CN100499531C - 对内容进行访问控制的方法以及系统 - Google Patents

对内容进行访问控制的方法以及系统 Download PDF

Info

Publication number
CN100499531C
CN100499531C CNB021575509A CN02157550A CN100499531C CN 100499531 C CN100499531 C CN 100499531C CN B021575509 A CNB021575509 A CN B021575509A CN 02157550 A CN02157550 A CN 02157550A CN 100499531 C CN100499531 C CN 100499531C
Authority
CN
China
Prior art keywords
user
content
data
security
content providers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB021575509A
Other languages
English (en)
Other versions
CN1462133A (zh
Inventor
尼古拉斯·博瑟思
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WAUROUBILL SA
Original Assignee
WAUROUBILL SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WAUROUBILL SA filed Critical WAUROUBILL SA
Publication of CN1462133A publication Critical patent/CN1462133A/zh
Application granted granted Critical
Publication of CN100499531C publication Critical patent/CN100499531C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及对内容进行访问控制的方法以及用于控制对内容进行访问的系统,该用户终端通过计算机网络(7)连接到内容提供方(1)的至少一个服务器上,这一过程的特点在于它包含一个步骤,该步骤通过在计算机网络(7)上的一个由用户选择或接受的可信赖机构(4)和可由用户访问的移动终端(5)之间的无线通信网络(6)进行交互式数据交换。本发明还涉及控制对内容进行访问的系统。

Description

对内容进行访问控制的方法以及系统
技术领域
本发明涉及对内容提供方提供的内容进行访问控制的方法以及用于控制对内容提供方提供的内容进行访问的系统。
背景技术
在现有技术中,已知如何使用特定的因特网服务使若干个单独的因特网址的访问控制过程实现集中化。于是,用户使用这一特定服务实现“单次签到(Single Sign In(SSI))”访问控制过程,以访问关于这一特定服务的、并由该用户注册过的站点的安全内容。当该用户想要访问他注册过的相关因特网址上的安全内容时,他被传送到这一特定服务以实现访问控制过程。一旦这一过程已经完成,该用户能进行浏览而无需在他注册过的所有其他相关的站点上验明他自身。
“微软护照(Microsoft passport)”(注册商标)服务允许多个站点由它引用并实现对这些站点的访问控制过程。于是,用户标识数据被唯一地存储在“微软护照”服务器上。所以,这类服务避免了需要由被引用的站点自己来管理访问控制过程和存储标识数据。
然而,即使使用了安全集中过程,在集中访问控制服务中仍要在用户终端和服务器之间在因特网上传送用户标识数据。已知在因特网上的数据流通不是绝对安全的,例如在用户想要访问严格保密的信息(如他的银行帐号)时,这就会是不利的。
在现有技术中,已知如何通过向用户的移动电话上发送SMS消息来要求他发送口令或接收回执,以此来认证该用户。然后,由用户从他的移动电话发送的回答被计算机网络中央访问控制服务进行处理。所以,用户的口令不是在因特网上传送,这使得访问控制过程比较安全。
然而,在这一现有技术中,中央访问控制服务是由持有用户想要访问的内容那个站点加到用户上的。所以,用户不能确信这一中央服务的质量和来源或在中央服务和他的移动电话之间进行的数据交换。特别是,在用户和中央访问控制服务之间发送的消息的付帐必须是绝对透明的。如果用户要付帐,他必须能向中央服务传送他的银行帐户数据而没有任何危险。如前文已经提到的那样,中央访问控制服务对于用户可能是未知的,其结果是在其终端上或其移动终端上的用户所进行的数据交换仍是不安全的。
发明内容
本发明的目的是提出一个由用户从他的终端对内容进行访问控制的方法,它特别对于涉及付帐的内容事务是绝对安全和透明的,从而能克服现有技术的一个或多个缺点。
这一目的是由一个终端的用户通过对内容的访问控制方法实现的,该用户终端通过计算机网络与属于内容提供方的至少一个服务器相连,这一过程的特点在于它包含一个步骤,该步骤通过在计算机网络上由用户选择或接受的一个可信赖机构和可由用户访问的移动终端(5)之间的无线通信网络进行交互式数据交换。
根据另一特性,该数据交换步骤包含一个步骤,在这一步骤中该可信赖机构向移动终端发送一个请求,请求用户从他的移动终端确认或发送认证数据。
根据另一特性,该方法包含一个步骤测试移动终端的可用性和一个步骤确定由移动终端使用的通信标准。
根据另一特性,该方法包含一个步骤,在这一步骤中,计算机网络上由内容提供方信赖的被引用的服务器代理或者内容提供方本身,通过从至少一个数据库中读取或者通过发送请求以在用户终端上定义这些标识数据来确定该用户的标识数据。
根据另一特定特性,该方法包含一个步骤,在这一步骤中,服务器代理或内容提供方向可信赖机构发送一个含有用户标识数据的请求。
根据另一特性,该方法包含一个步骤对要发送给可信赖机构的标识数据加密。
根据另一特性,该方法包含一个步骤,在这一步骤中,可信赖机构核实该请求的来源。
根据另一特性,该方法包含一个步骤,在这一步骤中,一个被确定的响应从可信赖机构发送给服务器代理或内容提供方,特别是包括已进行的或要进行的访问控制过程中所达到的或能够达到的安全级别。
根据另一特性,该方法包含一个步骤,在这一步骤中,服务器代理或内容提供方根据可信赖机构发送的响应作出反应,该反应中包括:当用户访问该内容所需要的安全级别尚未达到或不能达到时设置替换行动。
根据另一特性,该方法包含一个步骤,在这一步骤中,服务器代理或内容提供方向可信赖机构发送数据,代表用户访问内容所需的安全级别;还包含一个步骤,在这一步骤中启动为这一安全级别定义的访问控制过程。
根据另一特性,由用户事先在服务器代理或内容提供方所管理的至少一页上输入标识数据,包括可信赖机构的名称和地址,与可信赖机构关联的用户标识符,对于要访问的内容由用户需要的安全级别和要实现的替换行动。
根据另一特性,该方法包含一个控制步骤,这是在移动终端控制的对所需内容的访问对话结束时进行的步骤。
根据另一特性,在可信赖机构和移动终端之间的通信是通过无线电电话网进行的。
根据另一特性,该无线电电话网根据WAP、GPIS或UMTS标准运行。
本发明的另一目的是提议一个能实现上述方法的系统。
这一目的是由一个终端的用户通过对内容进行访问控制的系统实现的,该用户终端通过计算机网络与至少一个内容提供方服务器相连,这一系统的特点在于它包含一个装置,该装置通过在计算机网络上由用户选择或接受的一个可信赖机构和可由用户访问的移动终端之间的无线通信网络进行交互式数据交换。
根据另一特性,该数据交换装置包含一个安全装置,用于通过可信赖机构向移动终端传送至少一个请求,请求用户从移动终端确认认证数据或发送认证数据。
根据另一特性,该系统包含存储装置,用于在至少一个数据库中存储关于该用户的标识数据,该数据库位于作为内容提供方可信赖服务器代理而被访问的计算机网络服务器代理上或者在内容提供方处。
根据另一特性,特别是这些标识数据包括用户信赖机构的名称和地址以及与可信赖机构关联的用户标识符。
根据另一特性,该存储装置把代表用户定义的对内容进行访问的安全级别以及替换行动的数据存储在至少一个数据库中,这些替换行动是如果这一安全级别没有达到或不能达到时所采取的。
根据另一特性,这些替换行动是:只访问内容中的一部分,以只读方式访问内容或内容中的一部分,或者通过可信赖机构向移动终端发送消息。
根据另一特性,可信赖机构包含装置以测试用户移动终端的可用性和移动电话遵循的通信标准。
根据另一特性,该系统包含启动替换行动的装置,这些替换行动代表在该移动终端不可得到和/或不能根据适当的标准运行的情况下认证较低安全级别的一个过程。
根据另一特性,可信赖机构包含产生和向服务器代理或内容提供方(1)发送一个响应的装置,这一响应包含的数据代表所达到的或能够达到的安全级别。
根据另一特性,服务器代理或内容提供方包括处理从可信赖机构接收的响应的装置和在尚未达到或不能达到所需安全级别的情况下启动一个或若干个替换行动的装置。
根据另一特性,服务器代理或内容提供方包含装置用于读数据库以确定用户的标识数据和在安全级别未达到的情况下确定替换行动。
根据另一特性,该系统包含一种装置,利用这一装置,用户能在由服务器代理或内容提供方所管理的至少一页上输入用户标识数据、用户需要的安全级别以及如果达不到这一级别将要采取的替换行动。
根据另一特性,在可信赖机构和移动终端之间的通信网络是无线电电话网。
根据另一特性,该无线电电话网根据WAP、GPRS或UMTS标准运行。
附图说明
在读过参考附图所做的描述之后,本发明及其特点和优点将变得更加清楚,这里:
——图1以图形显示根据本发明一个实施例的系统的总体体系结构;
——图2以图形显示根据本发明另一实施例的系统的总体体系结构。
具体实施方式
现在将结合图1和图2描述本发明。
根据本发明,其目的是能够从希望访问内容提供方(1)提供的受保护内容的用户的计算机终端(3)来认证该用户。
根据本发明,内容提供方(1)是指计算机网络(7)上的任何服务器或服务器组,它向连到这一计算机网络(7)的一个或若干个计算机终端用户提供一种或若干种服务。
例如,内容提供方(1)可以是一个WEB(万维网)服务器,它把信息或内容在线放置在它的因特网站点,可由每个用户的终端(3)访问,例如使用因特网浏览器访问。
终端(3)是指一个标准的计算机系统,它能与计算机网络(7)相连,例如因特网或行业内部网(intranet)型网络。
某些内容由访问控制过程保护。在这个控制过程的框架内,与该站点相连的用户给出他的登录信息(在本描述的其余部分中都使用“登录(login)这一术语”)和口令,以便访问针对他的特定内容。如上文描述的那样,一些服务向若干站点提供集中化的访问过程。以这种方式,一个用户只需要被承认一次,其作法是向这一服务(2)提供单次签入(SSI)简档,于是他能访问他注册的由这一服务(2)引用的所有站点。例如,这一服务(2)可以是一个因特网站点的形式,当用户希望访问属于内容提供方(1)的内容时,该用户被转移到这一因特网站点(如图1中虚线所示箭头表示的那样)。根据本发明,这一站点的内容被存储在计算机网络服务器(7)上。
在本描述的其余部分中,都将假定内容提供方(1)利用中央访问控制服务(2)。显然,情况并不总是这样,而且如图2中所示,中央访问控制过程可以很好地由内容提供方(1)实现。在这种情况中,下文描述的中央访问控制服务(2)和可信赖机构(4)之间的关系必须认为是直接在内容提供方(1)和这个可信赖机构(4)之间实现的。如果内容提供方不使用中央访问控制的话,则必须认为由中央服务(2)完成的所有任务都能由内容提供方(1)实现,而且中央服务(2)的所有装置都属于内容提供方(1)。
根据本发明,由中央访问控制服务(2)引用的一个或若干个站点的用户的简档信息可以例如存储在中央服务(2)处由存储装置(20)存储的至少一个数据库(db1)中。例如,在第一次使用时,从用户处请求这一信息的全部,从而使它能记录在数据库(db1)中。例如,这一信息包含他的名称或登录名(login)、口令(mdb)、他信赖的一个机构(4)的名称(idorg)和地址(idorg),例如他的移动电话操作者,他的移动电话号码(telno)或他的地址(ut@adorg)或与这一可信赖机构(4)关联的因特网标识以及其他信息,下文将给出这些信息的性质。例如,这其他信息涉及用户希望在访问这些内容时建立的安全级别(niv)。用户根据安全内容中数据的重要性,可能希望较高或较低的安全级别(niv)。例如,在访问其银行帐户过程中,该用户可能希望有最高的安全级别(niv)。这一最高安全级别(niv)将对应于例如一个使用用户移动电话(5)的认证过程。当所需要的安全级别(niv)达不到时,用户还可以定义替换行动(actremp)。
如果该用户已经注册,对于与中央服务(2)关联的每个访问控制过程,用户将只给出为识别所必须的信息,并在数据库(db1)中找出与他的简档对应的信息。根据本发明,用户可以使用一个名称或登录名以及口令(mdp)类型过程来申明自己以启动一个访问控制过程。一个读模块能使用这一信息并简单地读数据库(db1)来确定相应的注册。不必对每次申明都输入口令(mdp),当该口令已经输入过一次时,一个简单的“小甜饼(cookie)”足以记录该口令,并在每次输入与这一口令对应的名称或登记名时都显示这一口令。
由用户确定的可信赖机构(4)包含计算机网络(7)的一个或若干个服务器。与内容提供方(1)选择的中央访问控制服务(2)不同,这个机构是用户已知并由用户选择的机构。例如,由用户选择的这个可信赖机构(4)可以是他的移动电话操作方(5)。例如,中央访问控制服务(2)可以把世界上每个国家中不同移动电话操作方的标识数据存储在数据库(db1)中,这些移动电话操作方同意与中央服务(2)一起工作以完成认证过程。这样,中央服务(2)能直接向用户提出在数据库(db1)中注册的这些操作方的一个预先编辑的清单(I.o)。在一个变体中,用户本身能给出为识别他的移动电话操作方(5)所需要的全部基本信息。例如,该操作方的识别信息可以是他的名称(idorg)和地址(adorg),从而能在计算机网络(7)上识别出例如URL地址。在图1和图2中,可信赖机构(4)表现为属于计算机网络(7)和利用移动电话(5)的通信网络(6)二者,这是由于能够通过计算机网络(7)建立与计算机网络(7)上的其他服务器的通信和通过无线通信网(6)(例如无线电电话网)与移动电话(5)建立通信。
根据本发明,与每个用户简档有关的信息可以包括例如与他希望的认证过程有关的信息,以允许访问安全内容。根据本发明,如前所述,用户能决定从他的移动电话(5)被认证以得到最高的安全级别。
在使用访问控制过程期间,中央访问控制服务(2)由数据库(db1)中收集的关于该用户的信息建立至少一个请求(req1)。这一请求(req1)是中央服务(2)发送给用户可信赖机构(4)的认证请求,该用户可信赖机构(4)可以是例如由在计算机网络(7)上的地址(adorg)标识的他的移动电话操作方。例如,该请求(req1)可以包括表示从数据库(db1)中提取的信息的数据,例如用户的名称或登录名,用户可访问的移动电话号码(telno)(5)或能标识他与其移动电话操作方关联的用户地址(ut@adorg),以及能标识数据发送方(即中央服务(2))的信息和代表所请求的安全级别(niv)的数据。为了证明数据源,要发送的关于用户的数据可以是例如先前被加密/解密模块(21)加密的,例如以使用公用密钥和专用密钥的非对称加密方法来加密。
可信赖机构(4)包含发射机/接收机模块(40)用于发送和接收数据。当可信赖机构(4)收到数据时,它识别发送方,还可能以发送方公用密钥使用加密/解密模块(42)对所收到的数据进行解密。可信赖机构(4)首先核实发送数据的中央服务(2)是以它进行引用的,所以是可以信赖的。于是,对数据解密是证实这些数据来源的一种手段。可信赖机构(4)还可能需要使用一个查询模块(43)在其数据库之一(dbn)中查询用户地址(ut@adorg)以及与发送给它的移动电话号码(telno)对应的标识符。
然后,可信赖机构(4)要根据所需要的安全级别(niv)对终端(3)的用户完成认证过程,在这一情况中使用该用户可访问的移动电话(5)。这一认证是由认证模块(41)完成的,该模块能在可信赖机构(4)和移动电话(5)之间建立交互式数据交换会话,例如被加密数据的交换。这一交互式会话是使用可信赖机构(4)和移动电话(5)之间的无线通信网络(例如通过使用WAP、GPRS或UMTS标准的无线电电话网络(6))进行的。
认证模块(41)包含一个与国家移动电话服务器(5)关联的证实子模块,移动电话(5)可能与通信网(6)连接或与其断开。另一个子模块用于确定标准,属于该用户的移动电话(5)根据这一标准从同一服务器或不同的服务器进行操作。例如,它可以是上述标准之一,或者是另一标准,如GSM标准。
在第一种情况中,即如果移动电话(5)处于被连接状态而且是根据WAP、GPRS或UMTS标准进行操作,则可信赖机构通过适于接收方移动电话(5)的至少一个通信网络(6)向通信网络(6)上由其电话号码(telno)或由其地址(ut@adorg)标识的移动电话(5)发送含有加密数据的请求(req2)。用于这一请求的数据被移动电话(5)的加密/解密模块解密。这一请求(req2)是请求用户确认信息或请求用户向他发送保密信息,例如一个口令,以允许他访问内容提供者(1)的安全内容,该用户还能确定他想在安全内容上保持多久。
在第二种情况中,即如果该用户可访问的移动电话(5)处于被连接状态但不是根据所提到的标准之一进行操作,则根据与低于所要求级别的安全级别相对应的一个认证过程,实施替换行动(actremp)。这些替换行动(actremp)可以由用户定义并可以与中央服务器(2)发出的请求中的数据一起传送给可信赖机构(4)。例如,它们可以包含“向移动电话(5)发送一个SMS(短信息服务)消息”的请求。如果移动电话(5)还处于断开状态,则可信赖机构(4)的这些行动将包含例如对曾发送给它的电话号码(telno)进行查询,以发现它是否实际上在其数据库之一(dbn)中被引用和实际对应于该用户的名称或登录名(login)。
根据一个变体实施例,如果移动电话(5)处于断开状态和/或不按照交互式数据交换标准之一进行工作,则意味着不能达到所希望的最佳安全级别,于是可信赖机构(4)向中央服务(2)发送一个响应,其中包含代表这一结果的数据。作为这一响应的一个功能,中央服务(2)则访问数据库(db1)以决定为较低安全级别采取的替换行动(actremp)。然后中央服务(2)向可信赖机构发送一个新的请求(req1’),请求它设置这些替换行动(actremp),例如包含向移动电话(5)上发送一个短的SMS型消息。
响应请求req2,由移动终端(5)上的发送模块向可信赖机构(4)的接收模块40发送加密数据(rep2)。这些数据将代表用户的响应或缺乏响应。例如,如果用户不想认证他本身,如果他的移动终端(5)不再与通信网络(6)连接,或者如果数据交换会话被中断,则可能发生这个缺乏响应。于是可信赖机构把认证过程结果(rep1)发送给中央服务(2)。如果认证过程正确地发生,则中央服务(2)通过发送响应(rep0)来通知内容提供方(1),指出该用户能访问安全内容。另一方面,如果认证过程不是根据所需要的安全级别(niv)发生,或者如果它是根据由上述变体确定的较低安全级别发生的,则发送给中央服务(2)的响应(rep1)包括根据较低安全级别建立的过程的结果。根据这一响应和所达到的安全级别,中央服务(2)还要求采取其他适当的替换行动(actremp)。这些替换行动可以由例如用户事先定义并存储在数据库(db1)中。这些替换行动(actremp)例如是在内容提供方(1)采取的。例如,这些行动可以包含:使内容或部分内容分成为以只读方式访问的。或者只允许访问部分内容,或者只启动某些功能,例如在银行帐户的情况中只授权在属于该用户的两个帐户之间传送,而禁止向不属于该用户本身的帐户传送。
根据本发明,在对内容的访问控制过程中,在移动电话(5)和可信赖机构(4)之间的单次会话过程中,用户可能需要证明若干中间请求有效。所以只要该会话仍在进行中,由中央服务(2)控制的可信赖机构(4)或内容提供方(1)可能需要在任何时候向用户的移动电话(5)上发送请求或信息。
根据本发明,可以由用户在任何时候从他的移动电话来控制移动电话(5)和可信赖机构(4)之间会话的结束。于是,这一会话的结束终止当前内容的访问控制过程,例如停止用户访问不同的内容服务。
根据本发明,移动电话(5)可以由任何按照交互式数据交换标准(例如上文提到的那些)操作的已知的移动终端代替。所以,移动终端可以是例如个人数字助理(PDA)、卫星电话等。
根据本发明,如上文参考图2描述的那样,访问控制过程可以由内容提供方(1)直接实现和控制,于是它直接与可信赖机构(4)通信。
所以,本发明是绝对安全的,特别是在于它有不通过因特网传送口令的优点。再有,根据本发明,系统中的每个实体对于一个或若干个其他实体是已知的。如果存在中央服务(2)的话,它对于内容提供方(1)而言是已知的;可信赖机构(4)是由用户选择的,所以对他而言是已知的;如果存在中央服务(2),则可信赖机构(4)知道它,移动电话(5)对于可信赖机构(4)而言是已知的;……。对数据加密也是证实被交换数据来源的一种手段。根据本发明,中央访问控制服务(2)不取得控制,因为用户选择应付他的可信赖机构(4)。
对于本领域技术人员必定是显然的事实是:这一发明能有许多其他特定实施例而不超出如所要求保护的本发明的范围。因此,这些实施例必须认为只是作为举例,可在所附权利要求的范围内对它们进行修改,而且本发明不限于上文给出的那些细节。

Claims (28)

1.一种对内容的访问控制方法,由通过计算机网络(7)连接到内容提供方(1)的至少一个服务器上的终端(3)的用户实现,其特征在于所述方法包括一个通过在计算机网络(7)上的一个由用户选择或接受的可信赖机构(4)和可由用户访问的移动终端(5)之间的无线通信网络(6),进行交互式数据交换的步骤。
2.根据权利要求1的方法,其特征在于该数据交换步骤包含一个步骤,在这一步骤中该可信赖机构向移动终端(5)发送一个请求,请求用户从他的移动终端(5)确认或发送认证数据。
3.根据权利要求1的方法,其特征在于它包含一个步骤测试移动终端(5)的可用性和一个步骤确定由移动终端使用的通信标准。
4.根据权利要求1的方法,其特征在于它包含一个步骤,在这一步骤中,计算机网络(17)上由内容提供方(1)信赖的被引用的服务器代理(2)或者内容提供方(1)本身,通过从至少一个数据库中读取或者通过发送请求以在用户终端上定义这些标识数据来确定该用户的标识数据。
5.根据权利要求4的方法,其特征在于它包含一个步骤,在这一步骤中,服务器代理(2)或内容提供方(1)向可信赖机构(4)发送一个含有用户标识数据的请求。
6.根据权利要求5的方法,其特征在于它包含一个步骤对要发送给可信赖机构(4)的标识数据加密。
7.根据权利要求5的方法,其特征在于它包含一个步骤,在这一步骤中可信赖机构(4)核实该请求的来源。
8.根据权利要求4的方法,其特征在于它包含一个步骤,在这一步骤中,一个被确定的响应从可信赖机构(4)发送给服务器代理(2)或内容提供方(1),特别是包括已进行的或要进行的访问控制过程中所达到的或能够达到的安全级别。
9.根据权利要求8的方法,其特征在于它包含一个步骤,在这一步骤中,服务器代理(2)或内容提供方(1)根据可信赖机构(4)发送的响应作出反应,该反应中包括当用户访问该内容所需要的安全级别尚未达到或不能达到时设置替换行动。
10.根据权利要求4的方法,其特征在于它包含一个步骤,在这一步骤中服务器代理(2)或内容提供方(1)向可能赖机构(4)发送数据,代表用户访问内容所需的安全级别;还包含一个步骤,在这一步骤中启动为这一安全级别定义的访问控制过程。
11.根据权利要求4的方法,其特征在于由用户事先在服务器代理(2)或内容提供方(1)所管理的至少一页上输入标识数据,该标识数据包括可信赖机构(4)的名称和地址、与可信赖机构(4)关联的用户标识符、对于要访问的内容由用户需要的安全级别、以及要实现的替换行动。
12.根据权利要求1的方法,其特征在于它包含一个控制步骤,这是在移动终端(5)控制的对所需内容的访问对话结束时进行的步骤。
13.根据权利要求1的方法,其特征在于在可信赖机构(4)和移动终端(5)之间的通信是通过无线电电话网(6)进行的。
14.根据权利要求13的方法,其特征在于该无线电电话网(6)根据WAP、GPIS或UMTS标准运行。
15.由一个终端(3)的用户对内容进行访问控制的系统,该用户终端通过计算机网络(7)与内容提供方(1)的至少一个服务器相连,该系统的特点在于它包含一个装置,该装置通过在计算机网络(7)上由用户选择或接受的一个可信赖机构(4)和可由用户访问的移动终端之间的无线通信网络(6)进行交互式数据交换。
16.根据权利要求15的系统,其特征在于该数据交换装置包含一个安全装置,用于通过可信赖机构(4)向移动终端(5)传送至少一个请求,请求用户从移动终端(5)确认认证数据或发送认证数据。
17.根据权利要求15的系统,其特征在于它包含存储装置(20),用于在至少一个数据库中存储关于该用户的标识数据,该数据库位于被内容提供方(1)信赖而被引用的计算机网络(7)的服务器代理(2)上或者在内容提供方(1)处。
18.根据权利要求17的系统,其特征在于这些标识数据包括用户信赖机构(4)的名称和地址以及与可信赖机构(4)关联的用户标识符。
19.根据权利要求17的系统,其特征在于该存储装置(20)把代表用户定义的对内容进行访问的安全级别以及替换行动的数据存储在至少一个数据库中,这些替换行动是如果这一安全级别没有达到或不能达到时所采取的。
20.根据权利要求19的系统,其特征在于这些替换行动是:只访问内容中的一部分,以只读方式访问内容或内容中的一部分,或者通过可信赖机构(4)向移动终端发送消息。
21.根据权利要求15的系统,其特征在于可信赖机构(4)包含装置以测试用户移动终端(5)的可用性和移动电话(5)遵循的通信标准。
22.根据权利要求21的系统,其特征在于该系统包含启动替换行动的装置,这些替换行动代表在该移动终端(5)不可得到和/或不能根据适当的标准运行的情况下认证较低安全级别的一个过程。
23.根据权利要求19的系统,其特征在于可信赖机构(4)包含产生和向服务器代理(2)或内容提供方(1)发送一个响应的装置,这一响应包含的数据代表所达到的或能够达到的安全级别。
24.根据权利要求23的系统,其特征在于服务器代理(2)或内容提供方(1)包括处理从可信赖机构(4)接收的响应的装置和在尚未达到或不能达到所需安全级别的情况下启动一个或若干个替换行动的装置。
25.根据权利要求19的系统,其特征在于服务器代理或内容提供方包含装置用于读数据库以确定用户的标识数据和在安全级别未达到的情况下确定替换行动。
26.根据权利要求17的系统,其特征在于该系统包含一种装置,利用这一装置,用户能在由服务器代理(2)或内容提供方(1)管理的至少一页上输入用户标识数据、用户需要的安全级别以及如果达不到这一级别将要采取的替换行动。
27.根据权利要求15的系统,其特征在于在可信赖机构(4)和移动终端(5)之间的通信网络(6)是无线电电话网(6)。
28.根据权利要求27的系统,其特征在于该无线电电话网(6)根据WAP、GPRS或UMTS标准运行。
CNB021575509A 2001-12-20 2002-12-20 对内容进行访问控制的方法以及系统 Expired - Fee Related CN100499531C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116589 2001-12-20
FR0116589A FR2834163B1 (fr) 2001-12-20 2001-12-20 Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu

Publications (2)

Publication Number Publication Date
CN1462133A CN1462133A (zh) 2003-12-17
CN100499531C true CN100499531C (zh) 2009-06-10

Family

ID=8870785

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021575509A Expired - Fee Related CN100499531C (zh) 2001-12-20 2002-12-20 对内容进行访问控制的方法以及系统

Country Status (6)

Country Link
US (1) US7389418B2 (zh)
EP (1) EP1326401A1 (zh)
JP (1) JP2003248659A (zh)
CN (1) CN100499531C (zh)
CA (1) CA2414469C (zh)
FR (1) FR2834163B1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2858733B1 (fr) * 2003-08-04 2005-10-07 Radiotelephone Sfr Procede de protection d'un contenu numerique
US7379969B2 (en) * 2003-12-18 2008-05-27 Sony Ericsson Mobile Communications Ab Method and apparatus for providing instructional content on a mobile device
KR100644616B1 (ko) 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US20060014530A1 (en) 2004-07-16 2006-01-19 Denenberg Lawrence A Personal server
US20060265383A1 (en) * 2005-05-18 2006-11-23 Pezaris Design, Inc. Method and system for performing and sorting a content search
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
EP2498472A1 (en) * 2011-03-10 2012-09-12 France Telecom Method and system for granting access to a secured website
CN103856523A (zh) * 2012-12-04 2014-06-11 中山大学深圳研究院 基于外部资源捕获及分析的web应用发现系统与方法
CN104468337B (zh) * 2014-12-24 2018-04-13 北京奇艺世纪科技有限公司 消息传输方法及装置、消息管理中心设备及数据中心
CN104618385A (zh) * 2015-02-13 2015-05-13 厦门乐享新传媒有限公司 连接互联网的方法和系统
US11265249B2 (en) * 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2794593B3 (fr) * 1999-06-03 2001-08-17 Magicaxess Procede de transmission d'informations et serveur informatique le mettant en oeuvre

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
FR2792143B1 (fr) * 1999-04-12 2004-04-02 Sarl Smart Design Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification
CN1385051A (zh) * 1999-08-31 2002-12-11 艾利森电话股份有限公司 用于分组数据网络的全球移动通信系统安全性
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7197537B2 (en) * 2002-03-29 2007-03-27 Bellsouth Intellectual Property Corp Remote access and retrieval of electronic files
US7114180B1 (en) * 2002-07-16 2006-09-26 F5 Networks, Inc. Method and system for authenticating and authorizing requestors interacting with content servers
US7185363B1 (en) * 2002-10-04 2007-02-27 Microsoft Corporation Using a first device to engage in a digital rights management transaction on behalf of a second device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2794593B3 (fr) * 1999-06-03 2001-08-17 Magicaxess Procede de transmission d'informations et serveur informatique le mettant en oeuvre

Also Published As

Publication number Publication date
CA2414469A1 (fr) 2003-06-20
FR2834163B1 (fr) 2004-11-19
EP1326401A1 (fr) 2003-07-09
US20030135588A1 (en) 2003-07-17
FR2834163A1 (fr) 2003-06-27
CN1462133A (zh) 2003-12-17
US7389418B2 (en) 2008-06-17
JP2003248659A (ja) 2003-09-05
CA2414469C (fr) 2014-12-02

Similar Documents

Publication Publication Date Title
US7979054B2 (en) System and method for authenticating remote server access
WO2001080525A1 (en) Network access security
EP1058872B2 (en) Method, arrangement and apparatus for authentication through a communications network
JP4382498B2 (ja) 異種通信網を用いたインスタントログイン利用者認証及び決済方法並びにそのシステム
CN101366234B (zh) 用于终端用户的身份验证的系统、装备和方法
US6963740B1 (en) Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices
CN100499531C (zh) 对内容进行访问控制的方法以及系统
CN101731000A (zh) 使服务供应商能够获得并使用用户信息的系统和方法
EP1858280B1 (en) Apparatus and methods of a mobile communication terminal for accessing a portal site
CN1611032B (zh) 涉及对认证数据内容设置要求的认证使用服务方法
GB2459435A (en) Telecommunications network
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
JP6928697B1 (ja) 認証装置及び認証方法
KR20020045082A (ko) 이동 통신 시스템을 이용한 전자 상거래 서비스 인증 및제공 방법
CZ300507B6 (cs) Zpusob rozdelování kódu na úcastníky komunikacních sítí
KR20010103240A (ko) 인터넷을 이용한 내용증명/공증방법
KR20020027433A (ko) 단문 메시지를 이용한 유무선 인스턴트 메시지 전송방법
KR20030024127A (ko) 회원정보 자동 전송시스템 및 전송방법
EP1811716B1 (en) Server
JP2004318442A (ja) 認証支援方法及びそのシステム
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment
KR100367777B1 (ko) 인증서비스 지원 시스템 및 그 서비스 지원방법
KR20020089820A (ko) 디지털 컨텐츠 고유번호 부여를 통한 결제 방법 및시스템
WO2024028415A1 (en) Method of Authenticating a User Terminal
JP2005341226A (ja) サービス提供システム及び通信端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090610

Termination date: 20141220

EXPY Termination of patent right or utility model