can set the time interval for storing objects during which these objects can be accessed.
40. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые первые пользователи предусматривают для хранимых объектов определенное качество услуг.40. The method according to any one of the preceding paragraphs, characterized in that at least some of the first users provide for the stored objects a certain quality of service.
41. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые вторые пользователи задают в персональной конфигурации информацию об определенном качестве услуг, с которым эти пользователи могут принимать указанные объекты.41. The method according to any one of the preceding paragraphs, characterized in that at least some second users specify in a personal configuration information about a certain quality of service with which these users can receive these objects.
42. Способ по п.40 или 41, отличающийся тем, что информация о качестве услуг содержит информацию о минимальной ширине полосы пропускания для передачи объектов.42. The method according to p. 40 or 41, characterized in that the information about the quality of services contains information about the minimum bandwidth for transmitting objects.
43. Способ по любому из пп.40-42, отличающийся тем, что информация о качестве услуг содержит информацию о максимальном времени передачи объекта.43. The method according to any one of paragraphs.40-42, characterized in that the information about the quality of services contains information about the maximum transmission time of the object.
44. Способ по любому из пп.40-43, отличающийся тем, что информация о качестве услуг содержит информацию о предпочтительном канале передачи.44. The method according to any one of paragraphs.40-43, characterized in that the information about the quality of services contains information about the preferred transmission channel.
45. Способ по любому из предыдущих пунктов, отличающийся тем, что объекты хранятся в каталоге, по меньшей мере частично определенном администратором (43) базы данных.45. The method according to any one of the preceding paragraphs, characterized in that the objects are stored in a directory at least partially determined by the administrator (43) of the database.
46. Способ по предыдущему пункту, отличающийся тем, что по меньшей мере некоторые объекты являются поисковыми машинами, которые индексируют и/или каталогизируют другие объекты для обеспечения их поиска.46. The method according to the preceding paragraph, characterized in that at least some of the objects are search engines that index and / or catalog other objects to ensure their search.
47. Способ по любому из предыдущих пунктов, отличающийся тем, что персональная конфигурация содержит данные об оконечном устройстве (10), используемом вторым пользователем.47. The method according to any one of the preceding paragraphs, characterized in that the personal configuration contains data about the terminal device (10) used by the second user.
48. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые запрошенные объекты передаются на другое устройство (6) через Bluetooth-интерфейс (14, 63).48. The method according to any one of the preceding paragraphs, characterized in that at least some of the requested objects are transmitted to another device (6) via a Bluetooth interface (14, 63).