JP3801587B2 - ゲートウェイのアクション構成管理方法 - Google Patents
ゲートウェイのアクション構成管理方法 Download PDFInfo
- Publication number
- JP3801587B2 JP3801587B2 JP2003331378A JP2003331378A JP3801587B2 JP 3801587 B2 JP3801587 B2 JP 3801587B2 JP 2003331378 A JP2003331378 A JP 2003331378A JP 2003331378 A JP2003331378 A JP 2003331378A JP 3801587 B2 JP3801587 B2 JP 3801587B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- gateway
- identifier
- content provider
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 10
- 238000000034 method Methods 0.000 claims description 66
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 claims 1
- 238000004891 communication Methods 0.000 description 15
- 235000014510 cooky Nutrition 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 210000004722 stifle Anatomy 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Description
発明は、インターネットのようなマルチメディアネットワークへのアクセスプロバイダの分野に属する。
とくに本発明の分野は、その加入者にコンテンツプロバイダのサーバーにアクセスすることを可能にする、移動電話通信業者のそれである。
本発明の一つの目的は、マルチメディアネットワークへのアクセスプロバイダの加入者であるユーザーが、自分のプライバシーを護ることを可能にすることである。
本発明のもう一つの目的は、この同じユーザーが自分のプライバシーの管理をパラメータ化することを可能にすることである。
本発明のもう一つの目的は、コンテンツプロバイダが使用者の身元に応じてコンテンツを管理することを可能にすることである。
これらの手段は、サービスを利用するために、ユーザーが用いているメディアに依存している。
主に四つのアクセスモードとして区別されるが、リストはこれらに限定されるものではない。
第一のアクセスモードは、インターネット型アクセスである。
インターネットモードは、二つのサブモードに細分され、それぞれをオンラインモードとオフラインモードと名付けることができる。
オンラインインターネットモードは、HTTP(Hyper Text Transfer protocolまたはハイパーテキスト転送プロトコル)またはWTP(Wireless Transfer Protocolまたは無線転送プロトコル)型のプロトコルを用いる接続モードである。
サーバー、例えば、HTTPは、ネットワーク、例えば、インターネットを介して、HTTPプロトコルによって通信する装置である。
かかるサーバーは、WEBサイト(またはインターネット)あるいはWAPサイド(あるいは移動電話に適合したインターネット)を提供する。
SMTP(Simple Mail Transfer Protocolまたはメール転送簡易プロトコル)型のプロトコルを介したオフラインインターネットアクセスモードも存在し、その場合の接続は実際にはメール型の電子通報の交換から成るものである。
第一のアクセスサブモード、そして第三のアクセスモードは、このときSMS(Short Message Serviceすなわちはショートメッセージサービス)、またはMMS(Multimedia Message Serviceすなわちマルチメディアメッセージサービス)型のプロトコルを介するオフラインのものと呼ぶことができるアクセスモードである。
第四のアクセスモードは、音声モードとも呼ばれる接続された事業者によるモードであり、この場合ユーザーは音声サーバーにアクセスする。
コンテンツサーバーに接続するユーザーが、移動電話を介してそうする限り、識別子(またはログイン)とパスワードの入力のためにユーザーに提供される手段は電話機のユーザーインターフェイスによって限定される。
識別子とパスワードがすべて数字であると、それは覚えづらいうえに当てられやすい。
識別子とパスワードを英数字とすると、この場合、9つしかキーがないキーパットからそれらを入力するのは面倒である。
くわえて、この入力過程はユーザーにとってはステップが増えることに他ならず、たいていの場合、移動電話のユーザーは識別子とパスワード型の接続インターフェイスを提供するサイトに接続する意欲を失うことになる。
クッキーは、ユーザーの装置に登録される小さなファイルである。
コンテンツプロバイダに接続した際、コンテンツプロバイダは、このクッキーにアクセスすることでユーザーを識別することができる。
この解決法の問題点は、電子的あるいはその他の手段によってクッキーを盗み出すことが可能なことである。
