JP3834306B2 - マルチメディア分離識別子の作成方法 - Google Patents

マルチメディア分離識別子の作成方法 Download PDF

Info

Publication number
JP3834306B2
JP3834306B2 JP2003331522A JP2003331522A JP3834306B2 JP 3834306 B2 JP3834306 B2 JP 3834306B2 JP 2003331522 A JP2003331522 A JP 2003331522A JP 2003331522 A JP2003331522 A JP 2003331522A JP 3834306 B2 JP3834306 B2 JP 3834306B2
Authority
JP
Japan
Prior art keywords
identifier
digit
digits
user
content provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003331522A
Other languages
English (en)
Other versions
JP2004120756A (ja
Inventor
ジャン−フィリップ,ヴァリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of JP2004120756A publication Critical patent/JP2004120756A/ja
Application granted granted Critical
Publication of JP3834306B2 publication Critical patent/JP3834306B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Making Paper Articles (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Organic Insulating Materials (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明が対象とするのは、マルチメディア分離識別子をアクセスプロバイダが作成する方法である。
本発明の分野は、ユーザーがアクセスプロバイダを介してコンテンツプロバイダにアクセスすることに関する分野である。
本発明の分野は、特に、携帯電話ネットワークと、インターネット・タイプのネットワーク、音声、SMSあるいはその他のマルチメディアまたはモノメディアのコンテンツ伝送媒体との間に存在するゲートウェイに関する分野である。
本発明の一つの目的は、ユーザーのプライバシーを保護することである。
本発明のもう一つの目的は、ネットワーク上のアクターが持つクライアントデータベースを保護し、行動分析活動を制限することである。
本発明のもう一つの目的は、通信の秘密保持に寄与することである。
本発明のもう一つの目的は、認可を受けた法人がユーザーを民事的に識別することができるようにすることである。
本発明のもう一つの目的は、コンテンツプロバイダが、前記コンテンツプロバイダに接続するユーザーについて一つまたは複数のコンテクストを管理できるようにすることである。
本発明のもう一つの目的は、大部分のネットワークと互換性を保つことである。
現行技術においては、コンテンツプロバイダが、自らのサービスの一つにアクセスするユーザーを識別する手段は幾つも存在している。
それらの手段は、ユーザーがサービスにアクセスするのにどのようなメディアを用いるかによって左右される。
主に四つのアクセス・モードが区別されるが、それで全てが網羅されているわけではない。
第一のアクセス・モードは、インターネット・タイプのアクセスである。
インターネット・モードは、それ自体が、接続モードと非接続モードと呼ばれる、二つのサブ・モードに更に小分けされる。
接続インターネット・モードとは、HTTPまたはWTP(Wireless Transfer Protocol、すなわち、無線伝送プロトコル)タイプのプロトコルを用いる接続モードである。
例えばHTTPサーバーとは、例えばインターネットのネットワークを介して、HTTPプロトコルにより通信を行う機器である。
そのようなサーバーが、WEBサイトやWAP(つまり携帯電話に適合させたインターネットの)サイトのホストとなる。
また、SMTPタイプのプロトコルを介した非接続インターネット・アクセス・モードも存在するのであり、そのようなモードにおいて接続とは、実際には、メールタイプの電子メッセージを交換することにある。
もう一つのアクセス・モードは、オペレーターによるアクセス・モードであり、それもまた二つのサブ・モードに小分けされる。
その場合、第一のサブ・アクセス・モードは、SMS(Short Message Service)またはMMS(Multimedia Message Service)タイプのプロトコルを介した、非接続型と呼べるようなアクセス・モードであり、該サブ・アクセス・モードは、全体として四つのアクセス・モードのうちの三つめのアクセス・モードを構成する。
第四のアクセス・モードは、音声モードとも呼ばれる、オペレーターによる接続モードであり、そのモードにおいては、ユーザーは音声サーバーに接続してアクセスする。
それら四つのアクセス・モードに関しては、単純なタイプの解決策があり、それは、サーバーに接続する際に、識別子とパスワードの入力を申し出るようなインターフェイスを実現するということである。
コンテンツプロバイダのサーバーに接続しているユーザーが携帯電話を介してそれを行う限りにおいて、ユーザーが識別子(すなわちログイン)とパスワードを入力するために使える手段は、電話のユーザー・インターフェイスによって限定されることになる。
識別子とパスワードが全て数字である場合には、記憶するのは困難で、当てるのは簡単である。
識別子とパスワードが英数字の場合には、ボタンが九つしかないキーパッドでそれらを入力するのは面倒である。
更に、この入力の手順はユーザーにとって余計な手間ということになり、その結果、大抵の場合、携帯電話のユーザーは、識別子とパスワードのタイプの接続インターフェイスを申し出るようなサイトに接続するのを思いとどまることになる。
もう一つの解決法は、第一のタイプのサーバーの場合のもので、クッキーを利用することである。
クッキーというのは、ユーザーの機器に記録された小さなファイルである。
コンテンツプロバイダへの接続の際には、コンテンツプロバイダはそのクッキーにアクセスすることによりユーザーを識別することができる。
この解決法の問題は、電子的な方法などでクッキーを盗むことが可能だというところにある。
それゆえに、クッキーを使うことは、セキュリティに対する高い要求とは両立できないことになる。
その場合のもう一つの問題は、クッキーは比較的に評判が悪く、そのため、ユーザーがクッキーを削除したがるということである。
更に、ユーザーは、コンテンツプロバイダに接続するのに使用するアプリケーションやナビゲーターを、そのようなアプリケーションがクッキーを受け付けないように設定することができる。
そのような場合には、ユーザーはコンテンツプロバイダのサーバーに接続するのが不可能になる。
第三と第四のアクセス・モードについては、大抵の場合、コンテンツプロバイダはサーバーにアクセスする人の電話番号を知ることができる。
それゆえ、コンテンツプロバイダは、その電話番号を介して人物を識別することができる。
これは、必然的にプライバシーを保護する上で問題となる。
実際、コンテンツプロバイダのサーバーに接続する際に、自分が物理的に識別されてしまうことを望まないというユーザーの希望は、まったく正当なのである。
実際、匿名で利益を得ることが可能でなければならない。
その場合には自分の番号を隠して接続を試みることも可能なのであるが、その場合には、サービスの料金を請求することが不可能であり、従って、有効な接続を行うことができない。
そういうわけで、現時点では、唯一の解決法は、そのコンテンツプロバイダに接続しないということである。
その上更に、現行技術で想定されている解決法の全てが、データのフォーマットの問題を解決するわけではない。
