Способ предоставления пользователям телекоммуникационной сети доступа к объектам
Реферат
В заявке описан способ, позволяющий первому подвижному пользователю телекоммуникационной сети, в которой пользователи идентифицируются оператором этой телекоммуникационной сети с помощью персонального идентификационного модуля, предоставлять другим пользователям телекоммуникационной сети доступ к объектам. Этот способ отличается наличием следующих стадий: резервирование первым пользователем области памяти в одной доступной из указанной телекоммуникационной сети системе базы данных, в которой могут размещать объекты по меньшей мере множество пользователей, размещение первым пользователем объектов в указанной области памяти, назначение первым пользователем полномочий доступа к указанным объектам, посылку вторым пользователем запроса в систему базы данных, проверку системой базы данных полномочий второго пользователя для получения доступа к объектам, при этом для идентификации второго пользователя в системе базы данных используется идентифицирующая его информация, хранящаяся в его персональном идентификационном модуле, и посылку ответа из системы базы данных второму пользователю в случае наличия у него полномочий для получения доступа к объектам. Техническим результатом является создание способа, в котором использователи могли бы идентифицировать себя с помощью идентификационного модуля и в котором такая идентификация могла бы использоваться и для проверки полномочий доступа к различным объектам поставщиков. 47 з.п.ф-лы, 1 ил.
Настоящее изобретение относится к способу предоставления пользователям телекоммуникационной сети доступа к объектам, в частности к документам, мультимедийным объектам, прикладному программному обеспечению и/или процессам. Настоящее изобретение относится, в частности, к способу предоставления доступа к объектам мобильным пользователям сети, в которой идентификация пользователей осуществляется с помощью идентификационного модуля, например с помощью персональной чип-карты (карты со встроенной микросхемой), в частности с помощью так называемой SIM-карты (от англ. "subscriber identification module", модуль идентификации абонента).
Телекоммуникационные системы, предоставляющие другим пользователям доступ к данным и объектам, уже известны. В этих системах, называемых также системами с опросом, различные поставщики услуг могут размещать объекты и информацию в различных узлах телекоммуникационной сети, к которым затем пользователи со своей стороны могут получать доступ. Сеть Интернет является известным примером такой системы. Обычно пользователи подсоединяются к местному поставщику услуг в сети Интернет (так называемому Интернет-провайдеру) через телефонную сеть общего пользования. Как правило, пользователи не идентифицируются персонально компанией-владельцем телефонной сети, а идентификации подлежат независимо от пользователя лишь применяемые оконечные устройства для расчета оплаты за оказание услуг связи. Обычно пользователям для входа в сеть Интернет необходимо сообщать своему Интернет-провайдеру пароль для идентификации, однако многие Интернет-провайдеры не требуют абсолютно достоверной идентификации. В результате сетью Интернет могут пользоваться анонимные и недостоверно идентифицированные пользователи. Кроме того, Интернет-провайдер, как правило, не передает идентифицирующие пользователей данные другим поставщикам информации. Поскольку идентифицирующая пользователей сети Интернет информация не является абсолютно достоверной, она не может использоваться для проверки полномочий доступа этих пользователей к конфиденциальным объектам, например к личным или служебным документам. Поставщики конфиденциальных или платных объектов и документов в сети Интернет, как правило, требуют от пользователей идентифицировать себя с помощью пароля, прежде чем им будет предоставлен доступ к защищенным областям памяти. Пользователи в этом случае идентифицируются непосредственно поставщиком (услуг или информации) и получают за предоставленные услуги несколько счетов, а именно первый счет от телефонной компании за подсоединение к Интернет-провайдеру, второй счет от самого Интернет-провайдера за предоставление доступа в сеть Интернет и третий счет от поставщика объектов за доступ к запрошенным объектам. Такой метод расчета достаточно неудобен для пользователя. Кроме того, известны сотовые сети радиосвязи и другие сети, в которых пользователи, часто называемые также абонентами, идентифицируют