したがって、クッキーの使用はセキュリティの高い要求とは両立できない。
もう一つの問題は、クッキーはかなり評判が悪く、そのためユーザーはそれを消去したくなることにある。
さらに、ユーザーは、コンテンツプロバイダの接続に用いるアプリケーションまたはブラウザがクッキーを認めないように、このアプリケーションを構成することができる。
この場合、ユーザーはコンテンツプロバイダのサーバーに接続できなくなる。
つまりは、コンテンツプロバイダはプライバシーの保護の問題を避けて通ることはできない。
なぜなら、ユーザーはコンテンツプロバイダのサーバーに接続する際に個人を識別されたくないと望むことは十分あり得るためである。
この際、自身の番号を隠して接続を試みることもできるが、この場合はサービスに対する料金を請求ができず、したがって有効な接続が不可能である。
現時点では、したがって、唯一の解決法は、このコンテンツプロバイダに接続しないことである。
前者の場合、ユーザーのプライバシーの重大な侵害が問題になると考えられ、後者の場合は、これらすべての識別子の管理がユーザーを尻込みさせることが多い。
たいていの場合、その結果として、同一のサイトに繰り返し接続するユーザーは新規識別子と、新規パスワードを作成し直す方を好むだろう、なぜならユーザーは前回の接続に使ったものを忘れたかもしれないからである。
このゲートウェイは、ユーザーがゲートウェイによって採用されることを希望するアクションを定義する構成ファイルを利用する。
この構成ファイルは、ユーザーの希望に応じてアクセスし、修正することができる。
かかる構成ファイルは、どのタイプの識別子をユーザーがコンテンツプロバイダに提示したいか、および事業者がコンテンツプロバイダに提供しているどのサービスをユーザーが受け入れるかを、それぞれのコンテンツプロバイダごとに定義することを可能にする。
隔離識別子は、アクセスプロバイダが知っているユーザーの身元を、隔離識別子しか知らないコンテンツプロバイダから隔離する。
・ゲートウェイコンテンツプロバイダの識別子によって、ユーザーがアクセスを希望する、ゲートウェイによって採用されたアクションの記述を有した、ユーザー登録にアクセスするための手段を有する。
・ゲートウェイが、コンテンツプロバイダに向けたユーザーからの要求が発信された際、第1ユーザー識別子を介して、ユーザー登録にアクセスする。
・ゲートウェイが、コンテンツプロバイダ側のサービスの、要求が受信された際、ユーザーに関する第2隔離ユーザー識別子を介して、ユーザー登録にアクセスする。
・ゲートウェイが、第一と第二の識別子を結びつける手段を有している。
・ゲートウェイコンテンツプロバイダの識別子によって、ユーザーがアクセスを希望する、ゲートウェイによって採用されたアクションの記述を有した、ユーザー登録にアクセスするための手段を有し、
・ゲートウェイが、コンテンツプロバイダに向けたユーザーからの要求が発信された際、ネットワーク上で自動的に識別され、またアクセスプロバイダによって提供された第1ユーザー識別子を介して、ユーザー登録にアクセスし、
・ゲートウェイが、ユーザー登録がされていないすべてのユーザーに対して、デフォルトの登録を有し、ゲートウェイは、ユーザーが介入することなくデフォルトの登録に自動的にアクセス可能であり、
・ゲートウェイが、コンテンツプロバイダ側のサービスの要求が受信された際、ユーザーに関する第2隔離ユーザー識別子を介して、ユーザー登録にアクセスし、
・ゲートウェイが、第1ユーザー識別子と第2隔離ユーザー識別子を結びつける手段を有していることを特徴とする、ゲートウェイのアクション構成管理方法。
第2に、ユーザー登録が、第1ユーザー識別子を少なくとも一つのコンテンツプロバイダ識別子に組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダによるユーザーからの要求によって、コンテンツプロバイダに中継された際にコンテンツプロバイダに提供される、第二の隔離識別子のための種類に組み合わされることを特徴とする、上記第1に記載の方法。
第3に、第二の識別子の種類が少なくとも一時、恒久またはカスタム識別子で形成されるグループから選択されることを特徴とする、上記第2に記載の方法。
第5に、ユーザー登録が、ゲートウェイ用のデフォルトのアクションの記載を有し、ユーザーをコンテンツプロバイダに組み合わせることができない際、デフォルトによるアクションが、ゲートウェイによって採用されることを特徴とする、上記第1から上記第4のいずれか一つに記載の方法。
第6に、ユーザー登録が、ゲートウェイによって問い合わせられるユーザーデータベースに登録されていることを特徴とする、上記第1から上記第5のいずれか一つに記載の方法。
第8に、ユーザー登録が、ユーザーの端末に登録され、ユーザー登録を得るためにゲートウェイが、この端末に問い合わせることを特徴とする、上記第1から上記第7のいずれか一つに記載の方法。
第9に、ゲートウェイのデフォルトのアクションが、ロックによって施錠され、ユーザーによって明示的に解錠されなければならないことを特徴とする、上記第1から上記第8のいずれか一つに記載の方法。
マルチメディアネットワークへのアクセスプロバイダの加入者であるユーザーが、自分のプライバシーを護ることを可能にする。
同じユーザーが、自分のプライバシーの管理をパラメータ化することを可能にする。