実際、あるネットワークから別のネットワークへ、従って、あるプロトコルから別のプロトコルへと伝送を行う場合に、その伝送の特徴は同一ではないのである。
そのような特徴は、主に(数字や英数字等の)伝送される情報のコード化と、伝送可能な情報の量に関するものである。
そういうわけで、インターネットにおいて使用可能な識別子は、必ずしも音声ネットワーク及び/またはSMSでも使用可能なわけではない。
本文の説明において、また実際においても、コンテンツプロバイダに接続/アクセスするということは、コンテンツプロバイダのサーバーに接続するということに等しい。
本発明は、ユーザーがコンテンツプロバイダに提示する識別子を、ネットワークのタイプに関わらず作成できるようにすることでこれらの問題を解決するものであって、この識別子とは、その識別子を作成した本人以外は、ユーザーを民事的に識別することができないようなものである。
そのような識別子により、ユーザーのプライバシーは確かに保護され、ユーザーを識別することを望み、かつ、識別子並びにその識別子が作成された日付を有している管理者が作成したリクエストを介して、そのような識別子によってユーザーを識別することが確かに可能である。
本発明による識別子は、ユーザーの識別子の第1フィールドを少なくとも一つ有する。
他のフィールドは、識別子の可変性を確保することができるように、そして/または識別子の条件付けを確実に行えるようにしてもよい。
この可変性の確保はランダムエレメントによって、あるいは、ユーザーが表明する意思によって行われる。
識別子の条件付けを構成するのは、識別子の種類に応じた翻訳の手がかりを与えるような情報である。
そのような手がかりとは、例えば、識別子を作成したオペレーターや、識別子の有効期間などである。
第1フィールドは、その第1フィールドに誰もアクセスできないように、暗号化される。
アクセスプロバイダだけが、つまり、分離識別子を作成するものだけが、その暗号を逆に辿る能力、したがって、ユーザーを物理的に識別する能力を有するのである。
本発明による識別子のフィールドの総体は、暗号化されたフィールドも含めて、識別子が伝達されていくネットワークの中で最も制約の多いものとも互換可能なフォーマットのものである。
実際には、それは電話のネットワークであり、識別子を規定する上での制約は、電話のネットワークのものである。
事実、電話のネットワークが識別子に関して課すのは、最大の長さとディジットでのコード化である。
本発明が追求する目的は、そのようにして確かに達成される。
したがって、本発明が対象とするのは、アクセスプロバイダが、電話ネットワークの識別子(117)と互換可能な第一のマルチメディア・ユーザー分離識別子(118、200)を作成する方法であり、その特徴は、
・第一の識別子のサイズが最大で15ディジットであり、
・第一の識別子が、識別子の作成者を特定することのできる作成者のディジットを少なくとも一つ有し、
・第一の識別子が、第一の識別子の種類を規定することのできる種類のディジットを少なくとも一つ有し、
・第一の識別子が、ユーザーを特定することのできる、N個の識別ディジットを有し、
・第一の識別子が、種類のディジットで決定されるM個の可変性のディジットを有することである。
すなわち、本発明の課題を解決するための手段は、次のとおりである。
第1に、次の特徴を有する、電話ネットワークの識別子と互換性のある、マルチメディア・ユーザー分離識別子の作成方法。
・識別子のサイズが、最大で15ディジットである。
・識別子が、識別子の作成者を特定することのできる作成者ディジットを有する。
・識別子が、識別子の種類を規定することのできる種類ディジットを有する。
・識別子が、ユーザーを特定することのできる、N個の識別ディジットを有する。
・識別子が、種類ディジットに依存して決定されるM個の可変性のディジットを有する。
第2に、一つのディジットは、十進法の数字をコード化することのできる情報を表すものであることを特徴とする、上記第1に記載の方法。
第3に、一つのディジットは、十六進法の数字をコード化することのできる情報を表すものであることを特徴とする、上記第1に記載の方法。
第4に、識別ディジットは、ユーザーの電話番号に対応していることを特徴とする、上記第1から3のいずれか一つに記載の方法。
第5に、識別ディジットが、ディジット8から15までのディジットから構成され、Nの値が8であることを特徴とする、上記第4に記載の方法。
第6に、作成者ディジットが、ディジット1であることを特徴とする、上記第1から5のいずれか一つに記載の方法。
第7に、種類ディジットが、ディジット2であることを特徴とする、上記第1から6のいずれか一つに記載の方法。
第8に、M個のディジットにより、日付をコード化することができることを特徴とする、上記第1から7のいずれか一つに記載の方法。
第9に、M個のディジットにより、月、日、時間(mmddhh)のフォーマットで日付をコード化することができることを特徴とする、上記第1から8のいずれか一つに記載の方法。
第10に、ディジット2についての0か1かの値が、一時的識別子に対応していることを特徴とする、上記第9に記載の方法。
第11に、M個のディジットが、その年の始めから経過した時間を1/900000分割して表示することを特徴とする、上記第1から8のいずれか一つに記載の方法。
第12に、ディジット2についての0,1,2,3,4,5,6,7,または8の値が、一時的識別子に対応していることを特徴とする、上記第11に記載の方法。
第13に、M個のディジットが、その年の始めから経過した時間を1/800000分割して表示することを特徴とする、上記第1から8のいずれか一つに記載の方法。
第14に、ディジット2についての0,1,2,3,4,5,6,または7の値が、一時的識別子に対応していることを特徴とする、上記第13に記載の方法。
第15に、M個の可変性のディジットにより、コンテンツプロバイダを識別することができることを特徴とする、上記第1から7のいずれか一つに記載の方法。
第16に、M個のディジット中のM−1個のディジットによりコンテンツプロバイダを識別することができ、M個のディジット中の1個のディジットにより、ユーザーとアクセスプロバイダとの間の契約を識別することができることを特徴とする、上記第15に記載の方法。
第17に、識別ディジットと可変性のディジットを暗号化することを特徴とする、前記上記第1から16のいずれか一つに記載の方法。
第18に、暗号化のアルゴリズムは対称的であり、該アルゴリズムによってディジットを作成することを特徴とする、上記第17に記載の方法。
本発明の効果は、次のとおりである。
ユーザーのプライバシーを保護することができる。
ネットワーク上のアクターが持つクライアントデータベースを保護し、行動分析活動を制限することが可能となる。
通信の秘密保持に寄与することが可能である。
認可を受けた法人がユーザーを民事的に識別することができる。
コンテンツプロバイダが、前記コンテンツプロバイダに接続するユーザーについて一つまたは複数のコンテクストを管理できる。
大部分のネットワークと互換性を保つことが可能となる。
本発明は、以下の説明を読み、添付図面を検証することにより更によく理解されていく。
それら図面は、例示としてのみ示されるのであって、本発明を限定する趣旨のものでは全くない。
・図1は本発明の方法を実施するために有用な手段を示す概略図である。
・図2は本発明の分離識別子の構造の概略図である。
・図3は本発明の方法を実施する手順の概略図である。
図1に示される通信機器101は、ユーザーがコンテンツプロバイダのサーバー102に接続するために用いるものである。
実際には、通信機器101は、種々様々なプロトコルによって通信を確立することのできる携帯電話である。
これらのプロトコルの中でも、インターネット、音声そしてSMSプロトコルと互換性のあるプロトコルを挙げることができる。
言い換えれば、通信機器101は、例えば、携帯電話であり、WAPモードで、音声モードで、そして/またはSMSモードで通信を確立することができるものである。
コンテンツプロバイダのサーバー102は、通信機器101について既に挙げたプロトコルの少なくとも一つにより通信することができるものである。
コンテンツプロバイダのサーバー102が有するマイクロプロセッサー103は、サーバー102の内部のバス104に接続されている。