себя с помощью идентификационного модуля, часто называемого SIM-картой и выполненного в форме чип-карты. Идентификация пользователей этих сетей компанией-владельцем сети (называемой также оператором сети) является достаточно надежной и достоверной и не зависит от используемого оконечного устройства. Примером такой сети является сотовая сеть связи, работающая в стандарте GSM (от англ. "Global System for Mobile communications", глобальная система мобильных коммуникаций). GSM-сеть разрабатывалась в первую очередь для речевого обмена между подвижными пользователями. Однако средства согласования (интерфейсы) GSM-сетей с другими сетями, например сетью Интернет, также известны и описаны, в частности, в EP-A1 0841788. Тем самым абонентам сотовой сети связи предоставляется возможность получения доступа и к данным, которые поставщик поместил в хост-узле в сети Интернет, и принимать эти данные, например, на мобильные оконечные устройства, в частности на мобильные радиотелефоны или портативные персональные компьютеры. Протокол обмена данными и приложениями в пределах сотовой сети связи был подробно разработан, в частности, организацией WAP-Forum (Wireless Application Protocol, WAP-протокол, представляющий собой протокол беспроводного доступа к информационным и сервисным ресурсам сети Интернет непосредственно с мобильных телефонов). Абоненты сотовой сети связи, которые таким путем с помощью своего мобильного оконечного устройства подсоединяются к сети Интернет, идентифицируются только в пределах самой сотовой сети связи. Однако эта достоверная и надежная идентификация пользователей с помощью чип-карты не может быть использована поставщиками объектов в сети Интернет для проверки полномочий этих пользователей для доступа к защищенным объектам. Кроме того, поставщики объектов не могут простым образом выставить счет этим пользователям за их обращения к указанным объектам. Исходя из вышеизложенного в основу настоящего была положена задача разработать такой способ для предоставления пользователям телекоммуникационной сети доступа к объектам, в котором пользователи могли бы идентифицировать себя с помощью идентификационного модуля и в котором такая идентификация могла бы использоваться и для проверки полномочий доступа к различным объектам различных поставщиков. Другая задача изобретения состоит в том, чтобы разработать такой способ, который мог бы использоваться подвижными пользователями, не связанными с постоянным узлом в телекоммуникационной сети. Подвижными пользователями в контексте настоящего изобретения называют пользователей, которые могут подключаться к телекоммуникационной сети в различных узлах и идентификация которых не зависит от географического местоположения. В качестве примера подвижных пользователей можно назвать абонентов цифровой сотовой сети связи, пользователей сетей связи с фиксированными линиями и сетей ВЧ-связи по ЛЭП, причем пользователи в таких сетях могут быть идентифицированы персонально и независимо от используемого оконечного устройства с помощью идентификационного модуля. Еще одна задача изобретения состоит в том, чтобы разработать такой способ, в котором и поставщики объектов могли бы быть идентифицированы с помощью идентификационного модуля, чтобы обеспечивать возможность их достоверной идентификации и чтобы они сами могли решать вопрос касательно разрешения доступа к хранящимся данным. Предоставляемые поставщиком объекта полномочия доступа к объектам могут выдаваться на имя конкретного пользователя или владельцу маркера. В первом случае доступ к соответствующим объектам имеют лишь те пользователи, имя или идентификационные данные которых содержатся в составленном поставщиком списке. Во втором случае для получения доступа пользователи должны приобрести передаваемый от одного лица другому маркер. Эти маркеры содержат, например, электронный ключ к соответствующим документам и могут быть также проданы или переуступлены. Таким образом, может продаваться также авторское право на документ, например на текст или мультимедийный документ. Поставленные задачи решаются предложенным способом предоставления пользователям телекоммуникационной сети доступа к объектам, позволяющим первому подвижному пользователю телекоммуникационной сети, в которой пользователи идентифицируются оператором этой телекоммуникационной сети с помощью персонального идентификационного модуля, предоставлять другим пользователям телекоммуникационной сети доступ к объектам. Согласно