コンテンツプロバイダが、使用者の身元に応じてコンテンツを管理することを可能にする。
図面は説明のためだけに挙げられたものであり、本発明を限定するものではない。
図2は、本発明による方法を利用するフローチャートを示す概略図である。
したがって、通信機器101は、移動電話のセルラーネットワークのマイクロ波回線106を介して、基地局105に接続する。
基地局105は、アクセスプロバイダのゲートウェイ103に接続されている。
この例では、アクセスプロバイダは移動電話の事業者でもあり、この事業者が基地局105を管理する。
実際には、コンテンツプロバイダのサーバー102を、ゲートウェイ103に接続することができる任意のネットワークのことであってもよい。
かかるネットワークは、例えば、交換電話網であってもよい。
したがって、この電話番号は誰でもこのユーザー識別子にある個人を結びつけることを可能にするものである。
実際、このユーザー識別子によってユーザーは自分の電話でつながれる。
ゲートウェイ103は、基地局105とのインターフェイス回路108も有している。
インターフェイス回路108は、バス109を介してマイクロプロセッサ107に接続されている。
インターフェイス回路110は、バス109に接続されている。
インターフェイス回路110の役割は、ゲートウェイ103の外部と、バス109を流れる信号の間の、信号の適合性を保証することである。
プログラムメモリ111は、ゲートウェイ103が、マイクロプロセッサ107で動作を実行することを可能にする命令コードを含んでいる。
プログラムメモリ111は、識別子の符号化と復号化のための命令コードを含む区域111aを有している。
プログラムメモリ111は、識別子の確定のための区域111bも有している。
要するに、ここで、区域111aは、ユーザー識別子を隔離ユーザー識別子に変換してユーザーのプライバシー保護を可能にする。
区域111bは、ゲートウェイ103がユーザーのプライバシー管理に関するユーザーの要求を考慮に入れることを可能にする。
ユーザーメモリ112は、プログラムメモリ111と同様に、バス109に接続されている。
実際、ユーザーメモリ112は、少なくともユーザーのプライバシー管理情報をまとめたユーザーデータベースである。
ユーザーメモリ112は、説明の必要上、登録に切り分けられる。
登録は、ファイル、あるいは数値メモリ内のファイルの断片とすることができる。
したがって、好ましくは、ユーザーメモリ112内にはコンテンツサーバーに接続するためにゲートウェイ103を利用する可能性のあるユーザーと同数の登録がある。
それぞれの登録は、この場合、ユーザーに対応する。
しかしながら、ユーザーが登録と組み合わされていないこともあり得る。
この場合、ユーザーメモリ112内に固有の登録がないすべてのユーザーに結びつけられたデフォルトの登録がある。
すべての登録は、同一の構造を持つことがわかっているため、たった一つの登録112aについてしか構造を説明しない。
したがって、フィールドIDUは、好ましくは、ゲートウェイ103を管理する事業者に加入しているユーザーの電話番号を有する。
登録112aは、表113を有している。
表113は、行と列とから成る。
それぞれの行は、コンテンツプロバイダに対応し、それぞれの列は、コンテンツプロバイダに関する情報に対応する。
表113は、コンテンツプロバイダの識別子を登録することを可能にする列113aを有する。
かかるコンテンツプロバイダの識別子は、例えば、インターネットアドレス、URL、電話番号、IPアドレス、または一般的に電子アドレス、である。
列113cは、ユーザーがサービスのリストをコンテンツプロバイダに結びつけることを可能にする。
このリストに含まれるサービスは、サービスの要求がフィールドIDUによって識別されたユーザーに関わるときに、ゲートウェイがコンテンツプロバイダに供与することを許可されたものである。
一般的にゲートウェイ103は、フレーム114を、通信機器に対して送信または/あるいは該装置から受信する。
フレーム114には、アクセスプロバイダ/ユーザー通信に有益なデータに加え、ユーザー識別フィールド115、コンテンツプロバイダ識別フィールド116と転送されたデータが含まれる。
他方、ゲートウェイ103は、フレーム118をサーバー102に対して送信または/あるいは受信する。
フレーム118は、アクセスプロバイダ/コンテンツプロバイダ通信に有効なデータに加え、隔離ユーザー識別フィールド119、コンテンツプロバイダ識別フィールド120と、転送されたデータフィールド121を有している。
ゲートウェイ103は、区域111aの命令コードを介して、一方ではフィールドユーザー識別115−コンテンツプロバイダ識別フィールド116と、他方では隔離ユーザー識別フィールド119の間に連絡を成立させることを可能にする。
実際には、コンテンツプロバイダ識別フィールド116、データフィールド117のそれぞれは、コンテンツプロバイダ識別フィールド120、データフィールド121のそれぞれと同一である。
この例では、事前過程201で発信される要求は、GET型の要求、あるいはHTTP型のプロトコルを取得するものである。
事前過程201の要求、あるいはUGET要求は、通信機器101によって発信され、事前過程203において、ゲートウェイ103によって受信される。
フレーム114を要求するタイプである。
このユーザー識別フィールド115のユーザー識別子は、マイクロプロセッサ107がユーザーメモリ112内に登録を発見することを可能にする。
