DE60310872T2 - Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways - Google Patents

Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways Download PDF

Info

Publication number
DE60310872T2
DE60310872T2 DE60310872T DE60310872T DE60310872T2 DE 60310872 T2 DE60310872 T2 DE 60310872T2 DE 60310872 T DE60310872 T DE 60310872T DE 60310872 T DE60310872 T DE 60310872T DE 60310872 T2 DE60310872 T2 DE 60310872T2
Authority
DE
Germany
Prior art keywords
user
bridge
identifier
content provider
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60310872T
Other languages
English (en)
Other versions
DE60310872D1 (de
Inventor
Jean-Philippe Wary
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of DE60310872D1 publication Critical patent/DE60310872D1/de
Application granted granted Critical
Publication of DE60310872T2 publication Critical patent/DE60310872T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Verwaltung einer Verhaltenskonfiguration einer Brücke eines Zugriffsanbieters in Abhängigkeit von den Wünschen eines Benutzers, der auf einen Inhaltsanbieter über die Brücke des Zugriffsanbieters zugreift. Das Gebiet der Erfindung ist jenes des Zugriffsangebots auf Multimedianetze, wie beispielsweise das Internet. Insbesondere ist das Gebiet der Erfindung jenes der Mobiltelefonbetreiber, die es ihren Teilnehmern ermöglichen, auf Inhaltsangebotsserver zuzugreifen. Ein Ziel der Erfindung besteht darin, es einem Benutzer, der an einen Zugriffsanbieter zu einem Multimedianetz angeschlossen ist, zu ermöglichen, seine Privatsphäre zu bewahren. Ein weiteres Ziel der Erfindung besteht darin, es diesem selben Benutzer zu ermöglichen, die Verwaltung seiner Privatsphäre zu parametrieren. Ein weiteres Ziel der Erfindung besteht darin, Kontexte in Abhängigkeit von einer Identität des Benutzers zu verwalten.
  • Im Stand der Technik gibt es mehrere Mittel für einen Inhaltsanbieter, um einen Benutzer zu identifizieren, der auf einen seiner Dienste zuzugreifen. Diese Mittel hängen von dem vom Benutzer verwendeten Medium ab, um auf den Dienst zuzugreifen. Es werden hauptsächlich vier Zugriffsarten unterschieden, aber die Liste ist nicht erschöpfend. Eine erste Zugriffsart ist ein Zugriff vom Typ Internet. Der Internet-Modus unterteilt sich selbst in zwei Untermodi, die als angeschlossener Modus und nicht angeschlossener Modus bezeichnet werden können. Der angeschlossene Internet-Modus ist ein Anschlussmodus, der ein Protokoll des Typs HTTP (Hyper Text Transfer Protocol oder Hypertextübertragungsprotokoll) oder WTP (Wireless Transfer Protocol oder drahtloses Übertragungsprotokoll) verwendet. Ein Server, beispielsweise HTTP, ist ein Gerät, das über ein Netz, beispielsweise das Internet, und nach einem HTTP-Protokoll kommuniziert. Ein solcher Server beherbergt WEB-Sites (oder Internet-Sites) oder WAP-Seites (oder an das Mobiltelefon angepasste Internet-Sites). Es gibt auch einen nicht angeschlossenen Internet-Zugriffsmodus über ein Protokoll des Typs SMTP (Simple Mail Transfer Protocol oder einfaches Mailübertragungsprotokoll), bei dem der An schluss tatsächlich in einem Austausch einer elektronischen Meldung des Typs Mail besteht.
  • Ein weiterer Zugriffsmodus ist ein Zugriffsmodus durch einen Betreiber, welcher ebenfalls in zwei Untermodi unterteilt ist. Ein erster Zugriffsuntermodus und dritter Zugriffsmodus ist nun ein Zugriffsmodus, der als nicht angeschlossen über ein Protokoll des Typs SMS (Short Message Service oder Kurzmeldungsdienst) oder MMS (Multimedia Message Service oder Multimediameldungsdienst) bezeichnet werden kann. Ein vierter Zugriffsmodus ist ein Modus durch einen angeschlossenen Betreiber, der auch Vokalmodus genannt wird und bei dem der Benutzer auf einem Vokalserver zugreift.
  • Für die vier Zugriffsarten gibt es eine einfache Lösung, die darin besteht, eine Schnittstelle herzustellen, die die Erfassung eines Identifikators und eines Passwortes bei einem Anschluss an einen Server vorschlägt. In dem Maße, als sich der Benutzer an den Server des Inhaltsanbieters anschließt und dies über ein Mobiltelefon tut, sind die Mittel, die dem Benutzer zur Verfügung gestellt werden, um den Identifikator (oder login) und das Passwort zu erfassen, durch die Benutzerschnittstelle des Telefons begrenzt. Entweder sind der Identifikator und das Passwort zur Gänze digital, dann sind sie schwer zu behalten und leicht zu erraten. Oder der Identifikator und das Passwort sind alphanumerisch, in welchem Fall es langwierig ist, sie mit einer Tastatur mit nur 9 Tasten einzugeben. Ferner stellt dieser Eingabeschritt einen zusätzlichen Schritt für den Benutzer dar, weshalb in den meisten Fällen ein Benutzer eines Mobiltelefons davon Abstand nimmt, sich an die Site anzuschließen, die eine Anschlussschnittstelle des Typs Identifikator und Passwort vorschlägt.
  • Eine weitere Lösung im Falle der Server des ersten Typs besteht darin, sich eines Cookies oder einer Anzeige zu bedienen. Ein Cookie ist eine kleine Datei, die auf dem Gerät des Benutzers aufgezeichnet ist. Bei einem Anschluss an einen Inhaltsanbieter kann der Inhaltsanbieter nun auf dieses Cookie zugreifen, um den Benutzer zu identifizieren. Ein Problem dieser Lösung besteht in der Tatsache, dass es möglich ist, ein Cookie durch elektronische Mittel oder dergleichen zu stehlen.
  • Die Verwendung eines Cookies ist somit nicht mit den strengen Sicherheitsanforderungen vereinbar. Ein weiteres Problem besteht nun in der Tatsache, dass die Cookies eine relativ schlechte Presse haben, was die Benutzer dazu veranlasst, sie zu löschen. Ferner kann der Benutzer die Anwendung oder den Navigator, den er Verwendet, um sich an den Inhaltsanbieter anzuschließen, derart konfigurieren, dass diese Anwendung die Cookies nicht akzeptiert. In diesem Fall ist es dem Benutzer unmöglich, sich an den Server des Inhaltsanbieters anzuschließen.
  • Für die zweiten und dritten Servertypen hat der Inhaltsanbieter meistens Zugriff auf die Telefonnummer der Person, die den Server anruft. Der Inhaltsanbieter ist somit in der Lage, die Person über diese Telefonnummer zu identifizieren. Dies geht nicht, ohne ein Problem des Schutzes der Privatsphäre aufzuwerfen. Es ist nämlich absolut vorstellbar, dass ein Benutzer nicht physisch identifiziert werden möchte, wenn er sich an einen Server eines Inhaltsanbieters anschließt. Es ist nun möglich zu versuchen, sich unter Verschleierung seiner Nummer anzuschließen, aber in diesem Fall ist es unmöglich, den Dienst zu fakturieren und somit sich anzuschließen. Derzeit besteht die einzige Lösung somit darin, sich nicht an diesen Inhaltsanbieter anzuschließen.
  • Im Stand der Technik ist auch das Dokument WO 00/48110A bekannt.
  • Es ist somit festzustellen, dass im Stand der Technik entweder der Benutzer, der sich an einen Server eines Inhaltsanbieters anschließt, perfekt über seine Telefonnummer identifiziert ist, oder sich der Benutzer an einen Identifikator und ein Passwort für jeden Inhaltsanbieter erinnern muss. Im ersten Fall kann angenommen werden, dass es sich um einen großen Eingriff in die Privatsphäre des Benutzers handelt, im zweiten Fall entmutigt die Verwaltung aller dieser Identifikatoren sehr oft den Benutzer. Meistens hat dies zur Folge, dass ein Benutzer, der sich mehrmals an eine selbe Site anschließt, bevorzugt, einen neuen Identifikator und ein neues Passwort zu erstellen, da jene, die er bei seinem vorhergehenden Anschluss verwendet hat, vergessen hat.
  • Bei der Erfindung werden diese Probleme gelöst, wobei die Verwaltung der Privatsphäre eines an einen Zugriffsanbieter Benutzers auf einer Brücke zentralisiert wird. Diese Brücke verwendet eine Konfigurationsdatei, um das Verhalten zu definieren, das der Teilnehmer von der Brücke erwartet. Diese Konfigurationsdatei ist nach Belieben für den Benutzer zugänglich und veränderbar. Eine solche Konfigurationsdatei ermöglicht es, für jeden Inhaltsanbieter zu definieren, welchen Identifikatortyp der Benutzer dem Inhaltsanbieter vorlegen möchte und bei welchen Diensten der Benutzer akzeptiert, dass sie dem Inhaltsanbieter zur Verfügung gestellt werden.
  • Die Identifikatortypen, die die Brücke 103 erzeugen/vorlegen kann, sind Isolieridentifikatoren und befinden sich unter einem temporären Identifikator oder einem Sitzungsidentifikator, der eine auf einige Minuten begrenzte Lebensdauer hat, einem Kontextidentifikator, der eine wesentlich längere Lebensdauer von ungefähr sechs Monaten bis zu mehreren Jahren hat, und einen personalisierten Identifikator, den der Benutzer selbst definiert. Ein Isolieridentifikator isoliert den Zivilstand des Benutzers, der vom Zugriffsanbieter bekannt ist, vom Inhaltsanbieter, der nur den Isolieridentifikator kennt.
  • Die Dienste, die die Brücke Inhaltsanbietern zur Verfügung stellen kann, sind Lokalisierungsdienste, Informationsdienste über das vom Benutzer verwendete Gerät, um sich an den Inhaltsanbieter anzuschließen, Portemonnaiedienste, Bankkontodienste, Visitkartendienste, Lieferadressendienste und so weiter.
  • Die Erfindung betrifft somit ein Verfahren zur Verwaltung einer Verhaltenskonfiguration einer Brücke eines Zugriffsanbieters in Abhängigkeit von den Wünschen eines Benutzers, der auf einen Inhaltsanbieter über die Brücke des Zugriffsanbieters zugreift, gemäß Anspruch 1.
  • Die Erfindung wird durch die Studie der nachfolgenden Beschreibung und der begleitenden Figuren besser verständlich. Diese haben nur hinweisenden und keineswegs für die Erfindung einschränkenden Charakter. Die Figuren zeigen:
  • 1: eine Darstellung von nützlichen Mitteln für den Einsatz des erfindungsgemäßen Verfahrens;
  • 2: eine Darstellung eines Szenarios, das das erfindungsgemäße Verfahren einsetzt.
  • 1 zeigt ein Gerät 101, das es einem Benutzer ermöglicht, sich an einen Server 102 eines Inhaltsanbieters über eine Brücke 103 eines Zugriffsanbieters zu einem Multimedianetz 104 anzuschließen.
  • Für die Beschreibung wird angenommen, dass das Gerät 101 ein Mobiltelefon 101 ist. Dieser schließt sich somit an eine Basisstation 105 über eine Funkverbindung 106 eines zellulären Mobiltelefonnetzes an. Die Basisstation 105 ist an die Brücke 103 des Zugriffsanbieters angeschlossen. In dem Beispiel ist der Zugriffsanbieter auch Mobiltelefonbetreiber, und dieser Betreiber verwaltet die Basisstation 105.
  • In der Beschreibung wird angenommen, dass das Netz 104 das Internet ist. In der Praxis könnte es sich um jedes beliebige Netz handeln, das es ermöglichet, den Server 102 des Inhaltsanbieters an die Brücke 103 anzuschließen. Ein solches Netz könnte sehr gut beispielsweise ein Telefonwählnetz sein.
  • Auf dem zellulären Telefonnetz wird der Benutzer des Mobiltelefons 101 durch einen Benutzeridentifikator identifiziert, der seine Telefonnummer ist. Diese Telefonnummer ermöglicht es somit jedem, diesem Benutzeridentifikator eine physische Person zuzuordnen. Durch diesen Benutzeridentifikator wird der Benutzer nämlich mit seinem Telefon verbunden.
  • 1 zeigt, dass die Brücke 103 einen Mikroprozessor 107 umfasst. Die Brücke 103 umfasst auch Schnittstellenschaltungen 108 mit der Basisstation 105. Die Schaltungen 108 sind an den Mikroprozessor über einen Bus 109 angeschlossen.
  • Die Brücke 103 umfasst auch Schnittstellenschaltungen 110 mit dem Internet 104. Die Schaltungen 110 sind an den Bus 109 angeschlossen. Die Rolle der Schnittstellenschaltungen besteht darin, eine Kompatibilität der Signale zwischen dem Äußeren der Brücke 103 und den auf dem Bus 109 zirkulierenden Signalen zu sichern.
  • Die Brücke 103 umfasst auch einen Programmspeicher 111. Der Speicher 111 umfasst Befehlscodes, die es der Brücke 103, d.h. dem Mikroprozessor 107, ermöglichen, Aktionen durchzuführen. Der Speicher 111 umfasst eine Zone 111a, die Befehlscodes für die Codierung und Decodierung der Identifikatoren umfasst. Der Speicher 111 umfasst auch eine Zone 111b für die Validierung der Identifikatoren. Kurz ermöglicht es die Zone 111a hier, den Schutz der Privatsphäre eines Benutzers zu sichern, wobei der Benutzeridentifikator in einen Isolierbenutzeridentifikator umgewandelt wird. Die Zone 111b ermöglicht es der Brücke 103, die Wünsche des Benutzers im Hinblick auf den Umgang mit seiner Privatsphäre zu berücksichtigen.
  • Die Brücke 103 umfasst auch einen Benutzerspeicher 112. Der Speicher 112 ist, wie der Speicher 111, an den Bus 109 angeschlossen. Der Speicher 112 ist tatsächliche eine Benutzerdatenbasis, die zumindest die Informationen zur Verwaltung der Privatsphäre der Benutzer umfasst. Der Speicher 112 ist für die Zwecke der Beschreibung in Registrierungen unterteilt. Eine Registrierung kann eine Datei oder ein Teil einer Datei in einem digitalen Speicher sein. Es gibt somit vorzugsweise im Speicher 112 ebenso viele Registrierungen wie Benutzer, die die Brücke 103 verwenden können, um sich an einen Inhaltsanbieter anzuschließen. Jede Registrierung entspricht nun einem Benutzer/Teilnehmer. Jedoch kann es sein, dass ein Benutzer/Teilnehmer nicht mit einer Registrierung verbunden ist. In diesem Fall gibt es eine Fehlregistrierung, die allen Benutzern/Teilnehmern zugeordnet ist, die keine eigene Registrierung im Speicher 112 haben. Es wird nur die Struktur einer Registrierung 112a beschrieben, da alle Registrierungen dieselbe Struktur haben.
  • Eine Registrierung 112a umfasst ein erstes IDU-Feld, das es ermöglicht, den Benutzeridentifikator zu registrieren. Das IDU-Feld umfasst somit vorzugsweise eine Telefonnummer eines Benutzers, der an den Betreiber, der die Brücke 103 verwaltet, angeschlossen ist.
  • Das IDU-Feld ermöglicht den Zugriff auf die richtige Registrierung. Eine Registrierung 112a umfasst eine Tabelle 113. Die Tabelle 113 ist in Zeilen und Spalten gegliedert. Jede Zeile entspricht einem Inhaltsanbieter, und jede Spalte entspricht einer Information über den Inhaltsanbieter. Die Tabelle 113 umfasst eine Spalte 113a, die es ermöglicht, einen Identifikator eines Inhaltsanbieters zu registrieren. Ein solcher Identifikator eines Inhaltsanbieters ist beispielsweise eine Internet-Adresse oder eine URL (Universal Resource Locator für universelle Ressourcenlokalisierung), eine Telefonnummer, eine IP-Adresse, im Allgemeinen eine elektronische Adresse.
  • Die Tabelle 113 umfasst eine zweite Spalte 113b, die der Art des Isolieridentifikators entspricht, die der Benutzer dem Inhaltsanbieter zuordnet. Eine Spalte 113c ermöglicht es dem Benutzer, eine Dienstleistungsliste dem Inhaltsanbieter zuzuordnen. Die in dieser Liste enthaltenen Dienste sind jene, die die Brücke dem Inhaltsanbieter erweisen darf, wenn ein Dienstleistungsantrag den Benutzer, der vom IDU-Feld identifiziert wurde, betrifft.
  • Die Brücke 103 hat somit eine Zwischenrolle zwischen dem Gerät 101 und dem Server 102. Im Allgemeinen empfängt und/oder entsendet die Brücke 103 Raster 114 von und/oder zu dem Gerät 101. Ein Raster 114 umfasst zusätzlich Daten, die für die Kommunikation Zugriffsanbieter/Benutzer nützlich sind, ein Feld 115, das den Benutzer identifiziert, ein Feld 116, das den Inhaltsanbieter identifiziert, und ein Feld 117 von transportierten Daten. Die Brücke 103 empfängt und/oder entsendet andererseits Raster 118 von und/oder zu dem Server 102. Der Raster 118 umfasst zusätzlich Daten, die für die Kommunikation Zugriffsanbieter/Inhaltsanbieter nützlich sind, ein Benutzeridentifikationsisolierfeld 119, ein Feld 120, das den Inhaltsanbieter identifiziert, und ein Feld 121 von transportierten Daten. Die Brücke 103 ermöglicht es über die Befehlscodes der Zone 111a, eine Verbindung zwischen einerseits den Feldern 115116 und andererseits dem Feld 119 herzustellen. In der Praxis sind die Felder 116 bzw. 117 identisch mit den Feldern 120 bzw. 121.
  • 2 zeigt einen vorherigen Schritt 201, bei dem der Benutzer des Geräts 101 dieses Gerät verwendet, um eine Anfrage an einen Inhaltsanbieter zu richten. Für das Beispiel wird angenommen, dass die in Schritt 201 entsandte Anfrage eine Anfrage des Typs GET ist oder einem Protokoll des Typs HTTP entspricht, d.h. Hypertext Transfer Protocol oder Hypertexttransferprotokoll. Die Anfrage des Schrittes 201 oder UGET-Anfrage wird somit vom Gerät 101 entsandt und in Schritt 203 von der Brücke 103 empfangen. Die UGET-Anfrage ist vom Typ der Anfrage des Rasters 114.
  • In Schritt 203 hat die Brücke 103 Zugriff auf den Benutzeridentifikator 115 der UGET-Anfrage. Dieser Benutzeridentifikator 115 ermöglicht es dem Mikroprozessor 107, eine Registrierung im Speicher 112 wieder zu finden. Andererseits hat der Mikroprozessor 107 dank der UGET-Anfrage Zugriff auf den Identifikator 116 des Inhaltsanbieters. Dies ermöglicht es, eine Zeile in der Tabelle 113 zu identifizieren. Diese identifizierte Zeile informiert nun über die Art des Isolieridentifikators, den die Brücke 103 erzeugen soll. Es wird nun in einen Schritt 204 der Bestimmung der Art des zu erzeugenden Isolieridentifikators übergegangen. In Schritt 204 des Beispiels gibt es vier Möglichkeiten. Eine erste Möglichkeit 204.1 entspricht einer Art eines temporären oder Sitzungsisolieridentifikators. Ein Schritt 204.2 entspricht einer Art eines permanenten oder Kontextidentifikators. Ein Schritt 204.3 entspricht einer Art eines personalisierten Identifikators. Schließlich entspricht ein Schritt 204.4 einer Art eines Fehlidentifikators. Der Schritt 204.x, der eingesetzt wird, wird durch das Vorhandensein oder nicht des Identifikators 116 in der Tabelle 113 bestimmt. Wenn der Identifikator 116 nicht in der Tabelle 113 vorhanden ist, wird eine spezifische Zeile der Tabelle 113 verwendet, die dem Fehlverhalten entspricht. Wenn der Identifikator 116 des Inhaltsanbieters in der Tabelle 113 vorhanden ist, informiert nun das Feld 113b über die Art des Identifikators und somit über den eingesetzten Schritt 204.1204.3.
  • Von Schritt 204.1 wird in einen Schritt 205 der Erzeugung eines IGET-Rasters mit einem temporären Identifikator übergegangen, von Schritt 204.2 wird in einen Schritt 206 der Erzeugung eines IGET-Rasters mit einem permanenten Identifikator übergegangen, von Schritt 204.3 wird in einen Schritt 207 der Erzeugung eines IGET-Rasters mit einem personalisierten Identifikator übergegangen. Von Schritt 204.4 wird ein IGET-Raster mit einem Identifikator erzeugt, der der Art des in der Tabelle 113 spezifizierten Fehlidentifikators entspricht.
  • In den Schritten 205 bis 207 erzeugt die Brücke 103 einen IGET-Raster, der dem Raster 118 entspricht. Was die Schritte 205 bis 207 unterscheidet, ist die Art des Benutzerisolieridentifikators, der erzeugt wird, um das Feld 119 zu informieren.
  • Ein temporärer Identifikator ist beispielsweise ein Datum, das einem Benutzeridentifikator zugeordnet ist. Ein solches Datum ist beispielsweise die UNIX-Zeit, auch unter der Bezeichnung UNIX-timestamp bekannt. Es handelt sich um die Anzahl von abgelaufenen Sekunden seit 1. Januar 1970 0h00. Ein solches Datum, das dem Benutzeridentifikator 115 zugeordnet und dann chiffriert wird, ermöglicht es, ein Identifikationsfeld über einen Benutzerisolieridentifikator zu informieren.
  • In Schritt 206 entspricht das erzeugte Benutzerisolieridentifikationsfeld beispielsweise dem Feld 115, das nach einem bekannten Algorithmus nur der Brücke 103 chiffriert ist. Bei einer Variante ist das Feld 115 vor der Chiffrierung einem Code eines Inhaltsanbieters zugeordnet, der dem Identifikator 116 des Inhaltsanbieters entspricht. So wird ein Identifikationsfeld für den Benutzerisolieridentifikator erhalten, das sowohl vom Benutzer als auch vom Inhaltsanbieter, an den er sich anschließen möchte, abhängt.
  • In Schritt 207 entspricht das Identifikationsfeld des Benutzerisolieridentifikators nun einem vom Benutzer spezifizierten Wert.
  • In Schritt 206 ist ein Code eines Inhaltsanbieters einem Identifikator eines Inhaltsanbieters über beispielsweise eine nicht in 1 dargestellte Tabelle zugeordnet.
  • Wenn das Identifikationsfeld des Benutzeridentifikators erzeugt ist, wird der Benutzeridentifikator vorzugsweise durch ein Feld vervollständigt, das die Art des Isolieridentifikators anzeigt, und durch ein Feld, das den Betreiber, der den Identifikator erzeugt hat, angibt. Die beiden letztgenannten Felder sind optional, ermöglichen es aber dem Inhaltsanbieter, über den Server 102, die Benutzerisolieridentifikatoren besser zu verwalten.
  • Von den Schritten 205 bis 207 wird in einen Schritt 208 des Empfangs des IGET-Rasters durch den Server 102 übergegangen. In Schritt 208 hat der Server 102 Zugriff auf das Feld 119. Dies ermöglicht es ihm, eine Tabelle 122 zu konsultieren. Diese Tabelle 122 ist eine Benutzertabelle. Sie ist in Zeilen und Spalten unterteilt. Jede Zeile entspricht einem durch einen Benutzerisolieridentifikator identifizierten Benutzer, jede Spalte entspricht einer Information über den Benutzer.
  • In dem Beispiel ist zu sehen, dass das einzige Mittel für den Inhaltsanbieter, um Informationen einem Benutzer zuzuordnen, ist, dies über einen Benutzerisolieridentifikator zu tun. Nun ist die einzige Einheit, die den Benutzerisolieridentifikator einem physischen Benutzer zuordnen kann, der Zugriffsanbieter über die Brücke 103. Die Privatsphäre des Benutzers ist somit gut durch den Zugriffsanbieter geschützt. Der Inhaltsanbieter muss sich auf einen Isolieridentifikator beschränken, der sich auf einen einzigen Benutzer für die Lebensdauer des Isolieridentifikators bezieht, wobei dieser Isolieridentifikator nun eine Person nur formell und nicht zivil identifiziert. Der Inhaltsanbieter weiß somit nicht, wer sich an seinen Server anschließt. Der Benutzer hat somit die Sicherheit, dass der Inhaltsanbieter nur die Informationen kennt, die der Benutzer selbst und ausdrücklich beim Inhaltsanbieter bei einem Anschluss mitgeteilt hat, der unter Verwendung eines Isolieridentifikators erfolgt ist. Die gesammelten Informationen werden nun nur einem Isolieridentifikator zugeordnet.
  • In Schritt 208 kann der Server 102 Informationen in der Tabelle 122 registrieren und/oder eine IREP-Antwort in Richtung des Benutzers erstellen. Die IREP-Antwort ist nun die Antwort auf die erhaltene IGET-Anfrage, wobei die IGET-Anfrage selbst eine Umsetzung der UGET-Anfrage ist.
  • Von Schritt 208 wird in einen Schritt 209 des Empfangs/der Übersetzung des Rasters IREP in einen Raster UREP durch die Brücke 103 übergegangen. Dieser Schritt 209 der Übersetzung entspricht der Umwandlung des Benutzerisolieridentifikators in einen Benutzeridentifikator. Dann wird der Raster nun auf das Gerät 101 übertragen. In Schritt 210 empfängt das Gerät 101 den UREP-Raster, eine Antwort auf den UGET-Raster.
  • In dem Maße, als ein Benutzerisolieridentifikator von der Brücke 103 erzeugt wurde oder ein Feld dieser Art umfasst, ist die Brücke 103 in der Lage, den Vorgang, der den Benutzerisolieridentifikator erzeugt hat, umzukehren. Nur die Einheit, die den Benutzerisolieridentifikator erzeugt hat, kann die Umkehr durchführen. Diese Umkehr ermöglicht den Zugriff auf einen Benutzeridentifikator, somit auf eine Registrierung im Speicher 112. Im Falle eines temporären Benutzerisolieridentifikators ermöglicht diese Umkehr den Zugriff auf ein Datum, ermöglicht es somit, das Datum der Erzeugung des temporären Benutzerisolieridentifikators und somit seine Gültigkeit in Abhängigkeit von einer maximalen Lebensdauer für einen solchen Identifikator zu bestimmen.
  • Ausgehend von einem Benutzerisolieridentifikator kann der Inhaltsanbieter in einem Schritt 211 über den Server 102 eine ISERVICE-Dienstanfrage entsenden. Diese Dienstanfrage ist nun vom Typ der Anfrage 118. Die ISERVICE-Anfrage wird von der Brücke 103 in Schritt 212 erhalten.
  • Ausgehend von der ISERVICE-Anfrage kann die Brücke 103 einen Benutzerisolieridentifikator wiedergewinnen. Ausgehend von dem Benutzerisolieridentifikator kann die Brücke 103 dank der Befehlscodes der Zone 111a einen Benutzeridentifikator erzeugen und somit eine Registrierung in der Tabelle 112 bestimmen.
  • Das 120 des ISERVICE-Rasters ermöglicht es der Brücke 103, eine Zeile in der Tabelle 113 entsprechend dem vom Feld 119 identifizierten Benutzer zu bestimmen, wobei es sich um den Schritt 213 der Bestimmung des Inhaltsanbieters handelt. Wenn der Identifikator des Inhaltsanbieters in der Tabelle 113 vorhanden ist, kann der Mikroprozessor 107 nun eine Liste von autorisierten Dienstleistungen für den Inhaltsanbieter dank der Spalte 113c bestimmten, und es wird in einen Schritt 215 der Validierung der erforderlichen Dienstleistung übergegangen. Wenn der Identifikator des Inhaltsanbieters nicht in der Tabelle 113 ist, wird in einen Schritt 214 der Wiedergewinnung der Liste der autorisierten Fehldienstleistungen übergegangen, die als Liste der für die ISERVICE-Anfrage autorisierten Dienstleistungen dient. Von Schritt 214 wird in den Schritt 215 übergegangen. Falls die Liste der Fehldienstleistungen alle möglichen Dienste umfasst, werden zusätzliche Riegel vorgesehen, die einer eigenen Politik des Zugriffsanbieters entsprechen. Wenn somit alle Dienste oder gewisse vordefinierte Dienste im Fehlmodus aktiviert werden, kann eine Bedingung zur Art des Isolieridentifikators oder des Identifikators des Inhaltsanbieters erstellt werden, um beispielsweise auf den Lokalisierungsdienst zugreifen zu können. Eine Lokalisierung wird nun nur geliefert, wenn der Isolieridentifikator beispielsweise ein temporärer Identifikator ist. Diese zusätzlichen Riegel können von Benutzer zu Benutzer durch eine ausdrückliche Aktion des betreffenden Benutzers weggelassen werden. Ein Riegel ist somit ein Test, der zur Art des Isolieridentifikators oder zum Wert des Identifikators des Inhaltsanbieters in Schritt 214 durchgeführt wird. Dieser Test kann beliebig vom Benutzer deaktiviert werden. Dieser Riegel ist durch ein RIEGEL-Feld einer Tabelle 112.x verwirklicht. Die Tatsache, dass ein Eingreifen des Benutzers für die Aktualisierung dieses RIEGEL-Feldes erforderlich ist, bewirkt, dass der Benutzer nicht vorgeben kann, über das von der Brücke angenommene Verhalten nicht informiert gewesen zu sein, da er selbst dieses Verhalten parametriert hat. Bei einer Variante unterteilt sich das RIEGEL-Feld in ebenso viele Felder wie Dienstleistungen, die von der Brücke zur Verfügung gestellt werden können.
  • Um alle Dienste zu bezeichnen, wird entweder eine Liste definiert, deren Elemente gezählt werden können, und somit ist die Gesamtanzahl von Dienstleistungen bekannt und kann bestimmt werden, ob eine Liste alle Dienstleistungen enthält.
  • Oder es wird ein vordefinierter Code verwendet, der für die Bezeichnung aller Dienstleistungen steht.
  • Die ISERVICE-Anfrage umfasst in ihrem Feld 121 einen Dienstleistungsidentifikator. Die Brücke 103 bestimmt nun, ob dieser Dienstleistungsidentifikator in der Liste der autorisierten Dienste vorhanden ist. Es handelt sich um Schritt 215. Wenn der Dienst nicht autorisiert ist, wird in einen Schritt 217 der Beendigung übergegangen, und es erfolgt keine Antwort oder nur eine negative Antwort auf die in Schritt 211 entsandte ISERVICE-Anfrage. Wenn der Dienst autorisiert ist, wird in einen Schritt 216 übergegangen, in dem die Brücke 103 eine Antwort erzeugt oder Aktionen unternimmt, die den vom Server 102 geforderten Dienstleistungen entsprechen.
  • In einem Schritt 218 empfängt der Server 102 die Antwort auf die in Schritt 211 entsandte Anfrage.
  • In der Praxis sind die verwendeten Chiffrieralgorithmen symmetrische Algorithmen mit Geheimschlüsseln. In dieser Familie sind die Algorithmen DES (Data Encryption Standard für Standarddatenchiffrierung), 3DES, AES (Advanced Encryption Standard für fortgeschrittener Chiffrierstandard) bekannt. Es gibt weitere, die alle ebenfalls gültig sind.
  • Ein Benutzer, der an einen Betreiber, der die Brücke 103 verwaltet, angeschlossen ist, kann sich an die Brücke anschließen, um den Inhalt der Registrierung des ihm entsprechenden Speichers 112 zu aktualisieren. Der Betreiber entscheidet über die Zugriffspolitik zu den Registrierungen. Der Zugriff kann frei sein oder der Quittierung einer Berechtigung unterliegen. Ebenso kann der Zugriff über eine Schnittstelle erfolgen, die es dem Benutzer ermöglicht, sich direkt an die Brücke 103 anzuschließen, oder über eine schriftliche oder mündliche Anfrage an eine Person, die mit der Wartung des Speichers 112 beauftragt ist.
  • Eine solche Aktualisierung läuft beispielsweise folgendermaßen ab: ein Benutzer sendet zu der Brücke 103 eine Fernladeanfrage der ihm entsprechenden Registrierung. Wenn der Benutzer autorisiert ist, eine solche Anfrage zu entsenden, umfasst nun die Antwort auf die Anfrage eine Datei, die der angeforderten Registrierung entspricht. Der Benutzer gibt nun die angeforderte Registrierung auf dem Gerät 101 aus. Wenn die Ausgabe beendet ist, wird die ausgegebene Registrierung an die Brücke 103 zur Aktualisierung des Speichers 112 zurückgesandt. Diese Aktualisierung unterliegt ebenfalls einer Berechtigung. Diese Berechtigungen werden von der Brücke 103 in Abhängigkeit von einem Benutzeridentifikator verwaltet.
  • Bei einer Variante der Erfindung sind die Registrierungen des Speichers 112 auf den Geräten der Teilnehmer des Betreibers, der die Brücke 103 verwaltet, verteilt. Wenn der Mikroprozessor 107 eine Registrierung konsultieren möchte, muss er eine Anfrage dazu an das Gerät richten, auf dem die Registrierung gespeichert ist, d.h. an das Gerät des Benutzers.
  • Bei einer Variante ist die Benutzerdatenbasis 112 nicht auf der Brücke 103 registriert, sondern in einem Speicher eines weiteren Servers, der nicht dargestellt ist und nun von der Brücke 103 abgefragt werden kann.

Claims (9)

  1. Verfahren zur Verwaltung einer Verhaltenskonfiguration einer Brücke eines Zugriffsanbieters in Abhängigkeit von den Wünschen eines Benutzers, der auf einen Inhaltsanbieter über eine Brücke des Zugriffsanbieters zugreift, dadurch gekennzeichnet, dass es die folgenden Schritte umfasst: – die Brücke empfängt (203) eine Anfrage des Benutzers, – die Brücke greift (204.1204.3) auf eine Benutzerregistrierung zu, umfassend die Beschreibung des Verhaltens, das der Benutzer von der Brücke erwartet, in Abhängigkeit von einem Identifikator des Inhaltsanbieters, – die Brücke greift (204.1204.3) auf die Benutzerregistrierung über einen ersten Benutzeridentifikator zu, der automatisch im Netz identifiziert und vom Zugriffsanbieter geliefert wird, wenn der Benutzer eine Anfrage an den Inhaltsanbieter richtet, – im Falle eines Misserfolgs greift die Brücke (204.3) auf einen Benutzerspeicher zu, der in Registrierungen unterteilt ist und eine Fehlregistrierung in Verbindung mit allen Benutzern, die keine Benutzerregistrierung besitzen, umfasst, wobei die Brücke nun automatisch auf diese Fehlregistrierung ohne Intervention des Benutzers zugreift, – die Brücke greift (209, 212) auf die Benutzerregistrierung über einen zweiten isolierenden Benutzeridentifikator beim Erhalt einer Dienstanfrage hinsichtlich des Benutzers seitens eines Inhaltsan bieters zu, um den ersten und den zweiten Identifikator zu verbinden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Benutzerregistrierung den ersten Benutzeridentifikator mit mindestens einem Identifikator eines Inhaltsanbieters verbindet, wobei ein Identifikator eines Inhaltsanbieters mit einer Natur für den zweiten isolierenden Identifikator, der an den Inhaltsanbieter zu liefern ist, verbunden ist, wenn es zu einer Relaisschaltung einer Anfrage des Benutzers an den Inhaltsanbieter durch den Zugriffsanbieter kommt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Natur des zweiten isolierenden Identifikators in mindestens der Gruppe ausgewählt wird, die von temporären, permanenten oder personalisierten Identifikatoren gebildet ist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, das eine Benutzerregistrierung den ersten Benutzeridentifikator mit mindestens einem Identifikator eines Inhaltsanbieters verbindet, wobei ein Identifikator eines Inhaltsanbieters mit mindestens einem Dienst verbunden ist, für den der Zugriffsanbieter nun die Erlaubnis hat, ihn dem Inhaltsanbieter zur Verfügung zu stellen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass eine Benutzerregistrierung eine Beschreibung eines Fehlverhaltens für die Brücke in einer spezifischen Linie einer Tabelle in dem Benutzerspeicher umfasst, wobei das Fehlverhalten von der Brücke übernommen wird, wenn es nicht möglich ist, den Benutzer mit einem Inhaltsanbieter zu verbinden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Benutzerregistrierung in einer Benutzerdatenbasis aufgezeichnet ist, die von der Brücke abgefragt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass sich der Benutzer an die Benutzerdatenbasis anschließt, um die ihn betreffende Registrierung zu aktualisieren.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Benutzerregistrierung in einem Terminal des Benutzers aufgezeichnet ist, wobei die Brücke dieses Terminal abfragt, um die Benutzerregistrierung zu erhalten.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass ein Fehlverhalten der Brücke durch einen Riegel verriegelt wird, der ausdrücklich vom Benutzer geöffnet werden muss.
DE60310872T 2002-09-24 2003-09-15 Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways Expired - Lifetime DE60310872T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0211805 2002-09-24
FR0211805A FR2844949B1 (fr) 2002-09-24 2002-09-24 Procede de gestion d'une configuration d'une passerelle par un utilisateur de la passerelle

Publications (2)

Publication Number Publication Date
DE60310872D1 DE60310872D1 (de) 2007-02-15
DE60310872T2 true DE60310872T2 (de) 2007-10-18

Family

ID=31970945

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60310872T Expired - Lifetime DE60310872T2 (de) 2002-09-24 2003-09-15 Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways

Country Status (10)

Country Link
US (1) US20040148527A1 (de)
EP (1) EP1455290B1 (de)
JP (1) JP3801587B2 (de)
CN (1) CN1293735C (de)
AT (1) ATE350714T1 (de)
DE (1) DE60310872T2 (de)
DK (1) DK1455290T3 (de)
ES (1) ES2280690T3 (de)
FR (1) FR2844949B1 (de)
PT (1) PT1455290E (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4574501B2 (ja) * 2005-09-05 2010-11-04 日本電信電話株式会社 Ipマルチキャスト配信用認証課金システム
EP2053790B1 (de) * 2006-08-15 2012-12-26 Huawei Technologies Co., Ltd. Verfahren und system zum implementieren der konfigurationsverwaltung von einrichtungen in einem netzwerk
CN101453396B (zh) * 2007-11-29 2013-06-05 华为技术有限公司 多服务提供商设备管理的方法和系统
US8750506B2 (en) * 2008-07-31 2014-06-10 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes, system, computer programs and computer program products for secure user subscription or registration
TWI414164B (zh) * 2008-10-14 2013-11-01 Ind Tech Res Inst 用於osgi之閘道服務方法及其閘道裝置與閘道系統
CN101958838B (zh) * 2010-10-14 2012-08-22 联动优势科技有限公司 数据访问方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE513828C2 (sv) * 1998-07-02 2000-11-13 Effnet Group Ab Brandväggsapparat och metod för att kontrollera nätverksdatapakettrafik mellan interna och externa nätverk
US6667968B1 (en) * 1998-12-03 2003-12-23 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing multiple endpoints in a device disposed in a packet-switched network
US6412073B1 (en) * 1998-12-08 2002-06-25 Yodiee.Com, Inc Method and apparatus for providing and maintaining a user-interactive portal system accessible via internet or other switched-packet-network
EP1188134A2 (de) * 1999-02-11 2002-03-20 Ezlogin.com.Inc. Personalisierter zugriff auf internet-information
GB9904791D0 (en) * 1999-03-02 1999-04-28 Smartport Limited An internet interface system
US6505230B1 (en) * 1999-05-14 2003-01-07 Pivia, Inc. Client-server independent intermediary mechanism
DE60031755T2 (de) * 1999-09-24 2007-09-06 Citicorp Development Center, Inc., Los Angeles Verfahren und Vorrichtung für authentifizierten Zugang zu einer Mehrzahl von Netzbetreibern durch eine einzige Anmeldung
CA2397740C (en) * 2000-01-14 2015-06-30 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
WO2001055833A1 (en) * 2000-01-28 2001-08-02 Lake Technology Limited Spatialized audio system for use in a geographical environment
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ

Also Published As

Publication number Publication date
DK1455290T3 (da) 2007-03-26
ES2280690T3 (es) 2007-09-16
CN1293735C (zh) 2007-01-03
FR2844949A1 (fr) 2004-03-26
EP1455290A1 (de) 2004-09-08
FR2844949B1 (fr) 2006-05-26
EP1455290B1 (de) 2007-01-03
DE60310872D1 (de) 2007-02-15
PT1455290E (pt) 2007-02-28
US20040148527A1 (en) 2004-07-29
JP3801587B2 (ja) 2006-07-26
JP2004120755A (ja) 2004-04-15
ATE350714T1 (de) 2007-01-15
CN1496075A (zh) 2004-05-12

Similar Documents

Publication Publication Date Title
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE60308733T2 (de) Dienstanbieteranonymisierung in einem single sign-on system
EP1737181B1 (de) Vorrichtung, Verfahren und Computerprogrammprodukt zum Steuern der Nutzbarkeit eines Applikationsmoduls mittels Sicherheitsmodul
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
DE102007012749A1 (de) Verfahren und System zur Bereitstellung von Diensten für Endgeräte
WO2010145979A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE60311146T2 (de) Verfahren zur vertrauenswürdigen Kommunikation zwischen zwei Einheiten
DE60310872T2 (de) Verfahren zur Verwaltung einer Einstellung eines Gateways von einem Benutzer des Gateways
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102014204344B4 (de) Authentifizierungsvorrichtung, Authentifizierungssystem und Authentifizierungsverfahren
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
DE60205206T2 (de) Verfahren zur Sicherung des Herunterladens von aktiven Daten auf ein Kommunikationsgerät
DE60306286T2 (de) Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter
WO2002067532A1 (de) Verfahren zur übertragung von daten, proxy-server und datenübertragungssystem
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
EP4203387B1 (de) Verfahren und system zur authentifizierung eines endgeräts eines nutzers
DE102017216833A1 (de) Verfahren zum Bereitstellen von Datenpaketen aus einem CAN-Bus; Steuergerät sowie System mit einem CAN-Bus

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MAHLER, P., DIPL.-PHYS., PAT.-ANW., 22397 HAMBURG