изобретению способ характеризуется наличием следующих стадий: резервирование первым пользователем области памяти в одной доступной из указанной телекоммуникационной сети системе базы данных, в которой могут размещать объекты по меньшей мере множество пользователей, размещение первым пользователем объектов в указанной области памяти, назначение первым пользователем полномочий доступа к указанным объектам, посылку вторым пользователем запроса в систему базы данных, проверку системой базы данных полномочий второго пользователя для получения доступа к объектам, при этом для идентификации второго пользователя в системе базы данных используется идентифицирующая его информация, хранящаяся в его персональном идентификационном модуле, и посылку ответа из системы базы данных второму пользователю в случае наличия у него полномочий для получения доступа к объектам. В соответствии с изобретением система базы данных распределена по различным хост-узлам, доступным из телекоммуникационной сети. Предпочтительно, чтобы телекоммуникационная сеть была цифровой сотовой сетью связи. Предпочтительно также, чтобы телекоммуникационная сеть была цифровой сетью высокочастотной связи по линиям электропередач (сеть ВЧ-связи по ЛЭП). Предпочтительно также, чтобы телекоммуникационная сеть была цифровой телефонной сетью, в которой идентификация пользователей осуществляется независимо от используемого оконечного устройства с помощью чип-карты. В соответствии с изобретением система базы данных должна быть соединена использующим протокол управления передачей/межсетевой протокол каналом (TCP/IP-каналом) передачи данных с телекоммуникационной сетью. В соответствии с изобретением запросы от пользователей и ответы из системы базы данных преобразуются в интерфейсе прямого доступа к сети Интернет (ПДИ-интерфейсе), обеспечивающем соединение между телекоммуникационной сетью и TCP/IP-каналом передачи данных. Пользователи согласно предложенному способу не требуют получения полномочий на доступ к определенным общедоступным объектам. Важно отметить, что пользователи предоставляют право доступа к определенным объектам только ограниченному числу предварительно определенных пользователей (замкнутой группе пользователей), и что пользователи предоставляют право доступа к определенным объектам только самим себе. Пользователи могут предоставлять также право доступа к определенным объектам только владельцам определенного маркера, который содержит электронный ключ, причем после обращения к соответствующим объектам маркер аннулируется. При этом маркер аннулируется лишь в том случае, когда система базы данных получит подтверждение от запрашивающего пользователя о том, что он в полном объеме получил соответствующие объекты. В соответствии с изобретением идентификация пользователей в системе базы данных дополнительно осуществляется введением пароля, который затребуется администратором пользователей, причем пароль затребуется приложением в идентифицикационном модуле пользователя. В соответствии с изобретением идентификация пользователей в системе базы данных дополнительно осуществляется с помощью электронного ключа, хранящегося в памяти их идентификационного модуля. Предпочтительно, когда идентифицирующая информация представляет собой код международной идентификации подвижных абонентов (IMSI-идентификатор). Идентифицирующая информация может содержаться в сетевом приложении в идентификационном модуле. Необходимо подчеркнуть, что в соответствии с изобретением электронный ключ выдается доверенной третьей стороной. Согласно изобретению по меньшей мере в некоторых сообщениях, которыми обмениваются пользователь и система базы данных, проставляется цифровая подпись. Целесообразно, чтобы полнота по меньшей мере некоторых передаваемых запросов и/или объектов проверялась с помощью электронного ключа. В системе базы данных может сохраняться персональная конфигурация по меньшей мере для некоторых пользователей. При этом персональные конфигурации содержат предпочтительные для пользователей параметры использования системы базы данных, и в персональных конфигурациях указываются предпочтительные запросы пользователей в виде электронных закладок. В соответствии с изобретением для резервирования области памяти идентификация пользователей-владельцев объектов может осуществляться с помощью идентификационного модуля, причем резервируемые области памяти могут быть сданы в аренду пользователям-владельцам объектов. Следует отметить, что согласно способу