バス104によって、マイクロプロセッサーをプログラム・メモリー105と、ユーザー・メモリー106、そしてインターフェイス回路107と、例えばインターネット108によって接続できる。
プログラム・メモリー105が有するインストラクション・コードは、様々な機能を実行する際にマイクロプロセッサーを制御するものである。
特にプログラム・メモリー105は、既に挙げたプロトコルの少なくとも一つを利用するためのインストラクション・コードを有する。
ユーザー・メモリー106は、例えば、データベースに関するものである。
そのため、ユーザー・メモリー106は、少なくともユーザーがコンテンツプロバイダのサーバー102に接続する可能性のあるだけの数、または、既に接続されているだけの数の行を有する表として記載されている。
各行は、ある数のフィールドを有する。
列106aは、ユーザーを識別するフィールドに対応している。
そこに関わるのが本発明の識別子である。
コンテンツプロバイダのサーバー102がリクエストを受信する際には、そのリクエストがこの識別子を有する。
これによってコンテンツプロバイダのサーバー102は、ユーザーを識別することができ、例えばそのユーザーの好みを特定することができる。
そのような好みの集合をコンテクストという。
一つのコンテクストが有する様々な情報により、ユーザーは、ユーザーが接続したサーバーが提示する外観および/またはコンテンツ、情報を自分の好みにあったものにすることができる。
本例において、ユーザー・メモリー106は、コンテンツプロバイダのサーバー102の中に含まれている。
実際には、このデータベースに関するユーザー・メモリー106のホストになるのは、コンテンツプロバイダのサーバー102が接続して前記データベースのコンテンツにアクセスすることのできる他のサーバーでもよい。
ユーザーが通信機器101を使ってコンテンツプロバイダのサーバー102に接続する際には、携帯電話である通信機器101が基地局110との間に無線接続109を確立する。
基地局110は、それ自体が、例えばISDNネットワーク111を介して、例えば携帯電話である通信機器101のユーザーが加入しているアクセスプロバイダのゲートウェイ112に接続されている。
ISDNネットワーク111は、実際には、交換電話ネットワークの全部または一部である。
実際上は、ISDNネットワーク111は、基地局をアクセスプロバイダのゲートウェイ112に接続できることのできる技術的解決法であれば何でもよい。
アクセスプロバイダは、例えば携帯電話のオペレーターである。
コンテンツプロバイダは、例えば、インターネット・ポータルという名でも知られているインターネットへのアクセス・ゲートウェイであり、天気予報の音声サーバーであり、標準SMSサーバーである。
アクセスプロバイダのゲートウェイ112が有するマイクロプロセッサー113は、バス114に接続されている。
このバス114には、ISDNネットワーク111とのインターフェイス回路115および、インターネット108とのインターフェイス回路116も接続されている。
それゆえ、アクセスプロバイダのゲートウェイ112はISDNネットワーク111とインターネット108との間のゲートウェイである。
ISDNネットワーク111においては、通信機器101と、従って、その機器のユーザーの識別は、ユーザーの識別子117によって行われる。
インターネット108においては、通信機器101のユーザーの識別は、少なくとも、分離識別子118によって行われる。
アクセスプロバイダのゲートウェイ112の役割は、ユーザーの識別子117と分離識別子118との間の連絡を確立することである。
アクセスプロバイダのゲートウェイ112のもう一つの役割は、従来のように、ISDNネットワーク111で使用されているプロトコルとインターネット108で使用されているプロトコルとの間でプロトコルの変換を確実に行うことである。
ユーザーの識別子117は、例えば、通信機器101のユーザーの電話番号である。
このような識別子117は、公開の識別子であり、それにより、誰でも、その識別子117と物理的な人物とを結びつけられるようなものである。
本発明の目的の一つは、コンテンツプロバイダが、コンテンツプロバイダのサーバー102に接続する人物を物理的に識別できないようにすることである。
アクセスプロバイダのゲートウェイ112は、プログラム・メモリー119を有している。
プログラム・メモリー119が有する様々な区域は、マイクロプロセッサー113が実行するタスクにそれぞれ対応するようなインストラクション・コードを有している。
プログラム・メモリー119の区域の中で、はっきりと区別できる区域119aはインストラクション・コードを有している。
該インストラクション・コードは、分離識別子118の作成に対応しているのであるが、この作成は、アクセスプロバイダのゲートウェイ112、つまり、実際にはマイクロプロセッサー113によって、少なくともユーザーの識別子117に基づき、そしてより望ましい実施様態においてはコンテンツプロバイダの識別子120に基づいて行われる。
区域119bが有するインストラクション・コードにより、アクセスプロバイダのゲートウェイ112がコンテンツプロバイダのサーバー102からのリクエストを受信したときに、アクセスプロバイダのゲートウェイ112は分離識別子118を有効化することができる。
区域119cが有するインストラクション・コードにより、アクセスプロバイダのゲートウェイ112は分離識別子118に基づいてユーザーを識別することができる。
それは、例えばコンテンツプロバイダのサーバー102の応答を通信機器101に伝送するために用いられるものである。
メモリー区域119dが有するインストラクション・コードにより、コンテンツプロバイダの識別子120に基づいて識別子の修正子を決定することができる。
区域119eが有するインストラクション・コードにより、コード変換を行うことができるが、それは本文の例では、暗号化ということである。
できれば、それは対称暗号化であることが望ましい。
しかし、単純な並べ替えやスクランブルでもよい。
アクセスプロバイダのゲートウェイ112が有するメモリー121により、コンテンツプロバイダの識別子を、そのコンテンツプロバイダのコードと、作成すべき分離識別子の種類とに結びつけることができる。
図2は、本発明の分離識別子について考えられる構造と、それを電話の規準で、特に音声電話の規準で規定されるNDSフィールドを介した電話ネットワークでの伝送に適用することを示している。
その規準が想定するNDSフィールドのコード化は、15ディジットのものである。
アクセスプロバイダは、加入者を識別するのに、規準が想定する空間全てを用いる必要はない。
それとは逆に、ネットワークプロトコルはNDSフィールドに関しては、常に15ディジットを送りだすのであり、だからこそ、それを用いてユーザーを識別する情報と追加情報を伝達することができるのである。
図2が示す分離識別子200は、四つのフィールドを有している。
第1フィールド201は、Nディジットの長さのもので、ISDNネットワーク111で通信機器101のユーザーを識別する識別子117に対応している。
第2フィールド202は、Mディジットの長さのもので、分離識別子200を、ユーザーの要求やコンテンツプロバイダのコードに応じて変化させる手段に対応している。
第1フィールド201と第2フィールド202は、区域119eのインストラクション・コードを用いて暗号化される。
一つの変形例として、分離識別子200は、識別子を作成したアクセスプロバイダの識別を可能にするフィールド203や、例えば、分離識別子200ついてのバージョン及び/または種類のコード化を可能にするフィールド204を有する。
分離識別子200は、アクセスプロバイダのゲートウェイ112とコンテンツプロバイダのサーバー102が通信する際の分離識別子118として用いられる。
コンテンツプロバイダのサーバー102のユーザー・メモリー106の列106aの中に記録されているのは、分離識別子118である。
図2は、分離識別子200のフィールドの長さの合計がフィールドNDSの長さ、すなわち15ディジットを越えないということを示している。
ディジットというのは、十進法の数字を表示/コード化することのできる情報を表現するものである。