他方で、UGET要求のおかげで、マイクロプロセッサ107は、コンテンツプロバイダ識別フィールド116の識別子にアクセスできる。
これにより、表113中の行の識別が可能となる。
このとき識別されたこの行は、ゲートウェイ103が作成しなければならない隔離識別子の種類について教示する。
作成すべき隔離識別子の種類の決定過程204に移行する。
この例との決定過程204には、次の四つの可能性がある。
第一の可能性の過程204.1は、一時的あるいはセッション隔離識別子の種類に対応する。
第二の可能性の過程204.2は、恒久的あるいはコンテキスト識別子の種類に対応する。
第三の可能性の過程204.3は、カスタム隔離識別子の種類に対応する。
そして最後に、第四の可能性の過程204.4は、デフォルト識別子の種類に対応する。
使用される過程204.xは、表113の中にコンテンツプロバイダ識別フィールド116における識別子が存在するか否かで決定される。
識別子が表113中に存在しないときは、デフォルトのアクションに対応する表113の特定の行が使用される。
識別子が表113中に存在すると、したがってフィールドの第2の列113bは、識別子の種類について、使用された過程204.1−204.3について教示する。
過程204.2から、恒常的識別子を伴うIGETフレームの生成過程206に移行する。
過程204.3から、カスタム識別子を伴うIGETフレームの生成過程207に移行する。
過程204.4から、表113によって指定されたデフォルトの識別子の種類に対応する識別子を伴うIGETフレームが生成される。
生成過程205から生成過程207の相違は、フィールド119を教示するために生成された隔離ユーザー識別子の種類である。
かかる日付は、例えば、ユニックスクロックであり、ユニックスタイムスタンプという名前でも知られている。
これは1970年1月1日0時00から経過した秒数である。
ユーザー識別フィールド115の識別子に組み合わされ、ついで暗号化されたかかる日付は、隔離ユーザー識別子の識別子フィールドを教示することを可能にする。
変型において、ユーザー識別フィールド115は、コンテンツプロバイダ識別フィールド116の識別子に対応するコンテンツプロバイダコードに組み合わされてから暗号化される。
このようにして、ユーザーと同時にユーザーが参加しようとしているコンテンツプロバイダに依存する隔離ユーザー識別子のための識別子フィールドが得られる。
最後の二つのフィールドは随意であるが、コンテンツプロバイダが、サーバー102を介して、隔離ユーザー識別子をよりよく管理することを可能にする。
受信過程208において、サーバー102は隔離ユーザー識別フィールド119にアクセスできる。
これによってサーバーは、表122を見ることができる。
この表122は、ユーザー表である。
それは、行と列に分割される。
それぞれの行は、隔離ユーザー識別子によって識別されたユーザーに対応し、それぞれの列はユーザーに関する情報に対応する。
しかるに、隔離ユーザー識別子を個人に結びつけることができる唯一の実体は、ゲートウェイ103を介する、アクセスプロバイダである。
したがって、ユーザーのプライバシーは、アクセスプロバイダによって十分保護される。
コンテンツプロバイダは、そのとき民法上ではなくて、形式的にしか人を識別しない隔離識別子の有効期間について、唯一のユーザーに関連する隔離識別子で我慢しなければならない。
したがって、コンテンツプロバイダには誰が自分のサーバーに接続しているかわからない。
このようにして、ユーザーは、隔離識別子を用いて接続を実現したときにユーザー自身が明示的にコンテンツプロバイダに知らせた情報しかコンテンツプロバイダが知らないことの保証が得られる。
IREP回答はこのとき受信したIGET要求に対する回答であり、IGET要求自体はUGET要求の入れ替えである。
この翻訳過程209は、隔離識別子からユーザー識別子への転換に対応する。
ついでフレームは、このとき通信機器に伝達される。
過程210において、通信機器はUGET要求の回答であるUREPフレームを受信する。
隔離ユーザー識別子を生成した実体だけが逆転を実現できる。
本発明は、ユーザー識別子への、したがって、ユーザーメモリ112内の登録へのアクセスを可能にする。
一時的隔離ユーザー識別子の場合、本発明は日付へのアクセスを可能にする。
したがって、一時的隔離ユーザー識別子の作成日付や、かかるユーザーのための最大有効期間に応じたその有効性を決定することを可能にする。
このサービス要求は、フレーム118に対して要求するタイプである。
ISERVICE要求は、過程212で、ゲートウェイ103によって受信される。
隔離ユーザー識別子から出発して、ゲートウェイ103は、区域111aの命令コードのおかげで、ユーザー識別子を生成し、そしてしたがって、ユーザーメモリ112の表への登録を決定することができる。
コンテンツプロバイダの識別子が、表113中に存在する際、この場合マイクロプロセッサ107は、列113.cによってコンテンツプロバイダのために許可されたサービスのリストを決定することができる。
そして、要求されたサービスの確定過程215に移行する。
コンテンツプロバイダの識別子が、表113中にないときは、デフォルトで許可されたサービスのリストの回収過程214に移行し、それがISERVICE要求のために許可されたサービスの代わりになる。
回収過程214から確定過程215に移行する。
デフォルトのサービスリストに可能なすべてのサービスが含まれるとき、アクセスプロバイダに固有の方針に対応する追加のロックが実行される。
例えば、もしすべてのサービス、あるいは所定のいくつかのサービスがデフォルトで作動させられる際、例えば、位置決定サービスを利用できるように、隔離識別子の種類またはコンテンツプロバイダの識別子に条件を課すことができる。
このとき位置決定は、隔離識別子が、例えば、一時的識別子であるときにしか提供されない。
これらの追加のロックは、ユーザーごとに、あるいは当該ユーザーの明示的行為によって削除することができる。
ロックは、隔離識別子の種類に対して、あるいはコンテンツプロバイダの識別子の値に対して、回収過程214で、実施される試験である。
この試験は、ユーザーが意図的に停止することができる。
このロックは、表112.xの施錠フィールドによって具体化される。
このロックフィールドの更新のためにユーザーの介入を要求することは、ユーザー自身がこのアクションのパラメータを設定したのであるから、ゲートウェイによって採用されたアクションについてユーザーが知らされなかったと主張できなくなることである。
変型において、施錠フィールドはゲートウェイによって提供が可能なサービスと同じ数のフィールドに変化する。
したがって、リストにすべてのサービスが含まれているかを決定することができるリストを定義する。
あるいは、すべてのサービスの指定の効力がある所定のコードを使用する。
このときゲートウェイ103は、このサービス識別子が許可されたサービスのリストにあるかを決定する。
これが確定過程215である。
サービスが許可されていないとき、終了過程217に移行する。
そして、過程211で発信されたISERVICE要求に対して回答せず、否定回答さえも出さない。
サービスが許可されたとき、過程216に移行し、ゲートウェイ103は回答を生成する、あるいはサーバー102によって要請されたサービスに対応する行動を図る。
このグループでは、アルゴリズムDES、3DES、AES(Advanced Encryption Standardすなわち先端暗号化標準)が知られている。
他にも存在し、同じように有効である。
事業者は、登録に対するアクセスの方針を決定する。
アクセスは、フリーとするか、料金の支払いを課される。
同様に、アクセスは、ユーザーが直接ゲートウェイ103に接続することを可能にするインターフェイスを介して、あるいはユーザーメモリ112のメンテナンス担当者に書面または口頭で要求して行うこともできる。
ユーザーが、自分に対応する登録のダウンロードの要求をゲートウェイ103に向けて発信する。
ユーザーが、かかる要求の発信を許可されたとき、その場合の要求に対する回答には請求された登録に対応するファイルが含まれる。
このときユーザーは、通信機器で請求された登録を編集する。
編集が終了すると、編集された登録はユーザーメモリ112の更新のためにゲートウェイ103に送り返される。
この更新自体にも料金が課される。
これらの料金は、ユーザー識別子に応じてゲートウェイ103によって管理される。
マイクロプロセッサ107が、登録を調べようとするとき、前記登録が登録されている装置、すなわちユーザーの装置に対して要求しなければならない。
102 コンテンツプロバイダのサーバー
103 アクセスプロバイダのゲートウェイ
104 マルチメディアネットワーク
105 基地局
106 マイクロ波回線
107 マイクロプロセッサ
108 インターフェイス回路
109 バス
110 インターフェイス回路
111 プログラムメモリ
112 ユーザーメモリ
113 表
114 フレーム
115 ユーザー識別フィールド
116 コンテンツプロバイダ識別フィールド
117 データフィールド
118 フレーム
119 隔離ユーザー識別フィールド
120 コンテンツプロバイダ識別フィールド
121 データフィールド
122 表
Claims (9)
- アクセスプロバイダのゲートウェイを介してコンテンツプロバイダにアクセスしているユーザーの希望に応じた、アクセスプロバイダのゲートウェイのアクションの構成の管理方法において、
・ゲートウェイコンテンツプロバイダの識別子によって、ユーザーがアクセスを希望する、ゲートウェイによって採用されたアクションの記述を有した、ユーザー登録にアクセスするための手段を有し、
・ゲートウェイが、コンテンツプロバイダに向けたユーザーからの要求が発信された際、ネットワーク上で自動的に識別され、またアクセスプロバイダによって提供された第1ユーザー識別子を介して、ユーザー登録にアクセスし、
・ゲートウェイが、ユーザー登録がされていないすべてのユーザーに対して、デフォルトの登録を有し、ゲートウェイは、ユーザーが介入することなくデフォルトの登録に自動的にアクセス可能であり、
・ゲートウェイが、コンテンツプロバイダ側のサービスの要求が受信された際、ユーザーに関する第2隔離ユーザー識別子を介して、ユーザー登録にアクセスし、
・ゲートウェイが、第1ユーザー識別子と第2隔離ユーザー識別子を結びつける手段を有していることを特徴とする、
ゲートウェイのアクション構成管理方法。 - ユーザー登録が、第1ユーザー識別子をコンテンツプロバイダ識別子と組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダによるユーザーからの要求によって、コンテンツプロバイダに中継された際にコンテンツプロバイダに提供される、第二の隔離識別子のための種類に組み合わされることを特徴とする、請求項1に記載の方法。