по изобретению плата, начисляемая за арендованные области (440) памяти, зависит от объема хранящихся в них данных и от продолжительности хранения. Пользователи в соответствии с предложенным способом резервируют области памяти и помещают объекты в эти области памяти через сеть Интернет. Желательно для обмена данными между оконечными устройствами и системой базы данных и для меню-структуры использовать WAP-протокол, представляющий собой протокол беспроводного доступа к информационным и сервисным ресурсам сети Интернет непосредственно с мобильных телефонов. В соответствии с предложенным способом по меньшей мере некоторые объекты являются документами, либо мультимедийными объектами, либо приложениями, которые могут быть запущены вторыми пользователями. Изобретение предусматривает, что при обработке по меньшей мере некоторых запросов начисляется определенная сумма, подготавливается сообщение по меньшей мере с одним указанием об этой сумме и направляется в расчетный центр в телекоммуникационной сети, при этом расчетным центром в счет пользователям включается также плата за трафик в этой телекоммуникационной сети, и расчетный центр записывает пользователю эту сумму в дебет. Причем по меньшей мере некоторые суммы автоматически списываются с предварительно внесенной денежной суммы в идентификационном модуле пользователя и по меньшей мере некоторые суммы вместе со счетом за использование услуг телекоммуникационной сети включаются в счет вторым пользователям. В соответствии с изобретением первые пользователи могут устанавливать дату истечения срока хранения объектов, после которой эти объекты уже не могут быть доступны. Кроме того, первые пользователи могут устанавливать временной интервал хранения объектов, в течение которого эти объекты могут быть доступны. Согласно изобретению по меньшей мере некоторые первые пользователи могут предусматривать для хранимых объектов определенное качество услуг. Вместе с тем по меньшей мере некоторые вторые пользователи могут задавать в персональной конфигурации информацию об определенном качестве услуг, с которым эти пользователи могут принимать указанные объекты. При этом информация о качестве услуг содержит информацию о минимальной ширине полосы пропускания для передачи объектов, а также информацию о максимальном времени передачи объекта. При этом информация о качестве услуг содержит информацию о предпочтительном канале передачи. Предпочтительно объекты хранить в каталоге, по меньшей мере частично определенном администратором базы данных, при этом по меньшей мере некоторые объекты являются поисковыми машинами, которые индексируют и/или каталогизируют другие объекты для обеспечения их поиска. Согласно изобретению персональная конфигурация содержит данные об оконечном устройстве, используемом вторым пользователем. Изобретение также дает возможность по меньшей мере некоторые запрошенные объекты передавать на другое устройство через Bluetooth-интерфейс. Ниже изобретение более подробно поясняется описанием примера одного из вариантов его осуществления со ссылкой на прилагаемый чертеж, на котором в виде блок-схемы представлены наиболее важные компоненты телекоммуникационной системы для осуществления способа. На этом чертеже схематично показано оконечное устройство 1 пользователя, которое может быть использовано в телекоммуникационной сети 2. Такое оконечное устройство 1 может представлять собой, например, цифровое мобильное радиоустройство (МУ), например, мобильный радиотелефон или портативный персональный компьютер типа "лаптопа"/"пальмтопа", который, например, может быть использован в GSM-сети 20 или в UMTS-сети. Оконечное устройство 1 может быть также оконечным устройством сетей высокочастотной связи по линиям электропередач (ВЧ-связь по ЛЭП) (PLC-сетей от англ. "Power Line Communications"), которое может быть соединено с другими оконечными устройствами через электросеть телекоммуникационной сети 2. В одном из вариантов оконечное устройство 1 представляет собой обычное оконечное устройство в сети с фиксированными линиями, например телефонный аппарат, факсимильный аппарат, телеприемник, радиоприемник или ЦРВ-приемник (приемник цифрового радиовещания), либо персональный компьютер с модемом, оснащенным устройством считывания чип-карт. Оконечное устройство в данном примере имеет идентификационный модуль 10 (более подробно описанный ниже), средства 11 обработки данных (например, процессор с соответствующими запоминающими средствами), средства 12 