実際には、一つのディジットは4ビットを有し、コード0000,0001,0010,0011,0100,0101,0110,0111,1000そして1001のみが用いられる。
一般的な原則は、そのようなディジットは16個の状態をコード化することができ、普通に用いられるのはそれらの状態のうちの10個だけだということである。
従って、16個の中からどれでもいいから10個を選べばいいということになる。
図2はまた、第1フィールド201からフィールド204についての長さも示している。
識別子のフィールドのこのような長さは、情況に応じて適応させることが可能である。
従って、例えば、フィールド203について1ディジットを越えるようにしたいと思えば、第1フィールド201か第2フィールド202を縮めてもよい。
同様に、各フィールドの位置決めも、情況に応じて適応させることが可能である。
例えば第2フィールド202が占めるのは、本例では、3から7ディジットであるが、実際には、Mの値が5なら、フィールドNDSの15ディジットの中から選んだ5ディジットを占めるようにしてもよい。
第1フィールド201,フィールド203及びフィールド204の位置決めについても同様である。
図3は、本発明の方法を実施する手順を示している。
図3における、手順301においては、携帯電話である通信機器101が、コンテンツプロバイダのサーバー102に宛ててリクエストを送信している。
このリクエストが有するのは、ユーザーの識別子117、コンテンツプロバイダの識別子120および、リクエストそのものを有しているフィールド122である。
そのようなリクエストは、例えば、HTTPプロトコルによって規定されるようなフォーマットでのGETリクエスト等である。
通信機器101が携帯電話であるので、この場合においては、プロトコルはWTPが使われていることに注目すべきである。
手順301で作成され送信されたリクエストは、手順302でアクセスプロバイダのゲートウェイ112が受信する。
手順302でマイクロプロセッサー113は、リクエストからコンテンツプロバイダの識別子120を抽出する。
そして、該マイクロプロセッサー113は、このコンテンツプロバイダの識別子を探すため、メモリー121の表を検索する。
コンテンツプロバイダの識別子が見つかると、マイクロプロセッサー113は、このコンテンツプロバイダのコードと識別子の種類とを決定することができるようになる。
コンテンツプロバイダの識別子がメモリー121の表の中に見つからない場合には、マイクロプロセッサー113はデフォルトによる動作を適用する。
本例では、デフォルトによる動作は、セッションの分離識別子を作成することであると認められる。
一例としては、コンテンツプロバイダの識別子120は、IPV4のフォーマットでのアドレスであることが望ましい。
それはまた、音声サーバーの電話番号であったり、SMSやMMSであったりしてもよい。
それはまた、IPV6のフォーマットでのアドレスであってもよいし、あるいは、URLであってもよい。
コンテンツプロバイダの識別子120が、メモリー121の表の中でセッションの分離識別子の種類に対応する場合は、セッションの分離識別子を作成する手順303に移る。
そうでない場合は、コンテクストの分離識別子を作成する手順304に移る。
分離識別子の種類が、セッションの分離識別子であろうと、あるいは、コンテクストの分離識別子であろうと、どちらも構造は同一のものであり、それは、図2について説明されている構造である。
セッションの分離識別子とコンテクストの分離識別子との差は、第2フィールド202の内容である。
セッションの分離識別子の場合には、第2フィールド202はランダムエレメントを有する。
該ランダムエレメントは、例えば1970年1月1日0時00分から経過した秒数等である。
該ランダムエレメントは、そのランダムエレメントが作成された時間によって起動された疑似乱数発生器が発生させた、どんな数であってもよい。
該ランダムエレメントは、一つの識別子を新しく作成する度に増分を行ったカウンターの数値であってもよい。
一般的には、ランダムエレメントは乱数か疑似乱数である。
コンテクストの分離識別子の場合には、第2フィールド202は、例えばコンテンツプロバイダの識別子や日付を有する。
日付の場合には、第2フィールド202について言えば、それは分離識別子を作成した日付であったり、分離識別子の有効期限満了の日付であったりする。
変形例としては、セッションの分離識別子もコンテクストの分離識別子も、どちらも日付を基にして形成されるというのが考えられる。
その場合、コンテクストの分離識別子は、その有効期間に基づいて区別されるが、その有効期間は、せいぜい15分でしかないセッションの分離識別子の有効期間より遥かに長い。
手順304において、第2フィールド202は、手順302でメモリー121に読み込まれるコンテンツプロバイダのコードに対応している。
このコンテンツプロバイダのコードは、その場合、できれば、ディジットでのフォーマットと互換可能なデジタルコードであることが望ましい。
フィールド204により、例えば、識別子の種類をコード化することが可能になる。
それゆえ、フィールド204は、識別子がセッションの分離識別子である場合には、ある一つの数値を有し、それがコンテクストの分離識別子である場合には、もう一つの別の数値を有する。
フィールド202の値が決定された時、マイクロプロセッサー113は、本発明による分離識別子を作成することができる。
マイクロプロセッサー113は、フィールド202とフィールド201から成るフィールドの集合を暗号化する。
つぎにマイクロプロセッサー113は、暗号化の結果をアクセスプロバイダのゲートウェイ112を管理するオペレーターの識別子のフィールド203と分離識別子の種類のフィールド204とに結びつける。
このようにして分離識別子118が得られる。
分離識別子のサイズはユーザーの識別子117のサイズと異なっていてもよいことを指摘しておく。
ひとたび分離識別子118が作成されると、コンテンツプロバイダのサーバー102に宛てたリクエストを作成して送信する手順305に移る。
手順305で作成されるリクエストは、分離識別子118と、コンテンツプロバイダの識別子のフィールド120とリクエストのフィールド123とを有している。
実際には、フィールド120と123は、フィールド120と122と同じである。
本例では、手順305で作成されるリクエストはHTTPフォーマットのものである。
その場合には、フィールド120は宛て先のIPアドレスである。
実際には、手順305でアクセスプロバイダのゲートウェイ112が作成するリクエストの(音声、SMS、IP等の)フォーマットは、携帯電話である通信機器101のユーザーが接続しようとするサーバーと互換可能なものである。
分離識別子118のフィールドは、図2に関して説明したフォーマットでのフィールドである。
そういうわけで、分離識別子118が有するのは、分離識別子を作成したオペレーターを識別するフィールドと、それがセッションについてのものか、それともコンテクストについてのものかに応じて分離識別子の種類をコード化することのできるフィールドと、暗号化されたフィールドである。
暗号化されたフィールドは、ひとたび暗号が解かれると、二つのフィールドを有する。
これら二つのフィールドは、第1フィールド201と第2フィールド202に対応している。
本発明においては、NDSフィールドのフォーマットに結びついた補助的な制約が存在する。
分離識別子118のフィールドは、NDSフォーマットと互換可能でなければならない。
それはつまり、分離識別子118のフィールドの長さは15ディジットだということであり、第1フィールド201からフィールド204は、15ディジットの中に含まれているということである。
図の場合がどうであろうと、第1フィールド201により、アクセスプロバイダの加入者を識別することができるものと考えられる。
従来の方法では、第1フィールド201は、フランスなら8ディジット、他の国では5ディジット以上の、電話番号を示すディジットを有することになる。
従って、フランスの場合、第1フィールド201の記録に用いられる識別ディジットは、本例では、8から15までのディジットである。