- 第二の識別子の種類が、一時、恒久またはカスタム識別子で形成されるグループから選択されることを特徴とする、請求項2に記載の方法。
- ユーザー登録が、第1ユーザー識別子をコンテンツプロバイダ識別子に組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダがコンテンツプロバイダの自由な利用に供することを許可されているサービスに組み合わされることを特徴とする、請求項1から請求項3のいずれか一つに記載の方法。
- ユーザー登録が、ゲートウェイ用のデフォルトのアクションの記載を有し、ユーザーをコンテンツプロバイダに組み合わせることができない際、デフォルトによるアクションが、ゲートウェイによって採用されることを特徴とする、請求項1から請求項4のいずれか一つに記載の方法。
- ユーザー登録が、ゲートウェイによって問い合わせられるユーザーデータベースに登録されていることを特徴とする、請求項1から請求項5のいずれか一つに記載の方法。
- ユーザーが、自身に関する登録を更新するためにユーザーデータベースに接続することを特徴とする、請求項6に記載の方法。
- ユーザー登録が、ユーザーの端末に登録され、ユーザー登録を得るために、ゲートウェイが、この端末に問い合わせることを特徴とする、請求項1から請求項7のいずれか一つに記載の方法。
- ゲートウェイのデフォルトのアクションが、ロックによって施錠され、ユーザーによって明示的に解錠されなければならないことを特徴とする、請求項1から請求項8のいずれか一つに記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0211805A FR2844949B1 (fr) | 2002-09-24 | 2002-09-24 | Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004120755A JP2004120755A (ja) | 2004-04-15 |
JP3801587B2 true JP3801587B2 (ja) | 2006-07-26 |
Family
ID=31970945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003331378A Expired - Fee Related JP3801587B2 (ja) | 2002-09-24 | 2003-09-24 | ゲートウェイのアクション構成管理方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20040148527A1 (ja) |
EP (1) | EP1455290B1 (ja) |
JP (1) | JP3801587B2 (ja) |
CN (1) | CN1293735C (ja) |
AT (1) | ATE350714T1 (ja) |
DE (1) | DE60310872T2 (ja) |
DK (1) | DK1455290T3 (ja) |
ES (1) | ES2280690T3 (ja) |
FR (1) | FR2844949B1 (ja) |
PT (1) | PT1455290E (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4574501B2 (ja) * | 2005-09-05 | 2010-11-04 | 日本電信電話株式会社 | Ipマルチキャスト配信用認証課金システム |
CN101395852B (zh) * | 2006-08-15 | 2011-03-16 | 华为技术有限公司 | 针对网络中设备实现配置管理的方法及系统 |
CN101453396B (zh) * | 2007-11-29 | 2013-06-05 | 华为技术有限公司 | 多服务提供商设备管理的方法和系统 |
US8750506B2 (en) * | 2008-07-31 | 2014-06-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes, system, computer programs and computer program products for secure user subscription or registration |
TWI414164B (zh) * | 2008-10-14 | 2013-11-01 | Ind Tech Res Inst | 用於osgi之閘道服務方法及其閘道裝置與閘道系統 |
CN101958838B (zh) * | 2010-10-14 | 2012-08-22 | 联动优势科技有限公司 | 数据访问方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE513828C2 (sv) * | 1998-07-02 | 2000-11-13 | Effnet Group Ab | Brandväggsapparat och metod för att kontrollera nätverksdatapakettrafik mellan interna och externa nätverk |
US6667968B1 (en) * | 1998-12-03 | 2003-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | System and method for providing multiple endpoints in a device disposed in a packet-switched network |
US6412073B1 (en) * | 1998-12-08 | 2002-06-25 | Yodiee.Com, Inc | Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network |
AU3699600A (en) * | 1999-02-11 | 2000-08-29 | Ezlogin.Com, Inc. | Personalized access to web sites |
GB9904791D0 (en) * | 1999-03-02 | 1999-04-28 | Smartport Limited | An internet interface system |
US6505230B1 (en) * | 1999-05-14 | 2003-01-07 | Pivia, Inc. | Client-server independent intermediary mechanism |
EP1089516B1 (en) * | 1999-09-24 | 2006-11-08 | Citicorp Development Center, Inc. | Method and system for single sign-on user access to multiple web servers |
CA2397740C (en) * | 2000-01-14 | 2015-06-30 | Catavault | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
JP2003521202A (ja) * | 2000-01-28 | 2003-07-08 | レイク テクノロジー リミティド | 地理的な環境で使用される空間オーディオシステム。 |
US7058973B1 (en) * | 2000-03-03 | 2006-06-06 | Symantec Corporation | Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses |
JP2002064483A (ja) * | 2000-08-18 | 2002-02-28 | Sony Corp | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ |
-
2002
- 2002-09-24 FR FR0211805A patent/FR2844949B1/fr not_active Expired - Fee Related
-
2003
- 2003-09-15 DE DE60310872T patent/DE60310872T2/de not_active Expired - Lifetime
- 2003-09-15 EP EP03102743A patent/EP1455290B1/fr not_active Expired - Lifetime
- 2003-09-15 DK DK03102743T patent/DK1455290T3/da active
- 2003-09-15 ES ES03102743T patent/ES2280690T3/es not_active Expired - Lifetime
- 2003-09-15 PT PT03102743T patent/PT1455290E/pt unknown
- 2003-09-15 AT AT03102743T patent/ATE350714T1/de active
- 2003-09-17 US US10/664,257 patent/US20040148527A1/en not_active Abandoned
- 2003-09-24 CN CNB031575935A patent/CN1293735C/zh not_active Expired - Fee Related
- 2003-09-24 JP JP2003331378A patent/JP3801587B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
PT1455290E (pt) | 2007-02-28 |
CN1293735C (zh) | 2007-01-03 |
ATE350714T1 (de) | 2007-01-15 |
US20040148527A1 (en) | 2004-07-29 |
FR2844949B1 (fr) | 2006-05-26 |
FR2844949A1 (fr) | 2004-03-26 |
EP1455290A1 (fr) | 2004-09-08 |
ES2280690T3 (es) | 2007-09-16 |
DK1455290T3 (da) | 2007-03-26 |
CN1496075A (zh) | 2004-05-12 |
EP1455290B1 (fr) | 2007-01-03 |
