CN1293735C - 由网关的用户管理网关配置的方法 - Google Patents
由网关的用户管理网关配置的方法 Download PDFInfo
- Publication number
- CN1293735C CN1293735C CNB031575935A CN03157593A CN1293735C CN 1293735 C CN1293735 C CN 1293735C CN B031575935 A CNB031575935 A CN B031575935A CN 03157593 A CN03157593 A CN 03157593A CN 1293735 C CN1293735 C CN 1293735C
- Authority
- CN
- China
- Prior art keywords
- user
- identifier
- gateway
- content provider
- relative recording
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 23
- 230000015654 memory Effects 0.000 claims description 20
- 230000006399 behavior Effects 0.000 claims description 12
- 230000001419 dependent effect Effects 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 238000010200 validation analysis Methods 0.000 abstract 1
- 238000002955 isolation Methods 0.000 description 12
- 235000014510 cooky Nutrition 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2898—Subscriber equipments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
为在私密性管理的配置中提供最大可能的灵活性,使数据库(112)中的记录与每一个用户相关联。该数据库由用户标识符(IDU)来寻址。其实现由服务提供者将需产生的用于该用户的隔离标识符特性(113.b)定义为内容提供者的函数,该用户想要通过该服务提供者与该内容提供者联系。该数据库还实现对由内容提供者发送的用于用户X的服务请求进行验证。该数据实现由用户和内容提供者形成的对和一列批准服务(113.c)之间的联系。仅在该请求的服务存在于由该用户X和内容提供者对确定的列表中时才对服务请求进行验证。
Description
技术领域
本发明的目的是根据通过接入提供者的网关访问内容提供者的用户的愿望对该接入提供者的网关的行为的配置进行管理的方法。本发明的领域涉及提供对例如因特网的多媒体网络的访问。具体的,本发明的领域涉及使其用户能够访问内容提供者的服务器的移动电话操作者。本发明的目的是使多媒体网络中服务的用户能够维护其私密性。本发明的另一个目的是使该同一用户对其私密性的管理参数化。本发明的再一个目的是使内容提供者管理作为该用户身份的函数的上下文。
背景技术
在现有技术中,内容提供商可通过几种方法来识别访问其一种服务的用户。这些方法依赖于用户用来访问该服务的介质。主要可区分四种模式的访问,但是该列表并非覆盖所有的模式。第一种模式的访问是因特网型访问。该因特网访问模式本身可被分为两个子模式,分别称为连接模式和非连接模式。该连接的因特网模式为使用HTTP(超级文本传输协议)或WTP(无线传输协议)类型协议的连接模式。服务器,例如,HTTP服务器,是根据HTTP协议与网络,例如因特网通信的设备。该服务器用作主机网页(因特网)或WAP(无线应用协议)类型网络的主机。还有一种使用SMTP(简单邮件传输协议)类型协议的非连接的因特网接入模式,其中该连接实际上包含邮件型电子消息的交换。
另一种访问模式是操作者访问模式。该模式本身也被再分为两个子模式。第一访问子模式,其构成第三访问模式,则为可被称做非连接模式的访问模式。该模式使用SMS(短消息服务)或MMS(多媒体消息服务)类型协议。第四访问模式是由操作员访问的连接模式,还被称做语音模式,其中该访问用户与语音服务器联接。
所有四种访问模式都具有一种简单的解决类型,其在于在与服务器连接期间产生界面,提示输入标识符(ID)和密码。由于与内容提供者的服务器联接的用户通过移动电话进行操作,该可用于使用户键入其标识符(或登录用户名)和密码的方法受到该电话的用户界面的限制。该标识符或密码均完全为数字,在该情况下,它们难于记忆且易于被猜中,或者该标识符和密码是包括字母和数字的混合,在这种情况下,使用仅具有9个键的键盘输入密码是很冗长乏味的事情。此外,该键入步骤对用户来说是附加步骤,在大多数情况下,使移动电话用户放弃使用标识符和密码与提供该类型连接接口的站点联接。
另一种方法,在第一种类型的服务器的情况下,在于使用cookie应用程序。Cookie是记录在用户机器内的小文件。在连接至内容提供者期间,该内容提供者可访问该cookie以识别该用户。该方法存在的一个问题在于有可能通过电子或其他方法来偷窃cookie。由此使用cookie不符合高安全性的要求。另一个问题在于cookie的声誉相当差。这会刺激用户清除它们。此外,该用户可配置他用于与上述内容提供者联接的应用程序或导航结构,使得该应用程序不接受cookie。在此情况下,该用户就无法与内容提供者的服务器联接。
对于第三和第四种访问模式,内容提供者最通常的是访问呼叫服务器的个人的电话号码。该内容提供者由此能够通过该电话号码识别这个人。这必定会提高保护隐私的问题。实际上,在他或她联接内容提供商的服务器时,对用户来说他不想被物理识别是非常合法的。实际上,有可能不具名地获得一篇文章。在该情况下,有可能在屏蔽个人号码的情况下进行尝试并获得联接。然而,在此情况下,该服务不可能被计价,且由此不可能进行有效的连接。当前,唯一的解决在于不与该内容提供者联接。
由此可知,在现有技术中,或者通过与内容提供者的服务器联接的用户的电话号码来充分识别该用户,或者该用户必须记住针对每一内容提供者的标识符和密码。前一种情况可被认为是对用户私密性的严重侵犯。在后一种情况下,管理所有这些标识符通常会使用户丧失信心。最常见的是,其结果是与同一站点进行若干次连接的用户会更喜欢重新创建新的标识符和新的密码,因为他可能会忘记之前连接使用的标识符和密码。
在本发明中,通过在网关集中管理预定接入提供者的用户的私密性来解决这些问题。该网关使用配置文件来定义用户期望该网关采取的行为。该配置文件可被用户随意访问和修改。该配置文件能够针对每个内容提供者,实现对用户想要展现给该内容提供者的标识符的类型进行定义,且用户同意的服务应在内容提供者的管理下由操作者设定。
网关103可产生/展现的标识符的类型为隔离标识符。它们为临时标识符或会话标识符,其使用期限限定为几分钟,上下文标识符的使用期限更长一些,从6个月到几年,或用户自己定义的个性化的标识符。隔离标识符从仅知道该隔离标识符的内容提供者隔离开接入提供者已知的公民状况和身份。
网关可在内容提供者的管理下设置的服务为定位服务,提供有关待与该内容提供者连接的用户使用的设备信息的服务,以及关于钱包功能、银行帐户、名片、交付地址信息等等的服务。
发明内容
由此本发明的目的是用于根据通过接入提供者的网关访问内容提供者的用户的愿望对该接入提供者的网关的行为配置进行管理的方法,其中:该网关根据该内容提供者的标识符来访问用户相关记录,该用户相关记录基于用户标识符和内容提供者标识符对用户希望该网关采取的行为进行描述;当用户向内容提供者发送请求时,该网关通过在移动电话网络中自动识别的且由该接入提供者提供的用户标识符来访问该用户相关记录;该网关具有划分为存储用户相关记录的用户存储器,用户相关记录具有缺省记录,当没有与用户相关的用户记录时,该网关自动地访问缺省记录而无需用户的介入;该网关基于用户相关记录来生成与用户标识符相关联的隔离用户标识符;以及在接收该用户对该内容提供者部分上的服务的请求期间,该网关基于来自内容提供者的隔离用户标识符来访问该用户相关记录。
附图说明
从以下说明和附图能够更清楚地理解本发明。给出这些附图纯粹用于表示,而决不是用于来限制本发明的范围。在这些附图中:
图1示出用于实施根据本发明的方法的装置。
图2示出实现根据本发明的方法的方案。
具体实施例
图1示出设备101,用户通过该设备经接入提供者的网关103连接至内容提供者的服务器102,其中所述接入提供者提供对多媒体网络104的访问。
为说明目的,将设备101视为移动电话101。该电话通过移动电话蜂窝网的RF联接106与基站105连接。基站105连接至接入提供者的网关103。在该例中,接入提供者还是移动电话操作者。其为管理该基站105的操作者。
在该说明书中,将网络104视为因特网。实际上,其可以是用于将内容提供者的服务器102连接至网关103的任何网络。该网络可以例如是交换电话网络。
在该蜂窝电话网络中,移动电话101的用户由作为其电话号码的用户标识符来识别。该电话号码由此使任何人能够将自然人与该用户标识符联系起来。实际上,是通过该用户标识符来通过其电话联系该用户。
图1示出该网关(GW)103具有微处理器107。该网关103还具有与该基站105连接的接口电路108。该电路108通过总线109连接至该微处理器。
该网关103还具有用于与因特网104连接的接口电路110。该电路110与总线109连接。接口电路的作用是提供网关103外部的信号和流经总线109的信号之间的兼容性。
网关103还具有程序存储器111。该存储器111具有指令代码,网关103,即微处理器107通过这些指令代码来执行操作。存储器111具有区域111a,包括用于对该标识符进行编码和解码的指令代码。该存储器111还具有区域111b,用于验证这些标识符。简言之,区域111a有可能通过将用户标识符转换为隔离用户标识符来保护用户私密性。区域111b使网关103考虑用户有关其自身私密性管理的愿望。
网关103还具有用户存储器112。该存储器112,与存储器111一样,被连接至总线109。存储器112实际上是用户数据库,其至少具有与该用户的私密性的管理相关的信息。存储器112,为描述的目的,被再分为若干记录。记录可以是在数字存储器中的一个文件,或一段文件。由此,优选的,在存储器112中,所具有的记录与倾向于使用该网关103连接至内容提供者的用户一样多。每个记录则对应于用户/订户。然而,可能出现的是用户/订户并未与记录相联系。在此情况下,有一记录与在该存储器112中不具有自己记录的所有用户/订户相联系。由于所有的记录均具有相同的结构,因此将仅描述记录112a的结构。
记录112a具有用于记录该用户标识符的第一字段IDU。该字段IDU由此优选地具有预定管理该网关103的操作者的用户的电话号码。
字段IDU提供对正确记录的访问。记录112a具有表113。该表113为行和列的结构。每一行对应于内容提供者,每一列对应于在该内容提供者上的一条信息。表113具有的列113a用于记录内容提供者标识符(CPID)。该内容提供者标识符为,例如,因特网地址或URL(统一资源定位器)、电话号码、IP地址或通常的电子地址。
表113具有的第二列113b对应于用户与内容提供者相联系的隔离标识符的特性(NAT.IDI),列113c使用户能够将一列服务(Service)与该内容提供者相联系。该服务包含在该列服务中,由此在该服务请求涉及由IDU字段识别的用户时,允许网关向该内容提供者提供服务。
网关103由此充当在设备101和服务器102之间的中间角色。通常,网关103从和/或向该设备101接收并/或发送帧114。除了有助于接入提供者和用户之间的通信的数据之外,帧114包括识别用户的字段(IDU)115,识别内容提供者的字段(CPID)116和传递数据的字段(DATA)117。网关103进一步从和/或向服务器102接收和/或发送帧118。除了有助于在接入提供者和内容提供者之间通信的数据之外,帧118包括隔离用户标识符字段(IDI)119,内容提供者标识符字段(CPID)120,和传输数据的字段(DATA)121。通过区域111a的指令代码,网关103在开始的字段115-116和其次的字段119之间设立联接。实际上,字段116和117分别与字段120和121相同。
图2示出初始步骤201,其中,设备101的用户使用该设备发送对内容提供者的请求。例如,假设在步骤201发送的请求为根据HTTP(超文本传输协议)类型协议的GET型请求。由此,步骤201的请求或请求UGET由设备101发出并在步骤203由网关103接收。该请求UGET所属的类型对应于帧114的请求。
在步骤203,网关103访问该请求UGET的用户标识符115。该用户标识符115使微处理器107检索该存储器112中的记录。此外,通过该请求UGET,该微处理器107访问该内容提供者的标识符116。这可实现对表113中的行进行识别。该识别的行随后提供有关该网关103必须产生的隔离标识符的特性的信息。操作进到步骤204,确定待被产生的该隔离标识符的特性。
在该例的步骤204中,有四种可能性。第一种可能性204.1对应于与该隔离的临时或隔离的会话标识符相关的标识符特性。步骤204.2对应于与永久的或上下文标识符相关的标识符特性。步骤204.3对应于与隔离的个性化的标识符相关的标识符特性。最后,步骤204.4对应于缺省的标识符特性。所实现的步骤204.x由在表113中是否存在该标识符116来确定。如果标识符116不在该表113中,则本发明使用该表113的对应于该缺省行为的特定行。如果该内容提供者的标识符116存在于表113中,则该字段113b提供有关该标识符的特性的信息,从而提供有关实现的步骤204.1-204.3的信息。
从步骤204.1开始,操作进行到步骤205,用于产生具有临时标识符的帧IGET。从步骤204.2,操作进到步骤206,用于产生具有永久标识符的帧IGET。从步骤204.3,操作进到步骤207,用于产生具有个性化标识符的帧IGET。从步骤204.4,使用对应于由该表113指定的缺省的标识符特性的标识符产生帧IGET。
在步骤205-207,网关103产生对应于该帧118的帧IGET。步骤205至207的不同之处在于所产生的在字段119中输入信息的该隔离用户标识符的特性。
临时标识符为例如与该用户标识符相关的日期。该日期,例如为UNIX,也被称做UNIX时间信息。其为自1970年1月1日的0H00开始所经过的秒数。与用户标识符115相联系且之后被加密的该日期,使得提供有关隔离用户标识符的标识符字段的信息成为可能。
在步骤206,该产生的隔离用户标识符字段,例如对应于根据仅由网关103所知算法加密的字段115。在一种变型中,上述字段115在加密之前与对应于该内容提供者标识符116的内容提供者代码相联系。由此,获得标识符字段用于该隔离用户标识符,其为该用户和其试图联系的内容提供者两者的函数。
在步骤207,该隔离用户标识符的标识符字段随后对应于由该用户指定的值。
在步骤206,内容提供者代码,例如通过未在图1中示出的表,与该内容提供者标识符相关联。
一旦产生了该隔离用户标识符的标识符字段,优选通过指示该隔离标识符的特性的字段和通过指示产生该标识符的操作者的字段来补充该隔离用户标识符。该最后的两个字段是可选的,但通过服务器102使该内容提供者能够更有效地管理该隔离用户标识符。
从步骤205-207,操作进到步骤208,由服务器102接收帧IGET。在步骤208,服务器102访问字段119。这使其能够查阅表122。该表122为用户表。其被分为行和列。每一行对应于由隔离用户标识符识别的用户,且每一列对应于有关该用户的一条信息。
在该例中,可以看到,对于内容提供者而言,使信息与用户联系的唯一方法是通过隔离用户标识符来实现信息与用户的联系。现在,能够使隔离用户标识符与该自然人相联系的唯一实体为通过网关103的接入提供者。由此该用户的私密性很好地得到该接入提供者的保护。在隔离标识符的使用期限内,该内容提供者限于与单个用户相关的隔离标识符:该隔离标识符仅从形式上而不从公民状态和身份来识别该个人。该内容提供者由此不知道是谁在与其服务器连接。该用户由此确保内容提供者将会仅知道以下信息,即在使用隔离识别器进行连接期间,该用户自己明确地提供给内容提供者的信息。该收集的信息之后唯一地与该隔离标识符相关联。
在步骤208,服务器102可记录表122中的信息且/或产生用于用户的响应IREP。该响应IREP则为该收到的请求IGET的响应,该请求IGET本身为请求UGET的转换。
从步骤208,操作进到步骤209,用于通过网关103接收帧IREP,并将其转化为帧UREP。该转化步骤209对应于将该隔离用户标识符变换为用户标识符。该帧然后被发送至设备101。在步骤210,设备101接收帧UREP并响应于该帧UGET。
由于隔离用户标识符已由网关103产生,或包括特性字段,该网关103能够反转产生该隔离用户标识符的处理。仅有产生该隔离用户标识符的实体能够进行该反转。该反转使能对用户标识符的访问,由此使能对该存储器112中的记录的访问。在为临时的隔离用户标识符的情况下,该反转得以访问该日期且由此有可能确定该临时隔离标识符的日期,以及由此而确定其作为该种标识符的最大使用期限的函数的有效性。
在步骤211,由隔离用户标识符,通过该服务器102工作的该内容提供者,可发送服务请求ISERVICE。该服务请求则为请求118类型。在步骤212由该网关103接收该请求ISERVICE。
由该请求ISERVICE,该网关103能够检索隔离的用户标识符。从该隔离的用户标识符,该网关103,使用该区域111a的指令代码,可产生用户标识符并由此确定表112中的记录。
该帧ISERVICE的字段120使网关103能够确定表113中对应于由字段119识别的用户的行:这是用于确定内容提供者的步骤213,。如果该内容提供者的标识符存在于表113中,则微处理器107能够通过列113.c确定批准用于内容提供者的一列服务,且操作进到步骤215,用于验证所需的服务。如果内容提供者的标识符不在表113中,则操作进到步骤214,用于检索缺省(DEF)批准的该列服务,其将替换批准用于请求ISERVICE的该列服务。从步骤214,该操作进到步骤215。如果缺省的该列服务包括所有可能的服务,则提供附加的锁定。这些附加的锁定对应于适合于该接入提供者的政策。由此,如果所有的服务,或某些预定的服务,被缺省启动,则可根据该隔离标识符的特性来设定条件,或该内容提供者使能对例如该定位服务进行访问。只有当隔离标识符为,例如临时标识符时,提供定位。这些附加的锁定可由用户逐个消除或明确地由涉及的用户的操作消除。由此锁定为在步骤214期间,以隔离标识符的性质进行的测试,或基于该内容提供者的标识符的值进行的测试。该测试可以任意被用户释放。该锁定采取在表112.x的VERROU字段的形式。代表用户要求对该字段VERROU进行更新的事实表明该用户不能声明未获得由该网关采取的行为的通知,因为其本身已经对该行为进行了参数化。在一种改变的例子中,VERROU可被复制到与可由网关利用的服务一样多的字段。
为指定所有这些服务,或者定义一列表,对该列表来说,有可能计算元素或服务的总数已知,其中有可能确定列表是否包括所有的服务,或者使用与所有这些服务的指定等同的预定的代码。
在其字段121中,请求ISERVICE包括服务标识符。网关103然后确定该服务标识符是否在授权服务的列表上。这是步骤215。如果服务未获批准,则操作进到结束步骤217,且不对步骤211发出的请求ISERVICE做出响应直到其为负响应。如果服务获得批准,则操作进到步骤216,其中,网关103产生对由服务器102要求的服务的响应,或响应于这些请求采取行动。
在步骤218,服务器102接收对在步骤211发出的请求的响应。
实际上,所使用的加密算法为对称的密钥算法。该组中已知的算法包括DES(数据加密标准),3DES和AES(高级加密标准)算法。存在的其他有效算法。
作为管理网关103的操作者的订户的用户,可连接至所述网关,以便更新与其对应的该存储器112的记录的内容。该操作者决定访问这些记录的政策。该访问可以是免费的或需要付出一定的费用。类似的,可通过接口来进行访问,通过该接口,用户可直接连接至网关103,或者可通过书面的或口头的请求来访问负责维护存储器112的人。
该更新的产生如下,例如:用户向网关103发送请求,用于下载与其对应的记录。如果用户被批准发送该请求,则该请求的响应包括对应于所请求的记录的文件。则用户在设备101上编辑该请求的记录。一旦完成编辑,则将该编辑的记录发回网关103,用于更新存储器112。该更新也涉及费用。这些费用由网关103管理,作为用户标识符的函数。
在本发明的一种变型中,存储器112的记录被分配在订户的设备中,且操作者管理网关103。当微处理器107想要查询记录时,其必需为此向该设备作出请求,在该设备上,即该用户的设备上记录有所述记录。
在本发明的一种变型中,该用户数据库112未记录在网关103中,而是记录在另一服务器的存储器(未示出)中,该另一服务器之后被网关103询问。
Claims (9)
1、一种用于根据通过接入提供者的网关来访问内容提供者的用户的愿望对接入提供者的网关的行为配置进行管理的方法,其中:
该网关根据该内容提供者的标识符来访问用户相关记录,该用户相关记录基于用户标识符和内容提供者标识符对用户希望该网关采取的行为进行描述,
当用户向内容提供者发送请求时,该网关通过在移动电话网络中自动识别的且由该接入提供者提供的用户标识符来访问该用户相关记录,
该网关具有划分为存储所述用户相关记录的用户存储器,所述用户相关记录具有缺省记录,当没有与用户相关的用户记录时,该网关自动地访问所述缺省记录而无需用户的介入,
该网关基于所述用户相关记录来生成与所述用户标识符相关联的隔离用户标识符,以及
在接收该用户对该内容提供者部分上的服务的请求期间,该网关基于来自内容提供者的所述隔离用户标识符来访问该用户相关记录。
2、根据权利要求1所述的方法,其中,当该接入提供者将来自该用户的请求转送至该内容提供者时,所述用户相关记录基于该用户标识符和该内容提供者标识符来确定待赋给该内容提供者的所述隔离用户标识符的特性。
3、根据权利要求2所述的方法,其中,该隔离用户标识符的特性是从由临时、永久或个性化的标识符形成的组中选择。
4、根据权利要求3所述的方法,其中,所述用户相关记录基于该用户标识符与该内容提供者标识符来确定至少一个服务,该接入提供者被批准将该至少一个服务交由该内容提供者来处理。
5、根据权利要求4所述的方法,其中,所述缺省记录在所述用户存储器的表的特定行中包括对该网关的缺省行为的描述,该缺省行为是在无法使用户与内容提供者相关联时由该网关所采用的。
6、根据权利要求5所述的方法,其中,该用户相关记录被记录在由该网关本地或远程查询的用户数据库中。
7、根据权利要求6所述的方法,其中,该用户连接至该用户数据库以更新与其有关的用户相关记录。
8、根据权利要求1所述的方法,其中,该用户相关记录被记录在该用户的终端,该网关查询该终端以获得用户相关记录。
9、根据权利要求8所述的方法,其中,该网关的缺省行为是通过须由该用户的明确操作而消除的锁定来锁定。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FRFR0211805 | 2002-09-24 | ||
FR0211805 | 2002-09-24 | ||
FR0211805A FR2844949B1 (fr) | 2002-09-24 | 2002-09-24 | Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1496075A CN1496075A (zh) | 2004-05-12 |
CN1293735C true CN1293735C (zh) | 2007-01-03 |
Family
ID=31970945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031575935A Expired - Fee Related CN1293735C (zh) | 2002-09-24 | 2003-09-24 | 由网关的用户管理网关配置的方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US20040148527A1 (zh) |
EP (1) | EP1455290B1 (zh) |
JP (1) | JP3801587B2 (zh) |
CN (1) | CN1293735C (zh) |
AT (1) | ATE350714T1 (zh) |
DE (1) | DE60310872T2 (zh) |
DK (1) | DK1455290T3 (zh) |
ES (1) | ES2280690T3 (zh) |
FR (1) | FR2844949B1 (zh) |
PT (1) | PT1455290E (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4574501B2 (ja) * | 2005-09-05 | 2010-11-04 | 日本電信電話株式会社 | Ipマルチキャスト配信用認証課金システム |
ES2400971T3 (es) * | 2006-08-15 | 2013-04-15 | Huawei Technologies Co., Ltd. | Método y sistema para poner en práctica la gestión de configuración de dispositivos en una red |
CN101453396B (zh) * | 2007-11-29 | 2013-06-05 | 华为技术有限公司 | 多服务提供商设备管理的方法和系统 |
WO2010012318A1 (en) * | 2008-07-31 | 2010-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes, system, computer programs and computer program products for secure user subscription or registration |
TWI414164B (zh) * | 2008-10-14 | 2013-11-01 | Ind Tech Res Inst | 用於osgi之閘道服務方法及其閘道裝置與閘道系統 |
CN101958838B (zh) * | 2010-10-14 | 2012-08-22 | 联动优势科技有限公司 | 数据访问方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000033537A1 (en) * | 1998-12-03 | 2000-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for providing multiple endpoints in a device disposed in a packet-switched network |
WO2000048110A2 (en) * | 1999-02-11 | 2000-08-17 | Ezlogin.Com, Inc. | Personalized access to web sites |
CN1317119A (zh) * | 1998-07-02 | 2001-10-10 | 埃弗内特集团股份有限公司 | 控制内部与外部网络之间的网络数据包通讯的防火墙设备和方法 |
CN1332552A (zh) * | 2000-03-03 | 2002-01-23 | 尼克斯兰德公司 | 使用本地ip地址和不可转换端口地址的局域网的网络地址转换网关 |
US6412073B1 (en) * | 1998-12-08 | 2002-06-25 | Yodiee.Com, Inc | Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9904791D0 (en) * | 1999-03-02 | 1999-04-28 | Smartport Limited | An internet interface system |
US6505230B1 (en) * | 1999-05-14 | 2003-01-07 | Pivia, Inc. | Client-server independent intermediary mechanism |
DE60031755T2 (de) * | 1999-09-24 | 2007-09-06 | Citicorp Development Center, Inc., Los Angeles | Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung |
CA2397740C (en) * | 2000-01-14 | 2015-06-30 | Catavault | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
JP2003521202A (ja) * | 2000-01-28 | 2003-07-08 | レイク テクノロジー リミティド | 地理的な環境で使用される空間オーディオシステム。 |
JP2002064483A (ja) * | 2000-08-18 | 2002-02-28 | Sony Corp | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ |
-
2002
- 2002-09-24 FR FR0211805A patent/FR2844949B1/fr not_active Expired - Fee Related
-
2003
- 2003-09-15 AT AT03102743T patent/ATE350714T1/de active
- 2003-09-15 DE DE60310872T patent/DE60310872T2/de not_active Expired - Lifetime
- 2003-09-15 ES ES03102743T patent/ES2280690T3/es not_active Expired - Lifetime
- 2003-09-15 PT PT03102743T patent/PT1455290E/pt unknown
- 2003-09-15 EP EP03102743A patent/EP1455290B1/fr not_active Expired - Lifetime
- 2003-09-15 DK DK03102743T patent/DK1455290T3/da active
- 2003-09-17 US US10/664,257 patent/US20040148527A1/en not_active Abandoned
- 2003-09-24 JP JP2003331378A patent/JP3801587B2/ja not_active Expired - Fee Related
- 2003-09-24 CN CNB031575935A patent/CN1293735C/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1317119A (zh) * | 1998-07-02 | 2001-10-10 | 埃弗内特集团股份有限公司 | 控制内部与外部网络之间的网络数据包通讯的防火墙设备和方法 |
WO2000033537A1 (en) * | 1998-12-03 | 2000-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for providing multiple endpoints in a device disposed in a packet-switched network |
US6412073B1 (en) * | 1998-12-08 | 2002-06-25 | Yodiee.Com, Inc | Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network |
WO2000048110A2 (en) * | 1999-02-11 | 2000-08-17 | Ezlogin.Com, Inc. | Personalized access to web sites |
CN1332552A (zh) * | 2000-03-03 | 2002-01-23 | 尼克斯兰德公司 | 使用本地ip地址和不可转换端口地址的局域网的网络地址转换网关 |
Also Published As
Publication number | Publication date |
---|---|
DE60310872D1 (de) | 2007-02-15 |
US20040148527A1 (en) | 2004-07-29 |
JP2004120755A (ja) | 2004-04-15 |
FR2844949A1 (fr) | 2004-03-26 |
DE60310872T2 (de) | 2007-10-18 |
ES2280690T3 (es) | 2007-09-16 |
CN1496075A (zh) | 2004-05-12 |
PT1455290E (pt) | 2007-02-28 |
DK1455290T3 (da) | 2007-03-26 |
EP1455290B1 (fr) | 2007-01-03 |
JP3801587B2 (ja) | 2006-07-26 |
ATE350714T1 (de) | 2007-01-15 |
FR2844949B1 (fr) | 2006-05-26 |
EP1455290A1 (fr) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1254041C (zh) | 向电信网络用户提供对象的方法和系统 | |
USRE43284E1 (en) | Method of triggering a transfer of data stored in a database | |
CN100489827C (zh) | 利用访问控制信息使用具有多个配置的设备中的配置的方法、系统和设备 | |
CN1946023B (zh) | 用于接入网关的认证和授权体系结构 | |
CN1224213C (zh) | 发放电子身份证明的方法 | |
CN100514320C (zh) | 信息筛选系统及方法 | |
CN100556052C (zh) | 电话号码改变通知方法以及电话号码改变通知系统 | |
EP1804418A1 (en) | A dynamic password authentication system and the method thereof | |
CN1116771C (zh) | 电信系统中的消息处理方法和系统 | |
CN1280689A (zh) | 商业卡代理及应用程序 | |
WO2001091400A2 (en) | A system and user interface for managing users and services over a wireless communications network | |
CN102177526B (zh) | 服务提供系统和服务提供方法 | |
WO2004031993A1 (en) | Context information management in a communication device | |
CN1293735C (zh) | 由网关的用户管理网关配置的方法 | |
KR20010084364A (ko) | 인터넷을 이용한 개인정보관리 방법 및 시스템 | |
CN1462133A (zh) | 对内容进行访问控制的方法以及系统 | |
CN1249975C (zh) | 产生用于分离连接到电信息通信网络用户的第一标识符的方法 | |
CN1941778B (zh) | 用于电信服务的第三方接入网关 | |
KR20050083942A (ko) | 정보이용에 대한 허가를 관리하기 위한 시스템 및 방법 | |
CN100562009C (zh) | 用于从无线设备访问环球网服务的认证的方法 | |
JP2002366461A (ja) | サーバ装置、ログ情報管理システムおよびログ情報管理方法 | |
CN1285986C (zh) | 服务器从终端站中读取的个人数据的保护 | |
CN1278575C (zh) | 由服务提供者产生多媒体隔离标识符的方法 | |
EP1301886B1 (en) | Procedure and system for transmission of data | |
EP1082847A1 (en) | Method for submitting user profiles to a telecommunications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070103 Termination date: 20150924 |
|
EXPY | Termination of patent right or utility model |