このことは、第1フィールド201が8つのディジットを占める、という事を表しており、実際は、15デジットの中から8つのデジットを選択して集めたどんなグループでもよいことになる。
従って、第2フィールド202からフィールド204へ割り当てるための7ディジットが残っている。
残っている7つの内の最初のディジットは、できれば1番目のディジットであることが望ましく、それにより、分離識別子200を作成したエンティティをコード化することができる。
そうすることによって、NDSフィールドのフォーマットに関する規準を遵守しながらオペレーター・タイプの10個のエンティティをコード化することができ、また、そのような規準を遵守しなくても良い時はオペレーター・タイプの15個のエンティティをコード化することができる。
このディジットを作成者ディジットとも呼び、このディジットはフィールド203に対応する。
望ましい実施例においては、残る7つのディジットのうちの第二のディジットは、例えば2番目のディジットで、それにより、それがセッションの分離識別子なのかコンテクストの分離識別子なのかに応じて、識別子の種類をコード化することができる。
その場合、このディジットを種類ディジットとも呼び、このディジットはフィールド204に対応するもので、また、このディジットはオプションとして選択可能なものである。
一つの変形例として、残りのディジットは、本例ではディジット2から7で、例えば月、日、時間のフォーマットで、各情報が2ディジットを占めるようにして、日付をコード化するためにそれらのディジットを役立てるということが考えられる。
この変形例において、ディジット2が一つは種類、一つは日付というように、二つの情報をコード化することが確認される。
この特殊例において、ディジット2についての0か1かの値がセッション識別子に対応しており、ディジット2から7は、日付と解釈されうる。
ディジット2の値が3ならば、その場合は、ディジット3から7はコンテンツプロバイダのコードであり、その場合には、コンテクスト識別子が得られる。
ディジット2の値が4から9の数字の一つなら、それは後で使用するために取っておかれる。
日付をコード化するフォーマットは、他にも考えられる。
例えば、その年の始めから、一年を分割して日付を測定することができる。
一年の1/900000の分割を考えると、その場合には、ディジット2についての0から8の値が意味するのは、ディジット2から7が日付をコード化しており、識別子が一時的識別子かセッションの分離識別子だということである。
一年の1/800000の分割を考えると、その場合には、ディジット2についての0から7の値が意味するのは、ディジット2から7が日付をコード化しており、識別子が一時的識別子かセッションの分離識別子だということである。
識別子がコンテクストの識別子だということをディジット2が示している場合には、ディジット3から7によりコンテンツプロバイダをコード化することが可能となる。
この場合には、ディジット3から7のうちの一つのディジットが、分離識別子を作成するために用いられた電話番号の名義人と分離識別子を作成するオペレーターとを結びつける契約の一つのバージョンをコード化することを可能にすることもできる。
そのような契約番号が役に立つのは、例えば、その番号の名義人が変わる場合、あるいは、その番号の名義人が自分の番号を失いたくはないが、コンテンツ提供者のところを通ったという痕跡の一切を抹消したい場合である。
実際には、作成者と種類との情報は暗号化されてはいない。
他の情報は、本例ではディジット3から15までに対応しており、暗号化されている。
暗号化のアルゴリズムは、13ディジットの単語一つを消費して、13ディジットの単語一つを作成する。
そのようにして、分離識別子200は、ディジット使用を課する規準との互換性を保っている。
消費される/作成される単語のサイズは、暗号化すべき情報のサイズと共に変化する。
そのようにして作成されたNDSフォーマットの識別子は、現行の伝送プロトコルの全てと互換性がある。
手順305でリクエストを送信した後、手順305で送信されたリクエストをコンテンツプロバイダのサーバー102で受信する手順306に移る。
それゆえ、手順306でコンテンツプロバイダのサーバー102は、分離識別子118と123のフィールドにアクセスすることができる。
分離識別子118によりコンテンツプロバイダのサーバー102は、ユーザー・メモリー106の表を参照してサーバー102に接続するユーザーについての一定数の情報を検索することができる。
実際には、セッションの分離識別子に関する場合にはユーザーについての情報をユーザー・メモリー106の表が有する公算は低い。
事実、セッションの分離識別子はセッション毎に変化するのであり、同一のユーザーが同じセッションの分離識別子でコンテンツプロバイダのサーバー102に二度接続することはない。
本説明に関しては、セッションとは、例えば15分に限定された一時的な継続時間を意味する。
セッションの継続時間が簡単に測定可能なのは、本発明によるセッション分離識別子が作成日付の情報を有しているからである。
コンテクストの分離識別子の有効期間は、もっとずっと長く、例えば六ヵ月から十八ヵ月、それどころか、もっと長くなることもある。
コンテクストの分離識別子の有効期間の管理は、例えば、暗号化するのに用いられるキーによって行うが、その暗号化はコンテクストの分離識別子の有効期間の頻度で変化するものである。
コンテクストの識別子の有効期間はまた、コンテクストの識別子の有効期間の頻度を変える第2フィールド202のコンテンツによって管理してもよい。
有効期間とその管理の仕方とをどう選ぶかは、アクセスプロバイダのゲートウェイ112の責任を負うエンティティに帰するものである。
有効期間が保証されているという事実により、コンテンツプロバイダは、これもまたコンテクストと呼ばれる情報をその分離識別子に結びつけることができる。
手順306で取りうる行動のうちで、コンテンツプロバイダのサーバー102は、分離識別子118に基づいて、アクセスプロバイダのゲートウェイ112に向けてサービスのリクエストを作成し送信することができるが、それが手順307であって、ユーザー・メモリー106の表の中に情報を記録することができるのが手順308で、そして、携帯電話である通信機器101のユーザーのリクエストへの応答を作成し送信することができるのが手順309である。
手順305で送信されたリクエストへの応答をコンテンツプロバイダのサーバー102が作成する場合には、応答フォーマットが構成されるが、それは、ユーザーを識別する分離識別子118のフィールドと、その応答を実行するサーバーの識別子を有するフィールド120と、その場合のそのリクエストへの応答を有するフィールド123とを有するものである。
手順310においては、アクセスプロバイダのゲートウェイ112は手順301で送信されたリクエストへの応答を受信する。
そこでアクセスプロバイダのゲートウェイ112は、分離識別子118とユーザーの識別子117との間のコード変換を行い、それにより、携帯電話である通信機器101にコンテンツプロバイダのサーバーからの応答を伝送する。
そこで手順311に移り、手順301で送信したリクエストへの応答を通信機器101によって受信する。
手順310では、識別子のコード変換と共に識別子の有効性の検証を行ってもよい。
この検証は、例えば、分離識別子118の暗号化された部分の暗号を解き、そうして第2フィールド202の値を回収した後に行われる。
その場合の有効化は、識別子の種類で決まる。
それがセッションの分離識別子である場合には、第2フィールド202はある日付に対応している。
そこで、その日付を、応答が受信された日付と比較する。
それら二つの日付の差が予め定められた期限、例えば15分を越えている場合には、そのリクエストは無効とされ、通信機器101に再伝送されることはない。
それがコンテクストの分離識別子である場合には、第2フィールド202の内容を、メモリー121の表の中のコンテンツプロバイダの識別子120に対応する行について、コードのフィールドの内容と比較する。
一致すればそのリクエストは有効であり、そうでなければ、そのリクエストは拒絶される。
手順307においては、コンテンツプロバイダのサーバー102がアクセスプロバイダのゲートウェイ112宛てのサービス・リクエストを送信する。
このリクエストは、ユーザーの分離識別子と、コンテンツプロバイダの識別子と、リクエストのフィールドとを有している。
そのようなリクエストは、例えば、ユーザーの識別依頼、ユーザーの所在地特定の依頼、そのユーザーがコンテンツプロバイダのサーバー102に接続するために用いる機器の種類についての情報の依頼に関するものであってよい。これら列挙したものは、すべてを網羅しているわけではない。
アクセスプロバイダのゲートウェイ112は、手順312で、サービスを依頼するリクエストを受信する。
手順312では、アクセスプロバイダのゲートウェイ112はまずその分離識別子の有効性を検証する。
この検証は、前述の通りに行われる。
その識別子が有効でないなら、終わりの手順319に移り、アクセスプロバイダのゲートウェイ112は、そのサービス・リクエストを実行に移したりはしないが、そうでなければ、サービス・リクエストに応える手順314に移る。
本発明の変形例の一つにおいては、メモリー121の表は、さらに、各コンテンツプロバイダに関して、コンテンツプロバイダが要求しうるサービスのリストを有している。
手順313においては、アクセスプロバイダのゲートウェイ112は、その場合、リクエストを送信するコンテンツプロバイダが確かにそのリクエストを送信する権利があるのか、つまりそのサービスを要求する権利があるのかを検証する。
もしそうなら、アクセスプロバイダのゲートウェイ112は、そのサービス・リクエストへの応答を作成し、応答をコンテンツプロバイダのサーバー102に伝送する。
そうでなければ、そのサービス・リクエストへの応答はない。
手順314では、コンテンツプロバイダのサーバー102は、そのサービス・リクエストへの応答を受信する。
この応答により、コンテンツプロバイダのサーバー102は、ユーザー・メモリー106の表を更新したり、あるいは、手順309の応答を作成したりすることができる。
実際には、手順301で発信されたリクエストは、ユーザーのいる場所に近いレストランのリストを知りたいというリクエストであったというようなことが想定できる。
その場合には、コンテンツプロバイダのサーバー102は、そのユーザーの位置を知る必要があり、それゆえ、コンテンツプロバイダのサーバー102は、アクセスプロバイダのゲートウェイ112に向けて、位置特定依頼を発信することになる。
位置特定の応答により、コンテンツプロバイダのサーバー102は、通信機器101のユーザーに相応しい応答を送ることができる。
本発明による識別子により、コンテンツプロバイダのサーバー102は、手順315で、新しく入ってくるリクエストを通信機器101宛てに送信することもできる。
この新しく入ってくるリクエストを、その時、手順316で受信するのがアクセスプロバイダのゲートウェイ112である。
この新しく入ってくるリクエストを、分離識別子118の検証作業に掛ける。
この検証作業は、手順310と312と313に関して説明した検証と同じものである。
つまり、コンテンツプロバイダ識別子120のフィールドによって識別されたコンテンツプロバイダは新しく入ってくるリクエストを送信する資格がなければならず、更に、分離識別子118が有効でなければならない。
識別子が有効でない場合には、終わりの手順318に移るが、そこではコンテンツプロバイダのサーバー102が送信した新しく入ってきたリクエストには一切、応えない。
手順315で送信された新しく入ってきたリクエストが有効であることが手順316で明らかになった場合には、アクセスプロバイダのゲートウェイ112が分離識別子118をユーザーの識別子117に向けてコード変換し、コード変換された新しく入ってきたリクエストを携帯電話である通信機器101に伝送する。
手順317では、携帯電話である通信機器101が、その新しく入ってきたリクエストを受信して処理する。
そのような新しく入ってきたリクエストは、例えば、通信機器101の中のデータベースの更新であったりする。
そのようなデータベースは、例えば、通信機器101のユーザーが維持したいと願っている連絡先に関するものであってもよいし、あるいは、通信機器101が接続して様々なサービスにアクセスすることができるサーバーのリストに関するものであってもよい。
第1フィールド201と第2フィールド202を暗号化するために用いられる暗号化アルゴリズムは、できれば、DESの系列であることが望ましい。
それは、ブロック暗号化バージョンでも、あるいは、連鎖暗号化バージョンのものでもよい。
連鎖暗号化を行うバージョンにより、分離識別子200の暗号化された部分のすべては、可変性フィールド202のおかげで、確実に異なったものにすることができる。
本発明の幾つかの変形例においては、例えばAES(Advanced Encryption Standard)の系列に属するもののような他の暗号化アルゴリズムを用いてもよい。
本発明および、本発明によって規定されるコンテクストの分離識別子の利点の一つは、ユーザー用に、コンテンツプロバイダごとに異なるコンテクスト識別子を持てるということである。
従って、あるコンテンツプロバイダが、識別子で識別されたあるユーザーの私生活の情報がもっとよく分かるように、他のコンテンツプロバイダのデータベースと、自分のデータベースとを突き合わせてチェックするということはできないようになっている。
あるデータベースを盗用したり、通信の秘密を侵犯したりすることもまた不可能である。
そういうわけで、そのようにして、ユーザーのプライバシーは最大限の保護が得られることになる。
一つの識別子に基づいて、識別子を作成したオペレーターだけが、物理的なユーザーまで逆上っていくことが可能なのだから、法的な要請も満足させることができる。
あるユーザーが、常にセッション識別子を使用して接続することを選ぶのも可能である。
この場合、時間的に適度な間を置いた二つの接続については、そのような選択を行ったユーザーは二つの異なる分離識別子を提示して同一のサイトに接続することになる。
その場合、コンテンツプロバイダには、それが同一のユーザーで接続を二回行ったのだということをつきとめる手段は全くないことになる。
あるユーザーが、コンテクスト識別子を用いるということを選択することも可能である。
その場合は、アクセスプロバイダのゲートウェイ112が、その選択を行ったユーザーの接続に際して、コンテクストの分離識別子を作成することになる。
その場合、コンテンツプロバイダは、コンテクストの分離識別子に関連づけることのできる情報に応じて、その応答を適応させることができることになる。
このユーザーの選択は、アクセスプロバイダのゲートウェイ112において、識別子117のようなユーザーの識別子を、ユーザーの選択に結びつける表を介して管理される。
本発明は、インターネットアクセスプロバイダ(略してISP)を介してコンテンツプロバイダへと、パソコンを使って接続するユーザーを想定する場合にも、完全に転換可能である。
その場合には、パソコンをゲートウェイに接続するモードは(GSM,UMTS等の)電波によるもの、(交換電話ネットワーク等の)有線のもの、あるいはその他のものがある。
そういうわけで、本発明には、分離識別子を管理するエンティティが、そのような分離識別子を蓄積しなくともよいようにできるという利点がある。
事実、そのような識別子の計算は、その計算の時点で簡単にアクセスできるデータに基づいて行われるので、それらを蓄積する必要はない。
本発明の方法を実施するために有用な手段を示す概略図 本発明の分離識別子の構造の概略図 本発明の方法を実施する手順の概略図
符号の説明
101 通信機器
102 コンテンツプロバイダのサーバー
103 マイクロプロセッサー
104 バス
105 プログラム・メモリー
106 ユーザー・メモリー
107 インターフェィス回路
108 インターネット
109 無線接続
110 基地局
111 ISDNネットワーク
112 アクセスプロバイダのゲートウェイ
113 マイクロプロセッサー
114 バス
115 インターフェイス回路
116 インターフェイス回路
117 ユーザーの識別子
118 分離識別子
119 プログラム・メモリー
119a 区域a
119b 区域b
119c 区域c
119d 区域d
119e 区域e
120 コンテンツプロバイダの識別子
121 メモリー
200 分離識別子

Claims (18)

  1. ユーザーがコンテンツプロバイダのサーバーに接続するために用いる通信機器と、コンテンツプロバイダのサーバーとの間に、アクセスプロバイダのゲートウェイがあり、
    該アクセスプロバイダのゲートウェイが、マイクロプロセッサーとメモリーとを有し、
    該アクセスプロバイダのゲートウェイが、通信機器のユーザーの識別子に基づいて、コンテンツプロバイダのサーバーと通信する際の分離識別子を作成する方法であって、
    次の特徴を有する、電話ネットワークの識別子と互換性のある、マルチメディアユーザー分離識別子の作成方法。
    分離識別子のサイズが、最大で15ディジットである。
    分離識別子が、分離識別子の作成者を特定することのできる作成者ディジットを有する。
    分離識別子が、分離識別子の種類を規定することのできる種類ディジットを有する。
    分離識別子が、ユーザーを特定することのできる、N個の識別ディジットを有する。
    分離識別子が、種類ディジットに依存して決定されるM個の可変性のディジットを有する。
  2. 一つのディジットは、十進法の数字をコード化することのできる情報を表すものであることを特徴とする、請求項1に記載の方法。
  3. 一つのディジットは、十六進法の数字をコード化することのできる情報を表すものであることを特徴とする、請求項1に記載の方法。
  4. 識別ディジットは、ユーザーの電話番号に対応していることを特徴とする、請求項1から3のいずれか一つに記載の方法。
  5. 識別ディジットが、ディジット8から15までのディジットから構成され、Nの値が8であることを特徴とする、請求項4に記載の方法。
  6. 作成者ディジットが、ディジット1であることを特徴とする、請求項1から5のいずれか一つに記載の方法。
  7. 種類ディジットが、ディジット2であることを特徴とする、請求項1から6のいずれか一つに記載の方法。
  8. M個のディジットにより、日付をコード化することができることを特徴とする、請求項1から7のいずれか一つに記載の方法。
  9. M個のディジットにより、月、日、時間(mmddhh)のフォーマットで日付をコード化することができることを特徴とする、請求項1から8のいずれか一つに記載の方法。
  10. ディジット2についての0か1かの値が、一時的識別子に対応していることを特徴とする、請求項9に記載の方法。
  11. M個のディジットが、その年の始めから経過した時間を1/900000分割して表示することを特徴とする、請求項1から8のいずれか一つに記載の方法。
  12. ディジット2についての0,1,2,3,4,5,6,7,または8の値が、一時的識別子に対応していることを特徴とする、請求項11に記載の方法。
  13. M個のディジットが、その年の始めから経過した時間を1/800000分割して表示することを特徴とする、請求項1から8のいずれか一つに記載の方法。
  14. ディジット2についての0,1,2,3,4,5,6,または7の値が、一時的識別子に対応していることを特徴とする、請求項13に記載の方法。
  15. M個の可変性のディジットにより、コンテンツプロバイダを識別することができることを特徴とする、請求項1から7のいずれか一つに記載の方法。
  16. M個のディジット中のM−1個のディジットによりコンテンツプロバイダを識別することができ、M個のディジット中の1個のディジットにより、ユーザーとアクセスプロバイダとの間の契約を識別することができることを特徴とする、請求項15に記載の方法。
  17. 識別ディジットと可変性のディジットを暗号化することを特徴とする、請求項1から16のいずれか一つに記載の方法。
  18. 暗号化のアルゴリズムは対称的であり、該アルゴリズムによってディジットを作成することを特徴とする、請求項17に記載の方法。

JP2003331522A 2002-09-24 2003-09-24 マルチメディア分離識別子の作成方法 Expired - Lifetime JP3834306B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0211803A FR2844942B1 (fr) 2002-09-24 2002-09-24 Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia

Publications (2)

Publication Number Publication Date
JP2004120756A JP2004120756A (ja) 2004-04-15
JP3834306B2 true JP3834306B2 (ja) 2006-10-18

Family

ID=31970944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003331522A Expired - Lifetime JP3834306B2 (ja) 2002-09-24 2003-09-24 マルチメディア分離識別子の作成方法

Country Status (10)

Country Link
US (1) US20040127211A1 (ja)
EP (1) EP1406425B1 (ja)
JP (1) JP3834306B2 (ja)
CN (1) CN1278575C (ja)
AT (1) ATE331377T1 (ja)
DE (1) DE60306286T2 (ja)
DK (1) DK1406425T3 (ja)
ES (1) ES2265555T3 (ja)
FR (1) FR2844942B1 (ja)
PT (1) PT1406425E (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159039B1 (en) * 2000-02-28 2007-01-02 Verizon Laboratories Inc. Systems and methods for providing in-band and out-band message processing
US20080248790A1 (en) * 2007-04-03 2008-10-09 Starhome Gmbh System and method for providing caller name or caller information to a callee via call signaling
US10162530B2 (en) 2014-09-18 2018-12-25 Hitachi, Ltd. Computer and computer system for collision determination of a command identifier

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4119573A1 (de) * 1991-06-14 1992-12-17 Standard Elektrik Lorenz Ag Verfahren zur ermittlung einer temporaeren nummer (tmsi) in einer teilnehmerdatenbank fuer einen teilnehmer
PL178218B1 (pl) * 1994-10-27 2000-03-31 Ibm Sposób i urządzenie do bezpiecznej identyfikacji ruchomego użytkownika w sieci komunikacyjnej
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FI104667B (fi) * 1997-07-14 2000-04-14 Nokia Networks Oy Liittymäpalvelun toteuttaminen
US6665529B1 (en) * 1998-03-26 2003-12-16 Ericsson Inc. System and method for authenticating a cellular subscriber at registration
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
JP2002544725A (ja) * 1999-05-11 2002-12-24 ドイッチェ テレコム アーゲー 通信ネットワークにおいて接続を確立する方法
EP1083768A1 (en) * 1999-09-08 2001-03-14 TELEFONAKTIEBOLAGET LM ERICSSON (publ) A method for facilitating data transmission
FI109950B (fi) * 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
US20040015607A1 (en) * 2000-01-28 2004-01-22 Bender Paul E. System and method for using an IP address as a wireless unit identifier
CA2298194A1 (en) * 2000-02-07 2001-08-07 Profilium Inc. Method and system for delivering and targeting advertisements over wireless networks
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
GB2372175B (en) * 2001-02-13 2004-06-23 Vodafone Ltd Provision of services via a mobile telecommunications network
US20020142805A1 (en) * 2001-04-02 2002-10-03 Pecen Mark E. Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
AU2002305875A1 (en) * 2001-06-04 2002-12-16 At And T Wireless Services, Inc. Hotline routing of pre-activated gsm subscribers using pseudo-msisdns
US20040005892A1 (en) * 2002-04-18 2004-01-08 Arnaldo Mayer System and method for managing parameter exchange between telecommunications operators

Also Published As

Publication number Publication date
ES2265555T3 (es) 2007-02-16
DE60306286T2 (de) 2007-05-10
CN1496175A (zh) 2004-05-12
ATE331377T1 (de) 2006-07-15
DK1406425T3 (da) 2006-09-11
CN1278575C (zh) 2006-10-04
DE60306286D1 (de) 2006-08-03
US20040127211A1 (en) 2004-07-01
JP2004120756A (ja) 2004-04-15
EP1406425A1 (fr) 2004-04-07
FR2844942B1 (fr) 2004-11-26
EP1406425B1 (fr) 2006-06-21
PT1406425E (pt) 2006-08-31
FR2844942A1 (fr) 2004-03-26

Similar Documents

Publication Publication Date Title
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
US20240211627A1 (en) Contact discovery service with privacy aspect
CN1575578B (zh) 用于个人信息访问控制的方法和设备
CN104662870A (zh) 数据安全管理***
US20110131419A1 (en) Searching data
CN100507934C (zh) 针对代码签名服务来注册实体的***和方法
JP2008299396A (ja) 紹介支援装置、紹介支援装置用プログラム、及び紹介支援方法
JP2006079598A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2008523766A (ja) セルラ通信システムにおける権限
CN102811426A (zh) 移动设备的消息的加密发送和接收的方法和***
JP3834306B2 (ja) マルチメディア分離識別子の作成方法
JP2004127290A (ja) データ通信ネットワークに接続するユーザーを分離する第一識別子の作成方法
JP3801587B2 (ja) ゲートウェイのアクション構成管理方法
EP1513313A1 (en) A method of accessing a network service or resource, a network terminal and a personal user device therefore
US20080242306A1 (en) Apparatus and Method to Facilitate Use of a Cookie to Protect an Intranet
KR100704701B1 (ko) Drm을 이용한 사용자 컴퓨팅 장치에서 음원 편집 방법및 장치
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
JP4227358B2 (ja) 無線通信用暗号鍵配送システム、無線通信用暗号鍵配送方法、および無線通信用暗号鍵配送システムのユーザ端末用プログラム
JP3161626U (ja) 紹介支援装置、紹介支援装置用プログラム、及び紹介支援方法
CN101088246A (zh) 用于传送消息的***、终端、方法、和软件
JP2003333208A (ja) 通信方法及び通信システム
KR20090017055A (ko) 암호화된 콘텐츠 전송장치, 방법 및 그 기록매체
EP1619823B1 (en) Method and apparatus for securing user-specific data in wireless communications
CN106330689A (zh) 一种自约定互联网邮件通信方法及***
KR20040081498A (ko) 휴대 단말기의 그림문자 메시지 교환 서버와 그림문자 메시지 작성방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060721

R150 Certificate of patent or registration of utility model

Ref document number: 3834306

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090728

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100728

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110728

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110728

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120728

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130728

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term