[go: up one dir, main page]

RU99124604A - METHOD OF GIVING ACCESS TO OBJECTS TO TELECOMMUNICATIONS NETWORK USERS - Google Patents

METHOD OF GIVING ACCESS TO OBJECTS TO TELECOMMUNICATIONS NETWORK USERS

Info

Publication number
RU99124604A
RU99124604A RU99124604/09A RU99124604A RU99124604A RU 99124604 A RU99124604 A RU 99124604A RU 99124604/09 A RU99124604/09 A RU 99124604/09A RU 99124604 A RU99124604 A RU 99124604A RU 99124604 A RU99124604 A RU 99124604A
Authority
RU
Russia
Prior art keywords
objects
preceding paragraphs
users
user
database system
Prior art date
Application number
RU99124604/09A
Other languages
Russian (ru)
Other versions
RU2169437C1 (en
Inventor
Рудольф Риттер
Клаудио КАБАНО
Эрик ЛАУПЕР
Original Assignee
Свисском Мобиле Аг
Filing date
Publication date
Application filed by Свисском Мобиле Аг filed Critical Свисском Мобиле Аг
Priority to RU99124604A priority Critical patent/RU2169437C1/en
Priority claimed from RU99124604A external-priority patent/RU2169437C1/en
Application granted granted Critical
Publication of RU2169437C1 publication Critical patent/RU2169437C1/en
Publication of RU99124604A publication Critical patent/RU99124604A/en

Links

Claims (48)

1. Способ, позволяющий первому подвижному пользователю телекоммуникационной сети (2), в которой пользователи идентифицируются оператором этой телекоммуникационной сети с помощью персонального идентификационного модуля (10), предоставлять другим пользователям телекоммуникационной сети доступ к объектам, отличающийся наличием следующих стадий: резервирование первым пользователем области (440) памяти в одной доступной из указанной телекоммуникационной сети системе (4) базы данных, в которой могут размещать объекты по меньшей мере множество пользователей, размещение первым пользователем объектов в указанной области (440) памяти, назначение первым пользователем полномочий (441) доступа к указанным объектам, посылку вторым пользователем запроса в систему (4) базы данных, проверку системой (4) базы данных полномочий второго пользователя для получения доступа к объектам, при этом для идентификации второго пользователя в системе (4) базы данных используется идентифицирующая его информация (102), хранящаяся в его персональном идентификационном модуле (10), и посылку ответа из системы (4) базы данных второму пользователю в случае наличия у него полномочий для получения доступа к объектам.1. A method that allows the first mobile user of a telecommunications network (2), in which users are identified by the operator of this telecommunications network using a personal identification module (10), to provide other users of the telecommunications network with access to objects, characterized by the following stages: reservation by the first user of the area ( 440) memory in one database system available from said telecommunication network (4), in which at least a plurality of objects can be placed users, the placement by the first user of objects in the indicated area (440) of memory, the assignment by the first user of authority (441) to access the indicated objects, the second user sending a request to the database system (4), the system (4) checking the database of the second user's authority to obtain access to objects, while identifying the second user in the database system (4), information identifying him (102) stored in his personal identification module (10) and sending a response from system (4) are used The basics of data to the second user, if he has the authority to gain access to the objects. 2. Способ по п.1, отличающийся тем, что система (4) базы данных распределена по различным хост-узлам (44), доступным из телекоммуникационной сети (2).2. The method according to claim 1, characterized in that the database system (4) is distributed among various host nodes (44) accessible from the telecommunications network (2). 3. Способ по п.1 или 2, в котором телекоммуникационная сеть (2) является цифровой сотовой сетью (20) связи.3. The method according to claim 1 or 2, in which the telecommunications network (2) is a digital cellular communication network (20). 4. Способ по п.1 или 2, в котором телекоммуникационная сеть (2) является цифровой сетью ВЧ-связи по ЛЭП.4. The method according to claim 1 or 2, in which the telecommunications network (2) is a digital network of RF communications over power lines. 5. Способ по п.1 или 2, в котором телекоммуникационная сеть (2) является цифровой телефонной сетью, в которой идентификация пользователей осуществляется независимо от используемого оконечного устройства (1) с помощью чип-карты (10).5. The method according to claim 1 or 2, in which the telecommunications network (2) is a digital telephone network in which user identification is carried out independently of the terminal device (1) used using a chip card (10). 6. Способ по любому из предыдущих пунктов, в котором система (4) базы данных соединена TCP/IP-каналом передачи данных с телекоммуникационной сетью (2).6. The method according to any one of the preceding paragraphs, in which the database system (4) is connected by a TCP / IP data channel with a telecommunications network (2). 7. Способ по любому из предыдущих пунктов, в котором запросы от пользователей и ответы из системы (4) базы данных преобразуются в интерфейсе (3) прямого доступа к сети Интернет (ПДИ-интерфейсе), обеспечивающем соединение между телекоммуникационной сетью (2) и TCP/IP-каналом передачи данных.7. The method according to any one of the preceding paragraphs, in which requests from users and responses from the system (4) of the database are converted into the interface (3) of direct access to the Internet (PDI interface), which provides a connection between the telecommunications network (2) and TCP / IP data link. 8. Способ по любому из предыдущих пунктов, в котором пользователи не требуют получения полномочий на доступ к определенным общедоступным объектам.8. The method according to any one of the preceding paragraphs, in which users do not require obtaining authority to access certain public objects. 9. Способ по любому из предыдущих пунктов, в котором пользователи предоставляют право доступа к определенным объектам только ограниченному числу предварительно определенных пользователей (замкнутой группе пользователей).9. The method according to any one of the preceding paragraphs, in which users grant access to certain objects to only a limited number of predefined users (a closed group of users). 10. Способ по любому из предыдущих пунктов, в котором пользователи предоставляют право доступа к определенным объектам только самим себе.10. The method according to any one of the preceding paragraphs, in which users grant access to certain objects only to themselves. 11. Способ по любому из предыдущих пунктов, в котором пользователи предоставляют право доступа к определенным объектам только владельцам определенного маркера.11. The method according to any one of the preceding paragraphs, in which users grant access to certain objects only to the owners of a certain marker. 12. Способ по предыдущему пункту, отличающийся тем, что маркер содержит электронный ключ.12. The method according to the preceding paragraph, characterized in that the marker contains an electronic key. 13. Способ по п.11 или 12, отличающийся тем, что после обращения к соответствующим объектам маркер аннулируется.13. The method according to claim 11 or 12, characterized in that after accessing the relevant objects, the marker is canceled. 14. Способ по предыдущему пункту, отличающийся тем, что маркер аннулируется лишь в том случае, когда система (4) базы данных получит подтверждение от запрашивающего пользователя о том, что он в полном объеме получил соответствующие объекты.14. The method according to the preceding paragraph, characterized in that the token is canceled only when the database system (4) receives confirmation from the requesting user that he has fully received the relevant objects. 15. Способ по любому из предыдущих пунктов, отличающийся тем, что идентификация пользователей в системе (4) базы данных дополнительно осуществляется введением пароля.15. The method according to any one of the preceding paragraphs, characterized in that the identification of users in the database system (4) is additionally carried out by entering a password. 16. Способ по предыдущему пункту, отличающийся тем, что пароль затребуется администратором пользователей.16. The method according to the preceding paragraph, characterized in that the password is requested by the user administrator. 17. Способ по п.15, отличающийся тем, что пароль затребуется приложением в идентифицикационном модуле (10) пользователя.17. The method according to p. 15, characterized in that the password is requested by the application in the identification module (10) of the user. 18. Способ по любому из предыдущих пунктов, отличающийся тем, что идентификация пользователей в системе (4) базы данных дополнительно осуществляется с помощью электронного ключа, хранящегося в памяти их идентификационного модуля (10).18. The method according to any one of the preceding paragraphs, characterized in that the identification of users in the database system (4) is additionally carried out using an electronic key stored in the memory of their identification module (10). 19. Способ по любому из предыдущих пунктов, отличающийся тем, что идентифицирующая информация (102) представляет собой код международной идентификации подвижных абонентов (IMSI-идентификатор).19. A method according to any one of the preceding paragraphs, characterized in that the identification information (102) is an international mobile subscriber identity code (IMSI identifier). 20. Способ по любому из предыдущих пунктов, отличающийся тем, что идентифицирующая информация (102) содержится в сетевом приложении в идентификационном модуле (10).20. A method according to any one of the preceding paragraphs, characterized in that the identifying information (102) is contained in the network application in the identification module (10). 21. Способ по любому из предыдущих пунктов, отличающийся тем, что электронный ключ выдается доверенной третьей стороной.21. The method according to any one of the preceding paragraphs, characterized in that the electronic key is issued by a trusted third party. 22. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере в некоторых сообщениях, которыми обмениваются пользователь и система (4) базы данных, проставляется цифровая подпись.22. The method according to any one of the preceding paragraphs, characterized in that at least in some messages exchanged by the user and the database system (4), a digital signature is affixed. 23. Способ по любому из предыдущих пунктов, отличающийся тем, что полнота по меньшей мере некоторых передаваемых запросов и/или объектов проверяется с помощью электронного ключа.23. The method according to any one of the preceding paragraphs, characterized in that the completeness of at least some of the transmitted requests and / or objects is checked using an electronic key. 24. Способ по любому из предыдущих пунктов, отличающийся тем, что в системе (4) базы данных сохраняется персональная конфигурация по меньшей мере для некоторых пользователей.24. The method according to any one of the preceding paragraphs, characterized in that the personal configuration for at least some users is stored in the database system (4). 25. Способ по любому из предыдущих пунктов, отличающийся тем, что персональные конфигурации содержат предпочтительные для пользователей параметры использования системы (4) базы данных.25. The method according to any one of the preceding paragraphs, characterized in that the personal configurations contain user preferences for using the database system (4). 26. Способ по п.22 или 23, отличающийся тем, что в персональных конфигурациях указываются предпочтительные запросы пользователей в виде электронных закладок.26. The method according to p. 22 or 23, characterized in that in the personal configurations indicate preferred user requests in the form of electronic bookmarks. 27. Способ по любому из предыдущих пунктов, отличающийся тем, что для резервирования области (440) памяти идентификация пользователей-владельцев объектов осуществляется с помощью идентификационного модуля (10).27. The method according to any one of the preceding paragraphs, characterized in that to reserve the area (440) of the memory, the identification of users-owners of objects is carried out using the identification module (10). 28. Способ по предыдущему пункту, отличающийся тем, что резервируемые области (440) памяти могут быть сданы в аренду пользователям-владельцам объектов.28. The method according to the preceding paragraph, characterized in that the reserved area (440) of the memory can be leased to users who own objects. 29. Способ по любому из предыдущих пунктов, отличающийся тем, что плата, начисляемая за арендованные области (440) памяти, зависит от объема хранящихся в них данных и от продолжительности хранения.29. The method according to any one of the preceding paragraphs, characterized in that the fee charged for the leased area (440) of memory depends on the amount of data stored in them and on the duration of storage. 30. Способ по любому из предыдущих пунктов, отличающийся тем, что пользователи резервируют области памяти и помещают объекты в эти области памяти через сеть Интернет.30. The method according to any one of the preceding paragraphs, characterized in that users reserve memory areas and place objects in these memory areas via the Internet. 31. Способ по любому из предыдущих пунктов, отличающийся тем, что для обмена данными между оконечными устройствами (1) и системой (4) базы данных и для меню-структуры используется WAP-протокол.31. The method according to any one of the preceding paragraphs, characterized in that for the exchange of data between the terminal devices (1) and the database system (4) and for the menu structure, the WAP protocol is used. 32. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые объекты являются документами.32. The method according to any one of the preceding paragraphs, characterized in that at least some objects are documents. 33. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые объекты являются мультимедийными объектами.33. The method according to any one of the preceding paragraphs, characterized in that at least some objects are multimedia objects. 34. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые объекты являются приложениями, которые могут быть запущены вторыми пользователями.34. The method according to any one of the preceding paragraphs, characterized in that at least some of the objects are applications that can be run by second users. 35. Способ по любому из предыдущих пунктов, отличающийся тем, что при обработке по меньшей мере некоторых запросов начисляется определенная сумма, подготавливается сообщение по меньшей мере с одним указанием об этой сумме и направляется в расчетный центр (21) в телекоммуникационной сети (2), при этом расчетным центром (21) в счет пользователям включается также плата за трафик в этой телекоммуникационной сети (2), и расчетный центр (21) записывает пользователю эту сумму в дебет.35. The method according to any one of the preceding paragraphs, characterized in that when processing at least some requests a certain amount is charged, a message is prepared with at least one indication of this amount and sent to the billing center (21) in the telecommunication network (2), at the same time, the payment center for traffic in this telecommunication network (2) is also included in the bill by the settlement center (21), and the settlement center (21) writes this amount to the user in debit. 36. Способ по предыдущему пункту, отличающийся тем, что по меньшей мере некоторые суммы автоматически списываются с предварительно внесенной денежной суммы в идентификационном модуле пользователя.36. The method according to the preceding paragraph, characterized in that at least some of the amounts are automatically debited from the previously deposited amount in the user identification module. 37. Способ по п.35 или 36, отличающийся тем, что по меньшей мере некоторые суммы вместе со счетом за использование услуг телекоммуникационной сети включаются в счет вторым пользователям.37. The method according to clause 35 or 36, characterized in that at least some of the amounts, together with the bill for the use of telecommunication network services, are included in the bill to the second users. 38. Способ по любому из предыдущих пунктов, отличающийся тем, что первые пользователи могут устанавливать дату истечения срока хранения объектов, после которой эти объекты уже не могут быть доступны.38. The method according to any one of the preceding paragraphs, characterized in that the first users can set the expiration date for the storage of objects, after which these objects can no longer be accessed. 39. Способ по любому из предыдущих пунктов, отличающийся тем, что первые пользователи могут устанавливать временной интервал хранения объектов, в течение которого эти объекты могут быть доступны.39. The method according to any one of the preceding paragraphs, characterized in that the first users can set the time interval for storing objects during which these objects can be accessed. 40. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые первые пользователи предусматривают для хранимых объектов определенное качество услуг.40. The method according to any one of the preceding paragraphs, characterized in that at least some of the first users provide for the stored objects a certain quality of service. 41. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые вторые пользователи задают в персональной конфигурации информацию об определенном качестве услуг, с которым эти пользователи могут принимать указанные объекты.41. The method according to any one of the preceding paragraphs, characterized in that at least some second users specify in a personal configuration information about a certain quality of service with which these users can receive these objects. 42. Способ по п.40 или 41, отличающийся тем, что информация о качестве услуг содержит информацию о минимальной ширине полосы пропускания для передачи объектов.42. The method according to p. 40 or 41, characterized in that the information about the quality of services contains information about the minimum bandwidth for transmitting objects. 43. Способ по любому из пп.40-42, отличающийся тем, что информация о качестве услуг содержит информацию о максимальном времени передачи объекта.43. The method according to any one of paragraphs.40-42, characterized in that the information about the quality of services contains information about the maximum transmission time of the object. 44. Способ по любому из пп.40-43, отличающийся тем, что информация о качестве услуг содержит информацию о предпочтительном канале передачи.44. The method according to any one of paragraphs.40-43, characterized in that the information about the quality of services contains information about the preferred transmission channel. 45. Способ по любому из предыдущих пунктов, отличающийся тем, что объекты хранятся в каталоге, по меньшей мере частично определенном администратором (43) базы данных.45. The method according to any one of the preceding paragraphs, characterized in that the objects are stored in a directory at least partially determined by the administrator (43) of the database. 46. Способ по предыдущему пункту, отличающийся тем, что по меньшей мере некоторые объекты являются поисковыми машинами, которые индексируют и/или каталогизируют другие объекты для обеспечения их поиска.46. The method according to the preceding paragraph, characterized in that at least some of the objects are search engines that index and / or catalog other objects to ensure their search. 47. Способ по любому из предыдущих пунктов, отличающийся тем, что персональная конфигурация содержит данные об оконечном устройстве (10), используемом вторым пользователем.47. The method according to any one of the preceding paragraphs, characterized in that the personal configuration contains data about the terminal device (10) used by the second user. 48. Способ по любому из предыдущих пунктов, отличающийся тем, что по меньшей мере некоторые запрошенные объекты передаются на другое устройство (6) через Bluetooth-интерфейс (14, 63).48. The method according to any one of the preceding paragraphs, characterized in that at least some of the requested objects are transmitted to another device (6) via a Bluetooth interface (14, 63).
RU99124604A 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network RU2169437C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU99124604A RU2169437C1 (en) 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU99124604A RU2169437C1 (en) 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network

Publications (2)

Publication Number Publication Date
RU2169437C1 RU2169437C1 (en) 2001-06-20
RU99124604A true RU99124604A (en) 2004-07-10

Family

ID=20227266

Family Applications (1)

Application Number Title Priority Date Filing Date
RU99124604A RU2169437C1 (en) 1998-12-29 1998-12-29 Procedure to gain access to objects for users of telecommunication network

Country Status (1)

Country Link
RU (1) RU2169437C1 (en)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996537B2 (en) 2001-08-13 2006-02-07 Qualcomm Incorporated System and method for providing subscribed applications on wireless devices over a wireless network
US9134989B2 (en) * 2002-01-31 2015-09-15 Qualcomm Incorporated System and method for updating dataset versions resident on a wireless device
US7590408B2 (en) 2002-04-03 2009-09-15 Qualcomm Incorporated Systems and methods for early determination of network support for mobile IP
US7342894B2 (en) 2002-04-03 2008-03-11 Qualcomm Incorporated System and method for transparent Mobile IP registration within PPP negotiation
US7797403B2 (en) 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
UA56082A (en) * 2002-10-29 2003-04-15 Андрій Михайлович Сердюк Method for searching for or verifying information by a mobile or comb telephone communication system
RU2263346C2 (en) * 2002-11-11 2005-10-27 Павел Дмитриевич ТЮМЕНЦЕВ System for cashless transactions
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US9003048B2 (en) 2003-04-01 2015-04-07 Microsoft Technology Licensing, Llc Network zones
US8037515B2 (en) 2003-10-29 2011-10-11 Qualcomm Incorporated Methods and apparatus for providing application credentials
RU2263347C2 (en) * 2003-11-04 2005-10-27 Общество с ограниченной ответственностью "Мобилити" Method for performing transactions of users of mobile communication devices and computerized cashless transaction system for realization of said method
RU2346328C2 (en) 2004-01-21 2009-02-10 Квэлкомм Инкорпорейтед Application-based billing of wireless subscriber network services
WO2006009486A1 (en) * 2004-07-13 2006-01-26 Nikolai Borisovich Borodulin Information disseminating system
DE602005020584D1 (en) 2005-04-25 2010-05-27 Sony Ericsson Mobile Comm Ab Electronic device for a wireless communication system and method for operating an electronic device for a wireless communication system
US9032215B2 (en) 2005-06-15 2015-05-12 Nokia Corporation Management of access control in wireless networks
US8213484B2 (en) 2005-06-16 2012-07-03 Qualcomm Incorporated Wireless communication network with extended coverage range
US9143622B2 (en) * 2006-02-17 2015-09-22 Qualcomm Incorporated Prepay accounts for applications, services and content for communication devices
US20080270229A1 (en) * 2007-04-27 2008-10-30 Microsoft Corporation Behavioral Advertisement Targeting And Creation Of Ad-Hoc Microcommunities Through User Authentication
FR2916068B1 (en) * 2007-05-10 2009-11-20 Airbus France SYSTEM FOR MANAGING RIGHTS OF ACCESS TO AVIONIC APPLICATIONS AND DATA AND METHOD IMPLEMENTED THEREBY
US8910234B2 (en) * 2007-08-21 2014-12-09 Schneider Electric It Corporation System and method for enforcing network device provisioning policy
US8831575B2 (en) 2007-09-26 2014-09-09 Qualcomm Incorporated Apparatus and methods associated with open market handsets
US8463279B2 (en) 2007-09-26 2013-06-11 Qualcomm Incorporated Methods and apparatus for application network-server determination for removable module-based wireless devices
US8442507B2 (en) 2007-09-26 2013-05-14 Qualcomm Incorporated Methods and apparatus for dynamic source determination of provisioning information on a per-network service basis for open market wireless devices
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8116728B2 (en) * 2008-04-22 2012-02-14 Alcatel Lucent Charging in LTE/EPC communication networks
RU2454030C1 (en) * 2008-05-30 2012-06-20 Алкатель-Лусент Ю-Эс-Эй Инк. Architecture of online charging in lte/epc communication networks
JP5084640B2 (en) * 2008-06-30 2012-11-28 キヤノン株式会社 Data receiving apparatus, data transmitting apparatus, control method and program thereof
RU2447506C2 (en) * 2008-09-03 2012-04-10 Елена Валерьевна Папченко Method for rising popularity of creative projects and computer objects
US8649789B2 (en) 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8639245B2 (en) 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
RU2500070C1 (en) * 2012-03-20 2013-11-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации System for safety risk assessment and management
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network

Similar Documents

Publication Publication Date Title
RU99124604A (en) METHOD OF GIVING ACCESS TO OBJECTS TO TELECOMMUNICATIONS NETWORK USERS
US6829593B1 (en) Method and system to provide objects, especially documents, multimedia objects, software applications and/or processes to users of a telecommunications network
RU2169437C1 (en) Procedure to gain access to objects for users of telecommunication network
KR100667343B1 (en) Method and apparatus for providing mobile communication service using virtual number
US7363055B2 (en) Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US7269251B1 (en) Method and system for billing subscribers in a telecommunication network
FR2662880A1 (en) METHOD FOR ACCESSING A SUBSCRIPTION DATA TO A WIRELESS TELEPHONE SERVICE.
JP2003512767A (en) Method and system for utilizing caller-paid service for single use and short-term access to Internet subscription services
US7793352B2 (en) Sharing network access capacities across internet service providers
JP2002261761A (en) Internet roaming method
US8170032B2 (en) Method and arrangement for externally controlling and managing at least one WLAN subscriber who is assigned to a local radio network
WO2000044130A1 (en) A method, system and arrangement for providing services on the internet
RU2253187C2 (en) System and method for local provision of meeting specified regulations for internet service providers
US7382873B2 (en) Method and system for automatic calling unit replenishment
RU2002103720A (en) SYSTEM AND METHOD FOR LOCAL ENSURING OF FULFILLMENT OF ESTABLISHED REGULATIONS FOR INTERNET NETWORK SERVICES PROVIDERS
KR20010055470A (en) Communication Method For Different Communication Service Company Subscriber
JP2002278927A (en) Distributed access control system, distributed access control method, portable electronic device terminal, load balancer device
EP1082847A1 (en) Method for submitting user profiles to a telecommunications network
KR100681127B1 (en) Method and system for providing contents in wireless internet
RU15041U1 (en) TARGET SERVICES PROVISION SYSTEM IN THE TELECOMMUNICATION NETWORK (OPTIONS)
KR100805311B1 (en) Method and system for providing integrated authentication of limit subscribers
CA2333168A1 (en) Data network access
JP2003178237A (en) Service charge accounting method and accounting device
JP2002044254A (en) System and method for monitoring content of mobile internet
JP2002278926A (en) Distributed access control system, distributed access control method, and portable electronic device terminal