DE60310872T2 (de) | 2007-10-18 |
DE60310872D1 (de) | 2007-02-15 |
JP2004120755A (ja) | 2004-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1953950B1 (en) | A method for protecting network service application account, the system, and the apparatus thereof | |
EP2383946B1 (en) | Method, server and system for providing resource for an access user | |
US9319413B2 (en) | Method for establishing resource access authorization in M2M communication | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
EP1313286A2 (en) | Method and apparatus for protecting the identities of wireless mobile devices | |
US20150143471A1 (en) | Method for establishing resource access authorization in m2m communication | |
WO2003036412A2 (en) | Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address related applications | |
CN101426009A (zh) | 身份管理平台、业务服务器、统一登录系统及方法 | |
JP4607602B2 (ja) | アクセス提供方法 | |
CN106254386A (zh) | 一种信息处理方法和名字映射服务器 | |
CN1901448B (zh) | 通信网络中接入认证的系统及实现方法 | |
JP4723949B2 (ja) | アクセス制御システム、アクセス制御方法およびアクセス制御プログラム | |
US20120173664A1 (en) | Systems and Methods for Providing and Operating a Secure Communication Network | |
JP3801587B2 (ja) | ゲートウェイのアクション構成管理方法 | |
CN101771722B (zh) | 一种WAPI终端访问Web应用站点的系统及方法 | |
KR20130039745A (ko) | 인증 연동 시스템 및 방법 | |
CN101742477B (zh) | 信息处理系统、设备及其方法 | |
CN1941778B (zh) | 用于电信服务的第三方接入网关 | |
US9215594B2 (en) | Subscriber data management | |
US20040230649A1 (en) | Method for the production of a first identifier isolating a user connecting to a telematics network | |
KR100637996B1 (ko) | 다이얼 인증 제공 시스템 | |
JP4579592B2 (ja) | 情報提供サービスシステムおよび方法 | |
US20040127211A1 (en) | Method for the production, by a service provider, of a multimedia isolating identifier | |
CN115051848B (zh) | 一种基于区块链的身份认证方法 | |
CN114697036B (zh) | 电话号码访问方法及通信中介系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051012 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20051017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060425 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090512 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100512 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110512 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120512 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130512 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130512 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |