JP3801587B2 - ゲートウェイのアクション構成管理方法 - Google Patents

ゲートウェイのアクション構成管理方法 Download PDF

Info

Publication number
JP3801587B2
JP3801587B2 JP2003331378A JP2003331378A JP3801587B2 JP 3801587 B2 JP3801587 B2 JP 3801587B2 JP 2003331378 A JP2003331378 A JP 2003331378A JP 2003331378 A JP2003331378 A JP 2003331378A JP 3801587 B2 JP3801587 B2 JP 3801587B2
Authority
JP
Japan
Prior art keywords
user
gateway
identifier
content provider
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003331378A
Other languages
English (en)
Other versions
JP2004120755A (ja
Inventor
ジャン−フィリップ,ヴァリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of JP2004120755A publication Critical patent/JP2004120755A/ja
Application granted granted Critical
Publication of JP3801587B2 publication Critical patent/JP3801587B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、アクセスプロバイダのゲートウェイを介してコンテンツプロバイダにアクセスしているユーザーの希望に応じた、アクセスプロバイダのゲートウェイのアクション構成管理方法に関するものである。
発明は、インターネットのようなマルチメディアネットワークへのアクセスプロバイダの分野に属する。
とくに本発明の分野は、その加入者にコンテンツプロバイダのサーバーにアクセスすることを可能にする、移動電話通信業者のそれである。
本発明の一つの目的は、マルチメディアネットワークへのアクセスプロバイダの加入者であるユーザーが、自分のプライバシーを護ることを可能にすることである。
本発明のもう一つの目的は、この同じユーザーが自分のプライバシーの管理をパラメータ化することを可能にすることである。
本発明のもう一つの目的は、コンテンツプロバイダが使用者の身元に応じてコンテンツを管理することを可能にすることである。
現状技術において、コンテンツプロバイダがそのサービスの一つにアクセスしているユーザーを識別するための手段が複数存在する。
これらの手段は、サービスを利用するために、ユーザーが用いているメディアに依存している。
主に四つのアクセスモードとして区別されるが、リストはこれらに限定されるものではない。
第一のアクセスモードは、インターネット型アクセスである。
インターネットモードは、二つのサブモードに細分され、それぞれをオンラインモードとオフラインモードと名付けることができる。
オンラインインターネットモードは、HTTP(Hyper Text Transfer protocolまたはハイパーテキスト転送プロトコル)またはWTP(Wireless Transfer Protocolまたは無線転送プロトコル)型のプロトコルを用いる接続モードである。
サーバー、例えば、HTTPは、ネットワーク、例えば、インターネットを介して、HTTPプロトコルによって通信する装置である。
かかるサーバーは、WEBサイト(またはインターネット)あるいはWAPサイド(あるいは移動電話に適合したインターネット)を提供する。
SMTP(Simple Mail Transfer Protocolまたはメール転送簡易プロトコル)型のプロトコルを介したオフラインインターネットアクセスモードも存在し、その場合の接続は実際にはメール型の電子通報の交換から成るものである。
もう一つのアクセスモードは、事業者によるアクセスモードであり、これも二つのサブモードに細分される。
第一のアクセスサブモード、そして第三のアクセスモードは、このときSMS(Short Message Serviceすなわちはショートメッセージサービス)、またはMMS(Multimedia Message Serviceすなわちマルチメディアメッセージサービス)型のプロトコルを介するオフラインのものと呼ぶことができるアクセスモードである。
第四のアクセスモードは、音声モードとも呼ばれる接続された事業者によるモードであり、この場合ユーザーは音声サーバーにアクセスする。
四つのアクセスモードには単純なタイプの解決策があり、それはサーバーに接続する際に、識別子とパスワードの入力を提案する、インターフェイスの実現をもって成る。
コンテンツサーバーに接続するユーザーが、移動電話を介してそうする限り、識別子(またはログイン)とパスワードの入力のためにユーザーに提供される手段は電話機のユーザーインターフェイスによって限定される。
識別子とパスワードがすべて数字であると、それは覚えづらいうえに当てられやすい。
識別子とパスワードを英数字とすると、この場合、9つしかキーがないキーパットからそれらを入力するのは面倒である。
くわえて、この入力過程はユーザーにとってはステップが増えることに他ならず、たいていの場合、移動電話のユーザーは識別子とパスワード型の接続インターフェイスを提供するサイトに接続する意欲を失うことになる。
他の解決方法としては、第一タイプのサーバーの場合は、クッキー、または認証を用いることをもって成る。
クッキーは、ユーザーの装置に登録される小さなファイルである。
コンテンツプロバイダに接続した際、コンテンツプロバイダは、このクッキーにアクセスすることでユーザーを識別することができる。
この解決法の問題点は、電子的あるいはその他の手段によってクッキーを盗み出すことが可能なことである。
したがって、クッキーの使用はセキュリティの高い要求とは両立できない。
もう一つの問題は、クッキーはかなり評判が悪く、そのためユーザーはそれを消去したくなることにある。
さらに、ユーザーは、コンテンツプロバイダの接続に用いるアプリケーションまたはブラウザがクッキーを認めないように、このアプリケーションを構成することができる。
この場合、ユーザーはコンテンツプロバイダのサーバーに接続できなくなる。
第二と第三のタイプのサーバーについては、たいていの場合、コンテンツプロバイダは、サーバーにアクセスしている人の電話番号が入手可能である。
つまりは、コンテンツプロバイダはプライバシーの保護の問題を避けて通ることはできない。
なぜなら、ユーザーはコンテンツプロバイダのサーバーに接続する際に個人を識別されたくないと望むことは十分あり得るためである。
この際、自身の番号を隠して接続を試みることもできるが、この場合はサービスに対する料金を請求ができず、したがって有効な接続が不可能である。
現時点では、したがって、唯一の解決法は、このコンテンツプロバイダに接続しないことである。
したがって、現状技術では、コンテンツプロバイダのサーバーに接続しているユーザーは自分の電話番号を介して完全に識別されているか、あるいはユーザーはそれぞれのコンテンツプロバイダごとに識別子とパスワードを覚えていなければならないかである。
前者の場合、ユーザーのプライバシーの重大な侵害が問題になると考えられ、後者の場合は、これらすべての識別子の管理がユーザーを尻込みさせることが多い。
たいていの場合、その結果として、同一のサイトに繰り返し接続するユーザーは新規識別子と、新規パスワードを作成し直す方を好むだろう、なぜならユーザーは前回の接続に使ったものを忘れたかもしれないからである。
本発明は、アクセスプロバイダに加入しているユーザーのプライバシーの管理をゲートウェイに集中させることによって、これらの課題を解決する。
このゲートウェイは、ユーザーがゲートウェイによって採用されることを希望するアクションを定義する構成ファイルを利用する。
この構成ファイルは、ユーザーの希望に応じてアクセスし、修正することができる。
かかる構成ファイルは、どのタイプの識別子をユーザーがコンテンツプロバイダに提示したいか、および事業者がコンテンツプロバイダに提供しているどのサービスをユーザーが受け入れるかを、それぞれのコンテンツプロバイダごとに定義することを可能にする。
ゲートウェイが作成することができる識別子タイプは、隔離識別子であり、有効期間が数分に限定された一時識別子またはセッション識別子、有効期間がもっと長く6箇月から数年程度であるコンテキスト識別子、ユーザー自身が定義するカスタム識別子のいずれかである。
隔離識別子は、アクセスプロバイダが知っているユーザーの身元を、隔離識別子しか知らないコンテンツプロバイダから隔離する。
ゲートウェイがコンテンツプロバイダの利用に供することができるサービスは、位置決定サービス、コンテンツプロバイダに接続するためにユーザーが使用している機器に関する情報サービス、財布、銀行口座、名刺、納品住所情報、などのサービスである。
したがって、本発明はアクセスプロバイダのゲートウェイを介して、コンテンツプロバイダにアクセスしているユーザーの希望に応じてアクセスプロバイダのゲートウェイのアクションの構成を管理する方法であり、以下のことを特徴とする。
・ゲートウェイコンテンツプロバイダの識別子によって、ユーザーがアクセスを希望する、ゲートウェイによって採用されたアクションの記述を有した、ユーザー登録にアクセスするための手段を有する。
・ゲートウェイが、コンテンツプロバイダに向けたユーザーからの要求が発信された際、第1ユーザー識別子を介して、ユーザー登録にアクセスする。
・ゲートウェイが、コンテンツプロバイダ側のサービスの、要求が受信された際、ユーザーに関する第2隔離ユーザー識別子を介して、ユーザー登録にアクセスする。
・ゲートウェイが、第一と第二の識別子を結びつける手段を有している。
すなわち、本発明の課題を解決するための手段は、次のとおりである。
第1に、アクセスプロバイダのゲートウェイを介してコンテンツプロバイダにアクセスしているユーザーの希望に応じた、アクセスプロバイダのゲートウェイのアクションの構成の管理方法において、
・ゲートウェイコンテンツプロバイダの識別子によって、ユーザーがアクセスを希望する、ゲートウェイによって採用されたアクションの記述を有した、ユーザー登録にアクセスするための手段を有し、
・ゲートウェイが、コンテンツプロバイダに向けたユーザーからの要求が発信された際、ネットワーク上で自動的に識別され、またアクセスプロバイダによって提供された第1ユーザー識別子を介して、ユーザー登録にアクセスし、
・ゲートウェイが、ユーザー登録がされていないすべてのユーザーに対して、デフォルトの登録を有し、ゲートウェイは、ユーザーが介入することなくデフォルトの登録に自動的にアクセス可能であり、
・ゲートウェイが、コンテンツプロバイダ側のサービスの要求が受信された際、ユーザーに関する第2隔離ユーザー識別子を介して、ユーザー登録にアクセスし、
・ゲートウェイが、第1ユーザー識別子と第2隔離ユーザー識別子を結びつける手段を有していることを特徴とする、ゲートウェイのアクション構成管理方法。
第2に、ユーザー登録が、第1ユーザー識別子を少なくとも一つのコンテンツプロバイダ識別子に組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダによるユーザーからの要求によって、コンテンツプロバイダに中継された際にコンテンツプロバイダに提供される、第二の隔離識別子のための種類に組み合わされることを特徴とする、上記第1に記載の方法。
第3に、第二の識別子の種類が少なくとも一時、恒久またはカスタム識別子で形成されるグループから選択されることを特徴とする、上記第2に記載の方法。
第4に、ユーザー登録が、第1ユーザー識別子を少なくとも一つのコンテンツプロバイダ識別子に組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダがコンテンツプロバイダの自由な利用に供することを許可されている少なくとも一つのサービスと組み合わされることを特徴とする、上記第1から上記第3のいずれか一つに記載の方法。
第5に、ユーザー登録が、ゲートウェイ用のデフォルトのアクションの記載を有し、ユーザーをコンテンツプロバイダに組み合わせることができない際、デフォルトによるアクションが、ゲートウェイによって採用されることを特徴とする、上記第1から上記第4のいずれか一つに記載の方法。
第6に、ユーザー登録が、ゲートウェイによって問い合わせられるユーザーデータベースに登録されていることを特徴とする、上記第1から上記第5のいずれか一つに記載の方法。
第7に、ユーザーが、自身に関する登録を更新するためにユーザーデータベースに接続することを特徴とする、上記第6に記載の方法。
第8に、ユーザー登録が、ユーザーの端末に登録され、ユーザー登録を得るためにゲートウェイが、この端末に問い合わせることを特徴とする、上記第1から上記第7のいずれか一つに記載の方法。
第9に、ゲートウェイのデフォルトのアクションが、ロックによって施錠され、ユーザーによって明示的に解錠されなければならないことを特徴とする、上記第1から上記第8のいずれか一つに記載の方法。
本発明によると、次の効果が得られる。
マルチメディアネットワークへのアクセスプロバイダの加入者であるユーザーが、自分のプライバシーを護ることを可能にする。
同じユーザーが、自分のプライバシーの管理をパラメータ化することを可能にする。
コンテンツプロバイダが、使用者の身元に応じてコンテンツを管理することを可能にする。
本発明は、下記の説明を読み、付属の図面を検討することによっていっそうよく理解できるだろう。
図面は説明のためだけに挙げられたものであり、本発明を限定するものではない。
図1は、本発明による方法を利用するのに有益な手段を示す概略図である。
図2は、本発明による方法を利用するフローチャートを示す概略図である。
図1は、ユーザーが、マルチメディアネットワーク104へのアクセスプロバイダのゲートウェイ103を介して、コンテンツプロバイダのサーバー102に接続することを可能にする、通信機器を示している。
説明のために、通信機器101は移動電話であるものとする。
したがって、通信機器101は、移動電話のセルラーネットワークのマイクロ波回線106を介して、基地局105に接続する。
基地局105は、アクセスプロバイダのゲートウェイ103に接続されている。
この例では、アクセスプロバイダは移動電話の事業者でもあり、この事業者が基地局105を管理する。
この説明において、マルチメディアネットワーク104は、インターネットネットワークとする。
実際には、コンテンツプロバイダのサーバー102を、ゲートウェイ103に接続することができる任意のネットワークのことであってもよい。
かかるネットワークは、例えば、交換電話網であってもよい。
セルラー電話網で、移動電話である通信機器101のユーザーは、その人の電話番号であるユーザー識別子によって識別される。
したがって、この電話番号は誰でもこのユーザー識別子にある個人を結びつけることを可能にするものである。
実際、このユーザー識別子によってユーザーは自分の電話でつながれる。
図1は、ゲートウェイ103がマイクロプロセッサ107を有していることを示している。
ゲートウェイ103は、基地局105とのインターフェイス回路108も有している。
インターフェイス回路108は、バス109を介してマイクロプロセッサ107に接続されている。
ゲートウェイ103は、インターネット網であるマルチメディアネットワーク104とのインターフェイス回路110も有している。
インターフェイス回路110は、バス109に接続されている。
インターフェイス回路110の役割は、ゲートウェイ103の外部と、バス109を流れる信号の間の、信号の適合性を保証することである。
ゲートウェイ103は、プログラムメモリ111も有している。
プログラムメモリ111は、ゲートウェイ103が、マイクロプロセッサ107で動作を実行することを可能にする命令コードを含んでいる。
プログラムメモリ111は、識別子の符号化と復号化のための命令コードを含む区域111aを有している。
プログラムメモリ111は、識別子の確定のための区域111bも有している。
要するに、ここで、区域111aは、ユーザー識別子を隔離ユーザー識別子に変換してユーザーのプライバシー保護を可能にする。
区域111bは、ゲートウェイ103がユーザーのプライバシー管理に関するユーザーの要求を考慮に入れることを可能にする。
ゲートウェイ103は、ユーザーメモリ112も有している。
ユーザーメモリ112は、プログラムメモリ111と同様に、バス109に接続されている。
実際、ユーザーメモリ112は、少なくともユーザーのプライバシー管理情報をまとめたユーザーデータベースである。
ユーザーメモリ112は、説明の必要上、登録に切り分けられる。
登録は、ファイル、あるいは数値メモリ内のファイルの断片とすることができる。
したがって、好ましくは、ユーザーメモリ112内にはコンテンツサーバーに接続するためにゲートウェイ103を利用する可能性のあるユーザーと同数の登録がある。
それぞれの登録は、この場合、ユーザーに対応する。
しかしながら、ユーザーが登録と組み合わされていないこともあり得る。
この場合、ユーザーメモリ112内に固有の登録がないすべてのユーザーに結びつけられたデフォルトの登録がある。
すべての登録は、同一の構造を持つことがわかっているため、たった一つの登録112aについてしか構造を説明しない。
登録112aは、ユーザー識別子を登録することができる第1フィールドIDUを有する。
したがって、フィールドIDUは、好ましくは、ゲートウェイ103を管理する事業者に加入しているユーザーの電話番号を有する。
フィールドIDUが、正しい登録へのアクセスを可能にする。
登録112aは、表113を有している。
表113は、行と列とから成る。
それぞれの行は、コンテンツプロバイダに対応し、それぞれの列は、コンテンツプロバイダに関する情報に対応する。
表113は、コンテンツプロバイダの識別子を登録することを可能にする列113aを有する。
かかるコンテンツプロバイダの識別子は、例えば、インターネットアドレス、URL、電話番号、IPアドレス、または一般的に電子アドレス、である。
表113は、ユーザーがコンテンツプロバイダに結びつける隔離識別子の種類に対応する第二の列113bも有している。
列113cは、ユーザーがサービスのリストをコンテンツプロバイダに結びつけることを可能にする。
このリストに含まれるサービスは、サービスの要求がフィールドIDUによって識別されたユーザーに関わるときに、ゲートウェイがコンテンツプロバイダに供与することを許可されたものである。
ゲートウェイ103は、したがって、通信機器101とサーバー102間の仲介の役割を果たす。
一般的にゲートウェイ103は、フレーム114を、通信機器に対して送信または/あるいは該装置から受信する。
フレーム114には、アクセスプロバイダ/ユーザー通信に有益なデータに加え、ユーザー識別フィールド115、コンテンツプロバイダ識別フィールド116と転送されたデータが含まれる。
他方、ゲートウェイ103は、フレーム118をサーバー102に対して送信または/あるいは受信する。
フレーム118は、アクセスプロバイダ/コンテンツプロバイダ通信に有効なデータに加え、隔離ユーザー識別フィールド119、コンテンツプロバイダ識別フィールド120と、転送されたデータフィールド121を有している。
ゲートウェイ103は、区域111aの命令コードを介して、一方ではフィールドユーザー識別115−コンテンツプロバイダ識別フィールド116と、他方では隔離ユーザー識別フィールド119の間に連絡を成立させることを可能にする。
実際には、コンテンツプロバイダ識別フィールド116、データフィールド117のそれぞれは、コンテンツプロバイダ識別フィールド120、データフィールド121のそれぞれと同一である。
図2は、コンテンツプロバイダに向けて要求を発信するために、通信機器のユーザーが、この通信機器101を使用する事前過程201を示している。
この例では、事前過程201で発信される要求は、GET型の要求、あるいはHTTP型のプロトコルを取得するものである。
事前過程201の要求、あるいはUGET要求は、通信機器101によって発信され、事前過程203において、ゲートウェイ103によって受信される。
フレーム114を要求するタイプである。
事前過程203において、ゲートウェイ103は、UGET要求のユーザー識別フィールド115にアクセスできる。
このユーザー識別フィールド115のユーザー識別子は、マイクロプロセッサ107がユーザーメモリ112内に登録を発見することを可能にする。
他方で、UGET要求のおかげで、マイクロプロセッサ107は、コンテンツプロバイダ識別フィールド116の識別子にアクセスできる。
これにより、表113中の行の識別が可能となる。
このとき識別されたこの行は、ゲートウェイ103が作成しなければならない隔離識別子の種類について教示する。
作成すべき隔離識別子の種類の決定過程204に移行する。
この例との決定過程204には、次の四つの可能性がある。
第一の可能性の過程204.1は、一時的あるいはセッション隔離識別子の種類に対応する。
第二の可能性の過程204.2は、恒久的あるいはコンテキスト識別子の種類に対応する。
第三の可能性の過程204.3は、カスタム隔離識別子の種類に対応する。
そして最後に、第四の可能性の過程204.4は、デフォルト識別子の種類に対応する。
使用される過程204.xは、表113の中にコンテンツプロバイダ識別フィールド116における識別子が存在するか否かで決定される。
識別子が表113中に存在しないときは、デフォルトのアクションに対応する表113の特定の行が使用される。
識別子が表113中に存在すると、したがってフィールドの第2の列113bは、識別子の種類について、使用された過程204.1−204.3について教示する。
過程204.1から、一時的識別子を伴うIGETフレームの生成過程205に移行する。
過程204.2から、恒常的識別子を伴うIGETフレームの生成過程206に移行する。
過程204.3から、カスタム識別子を伴うIGETフレームの生成過程207に移行する。
過程204.4から、表113によって指定されたデフォルトの識別子の種類に対応する識別子を伴うIGETフレームが生成される。
生成過程205から生成過程207において、ゲートウェイ103がフレーム118に対応するIGETフレームを生成する。
生成過程205から生成過程207の相違は、フィールド119を教示するために生成された隔離ユーザー識別子の種類である。
一時的識別子は、例えば、ユーザー識別子に組み合わされた日付である。
かかる日付は、例えば、ユニックスクロックであり、ユニックスタイムスタンプという名前でも知られている。
これは1970年1月1日0時00から経過した秒数である。
ユーザー識別フィールド115の識別子に組み合わされ、ついで暗号化されたかかる日付は、隔離ユーザー識別子の識別子フィールドを教示することを可能にする。
生成過程206において、生成された隔離ユーザー識別子フィールドは、例えば、ゲートウェイ103だけが知っているアルゴリズムによって暗号化されたユーザー識別フィールド115に対応する。
変型において、ユーザー識別フィールド115は、コンテンツプロバイダ識別フィールド116の識別子に対応するコンテンツプロバイダコードに組み合わされてから暗号化される。
このようにして、ユーザーと同時にユーザーが参加しようとしているコンテンツプロバイダに依存する隔離ユーザー識別子のための識別子フィールドが得られる。
生成過程207において、隔離ユーザー識別子の識別子フィールドは、この場合ユーザーによって指定された値に対応している。
生成過程206において、コンテンツプロバイダのコードは、例えば、図1に示されていない表を介してコンテンツプロバイダの識別子に組み合わされる。
隔離ユーザー識別子の識別子フィールドがいったん生成されると、隔離ユーザー識別子は、好ましくは、隔離識別子の種類を示すフィールドと、識別子を生成した事業者を示すフィールドによって完成される。
最後の二つのフィールドは随意であるが、コンテンツプロバイダが、サーバー102を介して、隔離ユーザー識別子をよりよく管理することを可能にする。
生成過程205−生成過程207から、サーバー102によるIGETフレームの受信過程208に移行する。
受信過程208において、サーバー102は隔離ユーザー識別フィールド119にアクセスできる。
これによってサーバーは、表122を見ることができる。
この表122は、ユーザー表である。
それは、行と列に分割される。
それぞれの行は、隔離ユーザー識別子によって識別されたユーザーに対応し、それぞれの列はユーザーに関する情報に対応する。
この例において、情報をユーザーに結びつけるための、コンテンツプロバイダにとって唯一の手段は、隔離ユーザー識別子を介することであることがわかる。
しかるに、隔離ユーザー識別子を個人に結びつけることができる唯一の実体は、ゲートウェイ103を介する、アクセスプロバイダである。
したがって、ユーザーのプライバシーは、アクセスプロバイダによって十分保護される。
コンテンツプロバイダは、そのとき民法上ではなくて、形式的にしか人を識別しない隔離識別子の有効期間について、唯一のユーザーに関連する隔離識別子で我慢しなければならない。
したがって、コンテンツプロバイダには誰が自分のサーバーに接続しているかわからない。
このようにして、ユーザーは、隔離識別子を用いて接続を実現したときにユーザー自身が明示的にコンテンツプロバイダに知らせた情報しかコンテンツプロバイダが知らないことの保証が得られる。
受信過程208において、サーバー102は情報を表122に登録し、および/またはユーザー向けにIREP回答を生成することができる。
IREP回答はこのとき受信したIGET要求に対する回答であり、IGET要求自体はUGET要求の入れ替えである。
受信過程208からゲートウェイ103によって、IREPフレームからUREPフレームへと、受信/翻訳過程209に移行する。
この翻訳過程209は、隔離識別子からユーザー識別子への転換に対応する。
ついでフレームは、このとき通信機器に伝達される。
過程210において、通信機器はUGET要求の回答であるUREPフレームを受信する。
隔離ユーザー識別子がゲートウェイ103によって生成されるか、種類フィールドからなる限り、ゲートウェイ103は、隔離ユーザー識別子を生成したプロセスを逆転することができる。
隔離ユーザー識別子を生成した実体だけが逆転を実現できる。
本発明は、ユーザー識別子への、したがって、ユーザーメモリ112内の登録へのアクセスを可能にする。
一時的隔離ユーザー識別子の場合、本発明は日付へのアクセスを可能にする。
したがって、一時的隔離ユーザー識別子の作成日付や、かかるユーザーのための最大有効期間に応じたその有効性を決定することを可能にする。
隔離ユーザー識別子から出発して、過程211で、コンテンツプロバイダは、そのサーバー102を介して、サービスのISERVICE要求を発信できる。
このサービス要求は、フレーム118に対して要求するタイプである。
ISERVICE要求は、過程212で、ゲートウェイ103によって受信される。
ISERVICE要求から出発して、ゲートウェイ103は、隔離ユーザー識別子を回収することができる。
隔離ユーザー識別子から出発して、ゲートウェイ103は、区域111aの命令コードのおかげで、ユーザー識別子を生成し、そしてしたがって、ユーザーメモリ112の表への登録を決定することができる。
ISERVICEフレームのコンテンツプロバイダ識別フィールド120は、ゲートウェイ103が隔離ユーザー識別フィールド119によって識別されたユーザーに対応する表113中の行を決定することを可能にし、それがコンテンツプロバイダの決定過程である。
コンテンツプロバイダの識別子が、表113中に存在する際、この場合マイクロプロセッサ107は、列113.cによってコンテンツプロバイダのために許可されたサービスのリストを決定することができる。
そして、要求されたサービスの確定過程215に移行する。
コンテンツプロバイダの識別子が、表113中にないときは、デフォルトで許可されたサービスのリストの回収過程214に移行し、それがISERVICE要求のために許可されたサービスの代わりになる。
回収過程214から確定過程215に移行する。
デフォルトのサービスリストに可能なすべてのサービスが含まれるとき、アクセスプロバイダに固有の方針に対応する追加のロックが実行される。
例えば、もしすべてのサービス、あるいは所定のいくつかのサービスがデフォルトで作動させられる際、例えば、位置決定サービスを利用できるように、隔離識別子の種類またはコンテンツプロバイダの識別子に条件を課すことができる。
このとき位置決定は、隔離識別子が、例えば、一時的識別子であるときにしか提供されない。
これらの追加のロックは、ユーザーごとに、あるいは当該ユーザーの明示的行為によって削除することができる。
ロックは、隔離識別子の種類に対して、あるいはコンテンツプロバイダの識別子の値に対して、回収過程214で、実施される試験である。
この試験は、ユーザーが意図的に停止することができる。
このロックは、表112.xの施錠フィールドによって具体化される。
このロックフィールドの更新のためにユーザーの介入を要求することは、ユーザー自身がこのアクションのパラメータを設定したのであるから、ゲートウェイによって採用されたアクションについてユーザーが知らされなかったと主張できなくなることである。
変型において、施錠フィールドはゲートウェイによって提供が可能なサービスと同じ数のフィールドに変化する。
すべてのサービスを指定するために、一つには、要素を数えることが可能であり、サービスの合計数を知っている。
したがって、リストにすべてのサービスが含まれているかを決定することができるリストを定義する。
あるいは、すべてのサービスの指定の効力がある所定のコードを使用する。
ISERVICE要求は、そのデータフィールド121に、サービス識別子を含んでいる。
このときゲートウェイ103は、このサービス識別子が許可されたサービスのリストにあるかを決定する。
これが確定過程215である。
サービスが許可されていないとき、終了過程217に移行する。
そして、過程211で発信されたISERVICE要求に対して回答せず、否定回答さえも出さない。
サービスが許可されたとき、過程216に移行し、ゲートウェイ103は回答を生成する、あるいはサーバー102によって要請されたサービスに対応する行動を図る。
過程218において、サーバー102は、過程211で発信された要求に対する回答を受信する。
実際には、使用される暗号化アルゴリズムは秘密キーの対称アルゴリズムである。
このグループでは、アルゴリズムDES、3DES、AES(Advanced Encryption Standardすなわち先端暗号化標準)が知られている。
他にも存在し、同じように有効である。
ゲートウェイ103を管理する事業者に加入しているユーザーは、それに対応するユーザーメモリ112の登録の内容を更新するために、前記ゲートウェイに接続することができる。
事業者は、登録に対するアクセスの方針を決定する。
アクセスは、フリーとするか、料金の支払いを課される。
同様に、アクセスは、ユーザーが直接ゲートウェイ103に接続することを可能にするインターフェイスを介して、あるいはユーザーメモリ112のメンテナンス担当者に書面または口頭で要求して行うこともできる。
かかる更新は、例えば、次のように行われる。
ユーザーが、自分に対応する登録のダウンロードの要求をゲートウェイ103に向けて発信する。
ユーザーが、かかる要求の発信を許可されたとき、その場合の要求に対する回答には請求された登録に対応するファイルが含まれる。
このときユーザーは、通信機器で請求された登録を編集する。
編集が終了すると、編集された登録はユーザーメモリ112の更新のためにゲートウェイ103に送り返される。
この更新自体にも料金が課される。
これらの料金は、ユーザー識別子に応じてゲートウェイ103によって管理される。
本発明の変型例において、ユーザーメモリ112の登録は、ゲートウェイ103を管理する事業者への加入者の装置上に分散される。
マイクロプロセッサ107が、登録を調べようとするとき、前記登録が登録されている装置、すなわちユーザーの装置に対して要求しなければならない。
変型例において、ユーザーメモリ112のデータベースは、ゲートウェイ103に登録されず、図示されていない、他のサーバーのメモリ内に登録され、ゲートウェイ103はそれに対して問い合わせることができる。
本発明による方法を利用するのに有益な手段を示す概略図である。 本発明による方法を利用するフローチャートを示す概略図である。
符号の説明
101 通信機器
102 コンテンツプロバイダのサーバー
103 アクセスプロバイダのゲートウェイ
104 マルチメディアネットワーク
105 基地局
106 マイクロ波回線
107 マイクロプロセッサ
108 インターフェイス回路
109 バス
110 インターフェイス回路
111 プログラムメモリ
112 ユーザーメモリ
113 表
114 フレーム
115 ユーザー識別フィールド
116 コンテンツプロバイダ識別フィールド
117 データフィールド
118 フレーム
119 隔離ユーザー識別フィールド
120 コンテンツプロバイダ識別フィールド
121 データフィールド
122 表