ввода, например клавиатуру, микрофон, перо или мышь, а также устройство 13 отображения, например дисплей на жидких кристаллах и/или динамик. Предпочтительно оконечное устройство 1 содержит, кроме того, беспроводный интерфейс 14, с помощью которого он может соединяться с другими устройствами 6 в том же помещении. Такой беспроводный интерфейс 14 может представлять собой, например, инфракрасный интерфейс, например, согласно протоколу lrdA (разработанный Ассоциацией по инфракрасной передаче данных, IRDA), или предпочтительно радиоинтерфейс согласно спецификациям Bluetooth. Другое устройство 6 может служить, например, для расширения возможностей обычно переносного оконечного устройства 1 по вводу, отображению или сохранению информации. Это устройство 6 может представлять собой, например, персональный компьютер, который обладает большими возможностями по сохранению и обработке информации, устройство визуального отображения информации, например монитор, проектор, телевизионный приемник или принтер, или же приемное устройство, например персональный компьютер с подсоединением к сети Интернет, ЦРВ-приемник и т.д. Передача данных между оконечным устройством 1 и периферийным устройством 6 является предпочтительно двунаправленной. Средства 11 обработки данных предпочтительно имеют аппаратные компоненты, а также программные модули, например WAP-модуль ("Wireless Application Protocol"), обеспечивающие прием и передачу данных согласно WAP-протоколу. Другими компонентами в оконечном устройстве 1 могут также являться, например, непоказанный GPS-приемник (от англ. "Global Positionning System", приемник глобальной спутниковой системы местоопределения), или другое устройство определения местоположения, с помощью которого может быть установлено географическое местоположение оконечного устройства. Пользователь оконечного устройства 1 идентифицируется в сети 2 с помощью идентификационного модуля 10, например, вставленной в оконечное устройство чип-карты. Такие идентификационные карты уже являются обычными, в частности, в сотовых GSM-сетях телефонной связи и применяются также в декодерах приема платных ТВ-каналов и в различных информационных вычислительных (компьютерных) сетях. Идентификационная карта 10 предпочтительно имеет непоказанный процессор, например микропроцессор со встроенной памятью, а также непоказанные контактные площадки для соединения карты с оконечным устройством. Идентификационные данные 102, которые однозначно характеризуют пользователя в телекоммуникационной сети 2, сохраняются в защищенной области памяти карты 10. Такие данные известны, например, в GSM-сетях под названием IMSI (от англ. "International Mobile Subscriber Identity", код международной идентификации подвижных абонентов). Как более подробно описано ниже, такой идентификатор используется согласно изобретению и для идентификации пользователей в системе 4 базы данных. В качестве идентификации в одном из вариантов осуществления настоящего изобретения предусмотрена возможность использования в чип-карте с поддержкой Java сетевого приложения, в частности Java-приложения, например, с GSM-функциями. Благодаря этому предлагаемый способ может быть осуществлен также с использованием карты с поддержкой Java. Кроме того, в идентификационной карте 10 предпочтительно имеются средства 100 шифрования и создания цифровой подписи (сигнатуры), позволяющие подписывать и зашифровывать передаваемые по сети 2 сообщения и аутентифицировать их. С этой целью предпочтительно используется ТТР-метод (от англ. "Trusted Third Party", доверенная третья сторона), описанный в заявке PCT/CH90/00096. Этот метод обеспечивает конфиденциальность, аутентификацию и неоспоримость источника информации, целостность данных и аутентификацию соответствующего отправителя. Кроме того, в карту 10 предпочтительно интегрирован в виде программного приложения SQL-клиент 101 (от англ. "Structured Query Language", язык структурированных запросов). Интегрированные в карту SQL-клиенты уже предлагаются фирмой Centura. Благодаря этому, как описано ниже, в телекоммуникационной сети может осуществляться обмен данными по SQL-протоколу между SQL-клиентом 101 в карте и внешним SQL-сервером базы данных. Однако согласно изобретению вместо SQL-языка или в дополнение к нему могут применяться и другие языки запросов для обработки информации в базах данных. В предпочтительном варианте карта 10 имеет поддержку Java, а SQL-клиент является SQL JDBC, т.е. SQL-клиентом с возможностью связываться с базой данных на основе Java-приложения (от англ. "Java Database Connectivity"). Оконечное устройство 1 с помощью идентификационного модуля 10 может быть зарегистрировано в сети 2, например в сотовой сети 20 связи, для связи с другими оконечными устройствами в этой сети. Сеть 2 предпочтительно имеет регистр 22 учетных данных абонента (РУДА), в котором сохраняется относящаяся к пользователю информация, в частности адрес, по которому выставляются счета, и местоположение оконечного устройства в сети в текущий момент. Когда пользователь включает свое оконечное устройство или входит с его помощью в сеть, он идентифицируется РУДА 22 на основании его идентификационных данных 102. За трафик, т.е. за соединения, которые пользователь устанавливает в сети 2, или за пользование дополнительными услугами в сети расчетный (клиринговый) центр 21 (сервер выставления счетов) взимает плату либо в виде списания определенной суммы с непоказанного денежного счета в карте 10 (предоплата), либо позднее эта сумма включается в ежемесячный счет, выставляемый пользователю (оплата по факту). В предпочтительном варианте пользователь может, используя свое оконечное устройство, зарегистрироваться и в других сетях, обслуживаемых другими операторами. Для этой цели используются известные методы роуминга. Такие методы, что является их преимуществом, предоставляют пользователям возможность зарегистрироваться и подсоединяться с помощью идентификационной карты 10 также к сетям другого типа, например, с помощью той же карты и соответствующих оконечных устройств подсоединиться к GSM-сети, работающей в диапазоне 900, 1800 или 1900 МГц, или к сети ВЧ-связи по ЛЭП (в PLC-сети). Однако счета выставляются пользователю всегда расчетным центром оператора той сети, абонентом которой он является. С помощью соответствующего интерфейса 3 прямого доступа к сети Интернет (ПДИ) сеть 2 соединяется с сетью 5 Интернет. Этот интерфейс 3 позволяет передавать сообщения в обоих направлениях между сетью 2 и сетью Интернет. Таким образом, пользователь, подсоединенный к сети 2, с помощью своего оконечного устройства 1 может также подготавливать, посылать и получать сообщения по электронной почте или дистанционно загружать данные с WEB-сервера 51 или из баз 50 данных (БД) в сети Интернет. С этой целью предпочтительно используется WAP-протокол. В сети 5 Интернет подвижный пользователь является анонимным, или самое большее его можно идентифицировать по его легко подделываемому адресу электронной почты. Поэтому доступ к охраняемым или платным приложениям или объектам в сети Интернет возможен лишь с помощью дополнительных методов сквозного шифрования. Расчет за получение доступа к таким приложениям в этом случае обычно осуществляет поставщик 50, 51 услуг, которому обращающийся с запросом пользователь сообщает номер своей кредитной карты. Пользователю за каждую оказанную ему услугу выставляется отдельный счет, что является сравнительно неудобным, и прежде всего в том случае, когда на обработку поступает много мелких сумм от различных поставщиков услуг. Кроме того, в большинстве случаев пользователи и владельцы объектов не знают друг друга, в результате чего последние практически не в состоянии проверить платежеспособность пользователей. Согласно изобретению сеть 2 соединяется также с системой 4 базы данных, обслуживание которой осуществляет, например, оператор сети 2 и/или одна или несколько связанных с ним организаций. Связь между сетью 2 и системой 4 базы данных предпочтительно осуществляется через упомянутый ПДИ-интерфейс 3 и канал 49 передачи данных, например, по TCP/IP-каналу (от англ. "Transmission Control Protocol/Internet Protocol", протокол управления передачей/межсетевой протокол), каналу с асинхронной передачей данных (АПД) или XDSL-каналу, и необязательного через так называемый брандмауэр 40 (межсетевое устройство защиты). Управление TCP/IP-каналом и брандмауэром 40 предпочтительно осуществляют оператор сети 2 и/или системы 5, и поэтому соединение устанавливается не через общедоступную сеть 5 Интернет. Система баз данных состоит из одной или предпочтительно нескольких распределенных баз 44 данных (хост-узлов или -машин), которые могут располагаться в различных географических местах. Всей базой данных, в частности размещением объектов в хост-машинах и при необходимости правами тиражирования, управляет обычный администратор 42 базы данных. Такой администратор базы данных может, например, иметь обычный SQL-сервер 42, предпочтительно сервер с поддержкой Java-DBC. Администратор 43 пользователей, который состоит из программного модуля, управляет правами различных пользователей. Для предоставления другим пользователям телекоммуникационной сети доступа к объектам пользователь должен вначале зарезервировать область 440 в системе 4 базы данных. С этой целью он должен зарегистрироваться в сети 2 и отправить, например, с использованием WAR-протокола и/или SQL-протокола, сообщение в систему базы данных. Согласно изобретению администратор 43 пользователей идентифицирует такого пользователя с помощью идентификационных данных 102, передаваемых из его идентификационного модуля 10. В случае GSM-сети 20, например, IMSI-идентификация или содержащаяся в сетевом приложении идентификационная информация, которая хранится в SIM-карте 10 пользователя, передается по сети 2 и защищенному каналу 3, 49, 40 в систему базы данных. Пользователь может затем разместить данные и объекты в этой зарезервированной области 440. Предпочтительно зарезервированные области памяти в системе базы данных сдаются пользователю в аренду. Начисляемая при этом сумма зависит, например, от объема зарезервированной или фактически используемой области памяти и от длительности пользования такой областью. Другие параметры, такие как, например, информация об определенном требуемом качестве услуг, также могут влиять на размер начисляемой суммы. Детали начисленных сумм предпочтительно периодически определяются администратором 43 пользователей, компонуются в сообщение и доставляются через канал 49 передачи данных и домашнюю сеть 2 пользователя в расчетный центр 21. С этой целью, например, могут быть использованы процессы, которые уже используются для CDR-передачи (от англ. "Call Details Records", записи о деталях телефонных вызовов) при роуминге между двумя сотовыми сетями связи. Сетевые приложения, например, Java-приложение, также могут использоваться для проведения расчетов в различных сетях 2. Сумма за пользование базой данных в этом случае просто включается в обычный счет пользователю-арендатору за пользование сетью либо выставляется отдельным счетом или записывается в дебет на счет в его карте. Оферент, т.е. пользователь-арендатор, предлагающий доступ к сохраненной в базе данных информации, может определять различные полномочия 441 для получения доступа к хранимым объектам. Так, например, некоторые объекты могут быть частными, и в этом случае только сам пользователь может иметь доступ к этим объектам. В такой частной области он может, например, размещать объекты и документы, для которых не имеется места на его идентификационной карте 10. Он может также использовать эту область, например, для создания резервных копий с определенных областей памяти его карты, в частности для копирования в системе 4 базы данных хранящихся в его карте телефонных номеров и относящейся к нему информации. В этой частной области он может сохранять объекты так же, как и в своей карте 10 или в своем оконечном устройстве 1. Другие объекты могут быть доступны, например, только для определенной группы других пользователей (замкнутой группы пользователей). К таким объектам могут относиться, например, служебные документы и приложения для внутреннего пользования. Правомочные пользователи, т.е. пользователи, обладающие правом доступа к такой информации, могут быть при этом названы поименно, и в этом случае к этим объектам могут иметь доступ лишь пользователи, указанные в списке владельца объекта, либо такими правомочными пользователями могут быть владельцы определенных передаваемых маркеров, и в этом последнем случае к этим объектам могут получать однократный доступ лишь пользователи, которые заранее приобрели соответствующий маркер. Такие маркеры содержат, например, электронный ключ, необходимый для чтения относящейся к объектам информации. После успешного доступа к соответствующим объектам использованный маркер стирается или аннулируется. Таким путем может осуществляться, например, продажа объектов, в частности текстовых документов, компьютерных программ или мультимедийных объектов. Очевидно, что другие объекты можно сделать общедоступными, и в этом случае любой пользователь может получать доступ к этим объектам без специальных полномочий. Пользователь, который хочет получить доступ к объектам, хранящимся в системе 4 базы данных, должен предварительно установить связь с этой системой. С этой целью пользователь использует оконечное устройство 1 с идентификационным модулем 10, предпочтительно оконечное WAP-совместимые устройство и/или модуль. Пользователь идентифицируется в сети 2 и в системе 4 базы данных с помощью соответствующих идентификационных данных, хранящихся в его идентификационном модуле. В предпочтительном варианте его идентификатор также контролируется ТТР-сервером 41, который проверяет электронную подпись, созданную средствами 100 шифрования. Такая электронная подпись может затребоваться либо каждый раз, либо только для доступа к определенным объектам, например, только если этого требует оферент-владелец объекта. Для получения доступа, например, к определенным объектам или адресным областям базы данных администратор пользователя, владелец объекта или соответствующая программа в его идентификационном модуле может также затребовать введения пароля. Запрашивающий доступ пользователь может в этом случае отправить запрос в систему 4 базы данных. Такой запрос в простейшем случае может содержать только адрес искомого документа в системе базы данных, или же он может представлять собой более сложный запрос, например выдаваемый SQL-клиентом 101 SQL-запрос, который распознается и интерпретируется SQL-сервером 42. После этого SQL-сервер выдает на поступивший запрос ответ, который может, например, состоять из списка с указанием одного или нескольких объектов 440 в системе базы данных, и проверяет, имеет ли уже идентифицированный пользователь право доступа к этим объектам. С этой целью он проверяет выделенные владельцем объектов полномочия на право доступа к этим объектам. Если запрашивающий пользователь обладает достаточными полномочиями для получения доступа к объекту, система базы данных выдает этому пользователю ответ, который уже содержит, например, копию запрошенного объекта. Запрошенный объект может быть при этом просмотрен, сохранен или прослушан на оконечном устройстве 1 пользователя или передан через инфракрасный либо Bluetooth-интерфейс на другое устройство 6. В том же случае, если пользователь не обладает правом доступа к этим объектам, ему в предпочтительном варианте выдается сообщение или просьба ввести другую идентификационную информацию, например, в форме пароля. Предпочтительно количество попыток по получению доступа к запрашиваемым объектам ограничить некоторым числом n, например, 3, и после совершения n попыток блокировать запрашиваемый доступ. Владельцы объектов могут ограничить доступ к своим объектам и определенным сроком. В этом случае система базы данных разрешает доступ к этим объектам только до указанной даты, что может оказаться целесообразным, например, для распределения тарифов или другой зависящей от времени информации. В одном из вариантов осуществления изобретения предусмотрена также возможность указания некоторого временного интервала с датами начала и окончания срока действия разрешения на доступ. Как уже указывалось выше, владельцы объектов могут сохранять, например, документы и объекты в каком-либо формате, например в виде текстовых документов, неподвижных или движущихся изображений, последовательностей звуков и т. п. Однако также возможно сохранение в базе данных приложений и компьютерных программ, которые другие пользователи могут дистанционно загружать и запускать их выполнение на своих компьютерах, при этом владельцы объектов могут разрешить либо однократное, либо неограниченное использование таких программ и приложений. Владельцы объектов могут сохранять в базе данных также такие объекты и приложения по обработке данных, выполнение которых запускается в системе базы данных. Так, например, в базе данных могут быть сохранены также так называемые поисковые машины, которые позволяют пользователю проводить поиск других объектов в системе 4 базы данных или выполнять другие операции. В системе базы данных могут быть сохранены также приложения, например, так называемые персональные агенты ("посредники"), параметры которых могут определяться самими запрашивающими пользователями с целью выполнения определенных функций. Администратор 43 пользователей предпочтительно проверяет, позволяет ли технически оконечное устройство запрашивающего пользователя обратиться последнему к запрашиваемым объектам. Так, например, было бы бесполезно выслать пользователю документ, который содержит лишь картинки, если оконечное устройство этого пользователя не способно воспроизвести эти картинки. С этой целью для проверки технической совместимости между оконечным устройством пользователя и запрашиваемым объекто