Claims (9)

  1. アクセスプロバイダのゲートウェイを介してコンテンツプロバイダにアクセスしているユーザーの希望に応じた、アクセスプロバイダのゲートウェイのアクションの構成の管理方法において、
    ・ゲートウェイコンテンツプロバイダの識別子によって、ユーザーがアクセスを希望する、ゲートウェイによって採用されたアクションの記述を有した、ユーザー登録にアクセスするための手段を有し、
    ・ゲートウェイが、コンテンツプロバイダに向けたユーザーからの要求が発信された際、ネットワーク上で自動的に識別され、またアクセスプロバイダによって提供された第1ユーザー識別子を介して、ユーザー登録にアクセスし、
    ・ゲートウェイが、ユーザー登録がされていないすべてのユーザーに対して、デフォルトの登録を有し、ゲートウェイは、ユーザーが介入することなくデフォルトの登録に自動的にアクセス可能であり、
    ・ゲートウェイが、コンテンツプロバイダ側のサービスの要求が受信された際、ユーザーに関する第2隔離ユーザー識別子を介して、ユーザー登録にアクセスし、
    ・ゲートウェイが、第1ユーザー識別子と第2隔離ユーザー識別子を結びつける手段を有していることを特徴とする、
    ゲートウェイのアクション構成管理方法。
  2. ユーザー登録が、第1ユーザー識別子をコンテンツプロバイダ識別子と組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダによるユーザーからの要求によって、コンテンツプロバイダに中継された際にコンテンツプロバイダに提供される、第二の隔離識別子のための種類に組み合わされることを特徴とする、請求項1に記載の方法。
  3. 第二の識別子の種類が、一時、恒久またはカスタム識別子で形成されるグループから選択されることを特徴とする、請求項2に記載の方法。
  4. ユーザー登録が、第1ユーザー識別子をコンテンツプロバイダ識別子に組み合わせ、コンテンツプロバイダ識別子が、アクセスプロバイダがコンテンツプロバイダの自由な利用に供することを許可されているサービスに組み合わされることを特徴とする、請求項1から請求項3のいずれか一つに記載の方法。
  5. ユーザー登録が、ゲートウェイ用のデフォルトのアクションの記載を有し、ユーザーをコンテンツプロバイダに組み合わせることができない際、デフォルトによるアクションが、ゲートウェイによって採用されることを特徴とする、請求項1から請求項4のいずれか一つに記載の方法。
  6. ユーザー登録が、ゲートウェイによって問い合わせられるユーザーデータベースに登録されていることを特徴とする、請求項1から請求項5のいずれか一つに記載の方法。
  7. ユーザーが、自身に関する登録を更新するためにユーザーデータベースに接続することを特徴とする、請求項6に記載の方法。
  8. ユーザー登録が、ユーザーの端末に登録され、ユーザー登録を得るために、ゲートウェイが、この端末に問い合わせることを特徴とする、請求項1から請求項7のいずれか一つに記載の方法。
  9. ゲートウェイのデフォルトのアクションが、ロックによって施錠され、ユーザーによって明示的に解錠されなければならないことを特徴とする、請求項1から請求項8のいずれか一つに記載の方法。
JP2003331378A 2002-09-24 2003-09-24 ゲートウェイのアクション構成管理方法 Expired - Fee Related JP3801587B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0211805A FR2844949B1 (fr) 2002-09-24 2002-09-24 Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle

Publications (2)

Publication Number Publication Date
JP2004120755A JP2004120755A (ja) 2004-04-15
JP3801587B2 true JP3801587B2 (ja) 2006-07-26

Family

ID=31970945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003331378A Expired - Fee Related JP3801587B2 (ja) 2002-09-24 2003-09-24 ゲートウェイのアクション構成管理方法

Country Status (10)

Country Link
US (1) US20040148527A1 (ja)
EP (1) EP1455290B1 (ja)
JP (1) JP3801587B2 (ja)
CN (1) CN1293735C (ja)
AT (1) ATE350714T1 (ja)
DE (1) DE60310872T2 (ja)
DK (1) DK1455290T3 (ja)
ES (1) ES2280690T3 (ja)
FR (1) FR2844949B1 (ja)
PT (1) PT1455290E (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574501B2 (ja) * 2005-09-05 2010-11-04 日本電信電話株式会社 Ipマルチキャスト配信用認証課金システム
EP2053790B1 (en) * 2006-08-15 2012-12-26 Huawei Technologies Co., Ltd. Method and system for implementing configuration management of devices in network
CN101453396B (zh) * 2007-11-29 2013-06-05 华为技术有限公司 多服务提供商设备管理的方法和***
WO2010012318A1 (en) * 2008-07-31 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
TWI414164B (zh) * 2008-10-14 2013-11-01 Ind Tech Res Inst 用於osgi之閘道服務方法及其閘道裝置與閘道系統
CN101958838B (zh) * 2010-10-14 2012-08-22 联动优势科技有限公司 数据访问方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE513828C2 (sv) * 1998-07-02 2000-11-13 Effnet Group Ab Brandväggsapparat och metod för att kontrollera nätverksdatapakettrafik mellan interna och externa nätverk
US6667968B1 (en) * 1998-12-03 2003-12-23 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing multiple endpoints in a device disposed in a packet-switched network
US6412073B1 (en) * 1998-12-08 2002-06-25 Yodiee.Com, Inc Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network
WO2000048110A2 (en) * 1999-02-11 2000-08-17 Ezlogin.Com, Inc. Personalized access to web sites
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US6505230B1 (en) * 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
DE60031755T2 (de) * 1999-09-24 2007-09-06 Citicorp Development Center, Inc., Los Angeles Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
IL150728A0 (en) * 2000-01-14 2003-02-12 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
JP2003521202A (ja) * 2000-01-28 2003-07-08 レイク テクノロジー リミティド 地理的な環境で使用される空間オーディオシステム。
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ

Also Published As

Publication number Publication date
ATE350714T1 (de) 2007-01-15
JP2004120755A (ja) 2004-04-15
FR2844949B1 (fr) 2006-05-26
DK1455290T3 (da) 2007-03-26
CN1293735C (zh) 2007-01-03
DE60310872T2 (de) 2007-10-18
ES2280690T3 (es) 2007-09-16
DE60310872D1 (de) 2007-02-15
EP1455290B1 (fr) 2007-01-03
PT1455290E (pt) 2007-02-28
EP1455290A1 (fr) 2004-09-08
FR2844949A1 (fr) 2004-03-26
CN1496075A (zh) 2004-05-12
US20040148527A1 (en) 2004-07-29

Similar Documents

Publication Publication Date Title
EP1953950B1 (en) A method for protecting network service application account, the system, and the apparatus thereof
CN101009561B (zh) 用于imx会话控制和认证的***和方法
EP2383946B1 (en) Method, server and system for providing resource for an access user
US6944760B2 (en) Method and apparatus for protecting identities of mobile devices on a wireless network
CN101155030B (zh) 基于注册鉴权的网络资源整合访问方法
US9319413B2 (en) Method for establishing resource access authorization in M2M communication
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
CN1901448B (zh) 通信网络中接入认证的***及实现方法
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
US20150143471A1 (en) Method for establishing resource access authorization in m2m communication
EP1459496A2 (en) Method and system for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address related applications
CN101156486A (zh) 无线通信***中数据优化传输的方法和装置
CN101426009A (zh) 身份管理平台、业务服务器、统一登录***及方法
KR100822161B1 (ko) 단말기 전화번호를 포함하는 통합 아이디를 이용한 로그인처리 시스템 및 그 제어방법
CN106254386A (zh) 一种信息处理方法和名字映射服务器
JP4607602B2 (ja) アクセス提供方法
JP3801587B2 (ja) ゲートウェイのアクション構成管理方法
CN101771722B (zh) 一种WAPI终端访问Web应用站点的***及方法
KR20130039745A (ko) 인증 연동 시스템 및 방법
CN1941778B (zh) 用于电信服务的第三方接入网关
US20040230649A1 (en) Method for the production of a first identifier isolating a user connecting to a telematics network
CN101742477A (zh) 信息处理***、设备及其方法
KR100637996B1 (ko) 다이얼 인증 제공 시스템
EP2797348B1 (en) Subscriber data management
JP4579592B2 (ja) 情報提供サービスシステムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051012

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060425

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090512

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees