FI114956B - Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite - Google Patents

Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite Download PDF

Info

Publication number
FI114956B
FI114956B FI20012579A FI20012579A FI114956B FI 114956 B FI114956 B FI 114956B FI 20012579 A FI20012579 A FI 20012579A FI 20012579 A FI20012579 A FI 20012579A FI 114956 B FI114956 B FI 114956B
Authority
FI
Finland
Prior art keywords
certificate
service
terminal
information
user
Prior art date
Application number
FI20012579A
Other languages
English (en)
Swedish (sv)
Other versions
FI20012579A (fi
FI20012579A0 (fi
Inventor
Antti Vaehae-Sipilae
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Priority to FI20012579A priority Critical patent/FI114956B/fi
Publication of FI20012579A0 publication Critical patent/FI20012579A0/fi
Priority to CN028264371A priority patent/CN1611032B/zh
Priority to KR1020047010120A priority patent/KR100960057B1/ko
Priority to EP02788019A priority patent/EP1459477A1/en
Priority to AU2002352308A priority patent/AU2002352308A1/en
Priority to PCT/FI2002/001057 priority patent/WO2003056748A1/en
Priority to US10/328,858 priority patent/US20030135732A1/en
Publication of FI20012579A publication Critical patent/FI20012579A/fi
Application granted granted Critical
Publication of FI114956B publication Critical patent/FI114956B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

114956
Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
Nyt esillä oleva keksintö kohdistuu menetelmään palvelun käyttämi-5 seksi päätelaitteella, jossa menetelmässä palvelun käyttämiseksi päätelaitteesta lähetetään ainakin yksi varmenne mainittuun palveluun, palvelussa määritetään vaatimuksia varmenteen tietosisällölle ja palvelusta lähetetään tietoa mainituista vaatimuksista päätelaitteeseen, jossa suoritetaan varmenteen hankkimisvaihe vaatimukset täyttävän 10 varmenteen hankkimiseksi, ja varmenteen lähetysvaihe hankitun varmenteen lähettämiseksi mainittuun palveluun, ja varmenteen hankkimisvaiheessa tutkitaan, onko päätelaitteessa tallennettuna vaatimuksia vastaava varmenne. Keksintö kohdistuu lisäksi järjestelmään, joka käsittää palveluita, välineet ainakin yhden palvelun 15 käyttämiseksi päätelaitteella, välineet ainakin yhden varmenteen lähettämiseksi päätelaitteesta mainittuun palveluun palvelun käyttämiseksi, ja jossa palvelussa on määritetty vaatimuksia varmenteen tietosisällölle, ja järjestelmä käsittää lisäksi välineet tiedon mainituista vaatimuksista lähettämiseksi palvelusta päätelaitteeseen, 20 joka päätelaite käsittää välineet vaatimukset täyttävän varmenteen hankkimiseksi, ja välineet hankitun varmenteen lähettämiseksi mainittuun palveluun, ja välineet varmenteen hankkimiseksi käsittävät välineet sen tutkimiseksi, onko päätelaitteessa tallennettuna : vaatimuksia vastaava varmenne. Keksintö kohdistuu vielä • · · 25 päätelaitteeseen käytettäväksi järjestelmässä, joka käsittää palveluita, ‘ joka päätelaite käsittää välineet ainakin yhden palvelun käyttämiseksi, välineet ainakin yhden varmenteen lähettämiseksi päätelaitteesta mainittuun palveluun palvelun käyttämiseksi, ja jossa palvelussa on määritetty vaatimuksia varmenteen tietosisällölle, ja päätelaite käsittää • · · ί V 30 lisäksi välineet palvelusta lähetettävän tiedon mainituista vaatimuksista :,,.: vastaanottamiseksi, välineet vaatimukset täyttävän varmenteen .···. hankkimiseksi, ja välineet hankitun varmenteen lähettämiseksi • · · .1.., mainittuun palveluun, ja välineet varmenteen hankkimiseksi käsittävät *:* välineet sen tutkimiseksi, onko päätelaitteessa tallennettuna v\: 35 vaatimuksia vastaava varmenne.
• ·» • · » ·
Mi 2 114956
Joidenkin palveluiden yhteydessä ei välttämättä käytetä varmenteita palvelun käytön mahdollistamiseksi, vaan käyttäjän on rekisteröidyttävä palveluun ennen sen käyttämistä. Rekisteröitymisen yhteydessä käyttäjän tulee tavallisesti ilmoittaa joitakin pakollisia tietoja ja sen lisäksi 5 käyttäjä voi vapaaehtoisesti ilmoittaa muuta informaatiota itsestään. Mikäli käyttäjä on täyttänyt kaikki pakolliset tiedot, myönnetään palvelun käyttöoikeus. Tässä yhteydessä käyttäjälle ilmoitetaan tietoja, joiden perusteella käyttäjä voi myöhemminkin käyttää palvelua. Tällaisia tietoja ovat esimerkiksi käyttäjätunnus sekä salasana. Tällöin käyttäjä 10 tunnistetaan käyttäjätunnuksen ja salasanan perusteella. Se, mitä tietoja käyttäjän on rekisteröimisvaiheessa ilmoitettava, riippuu mm. palveluntarjoajasta sekä palvelusta. Joissakin tapauksissa sähköpostiosoitteen ilmoittaminen riittää, mutta joissakin palveluissa saattaa olla välttämätöntä ilmoittaa nimi, ikä, sukupuoli, osoite ja jopa harrastukset, 15 ennen kuin rekisteröinti hyväksytään.
Käyttäjän tietoja voi olla kerättynä usealla eri palveluntarjoajalla. Myös viranomaisilla voi olla sähköisiä tietokantoja, joissa on tallennettuna käyttäjäkohtaista tietoa. Eri paikkoihin tallennettuja tietoja yhdistämällä 20 on teoriassa mahdollista saada melko kattava käsitys kyseisestä henkilöstä, kuten harrastuksista, iästä, sukupuolesta, asuinpaikasta, pank-:T: kiyhteyksistä jne. Henkilön yksityisyys voi olla uhattuna, mikäli jokin taho pääsee keräämään eri palveluntarjoajien tallentamia tietoja pal-: .·. veluidensa käyttäjistä. Näitä kerättyjä tietoja voidaan käyttää esim.
!·,’ j 25 mainostarkoituksessa tai käyttäjän tarkkailemiseen käyttäjän tietä- ‘ : mättä.
•«»· · • · • ·
Kaikkien palveluntarjoajien ei välttämättä tarvitse kerätä käyttäjästä yksityiskohtaista tietoa, jos käyttäjän varmentaminen voidaan toteuttaa I » · : 30 jollakin muulla tavalla riittävän luotettavasti. Eräs tapa tämän toteutta- • *« miseksi on ns. varmenteiden käyttö. Varmenteita käytetään monissa .·!·. tiedonsiirtojärjestelmissä käyttäjän henkilöllisyyden varmistamiseksi ja .···, käyttöoikeuksien myöntämiseksi johonkin järjestelmään muodostettuun « * ’1’ palveluun, kuten pankkipalveluun, kaupankäyntipalveluun, jne. Var- 35 menteiden avulla käyttäjä voi osoittaa henkilöllisyytensä palveluntarjo-ajalle. Tällöin esimerkiksi pankkipalveluissa käyttäjä voi osoittaa ole-vansa oikeutettu mm. suorittamaan laskuja tililtään ja selaamaan tili- 3 114956 tietojaan. Vastaavasti kaupankäyntipalveluissa myyjä voi varmistua siitä, että tilaaja on oikea henkilö, ja hänen ilmoittamiin yhteystietoihin voidaan luottaa. Tällaiseen käyttöön tarkoitetuissa varmenteissa on palvelun tarjoajan kannalta riittävät tiedot käyttäjän yksilöimiseksi. Toi-5 saalta joissakin palveluissa ei palveluntarjoajan kannalta ole merkitystä käyttäjän identiteetillä, vaan käyttöä rajoittavana tekijänä voi olla jokin muu tieto, kuten käyttäjän ikä. Lisäksi varmenteen käyttötarkoituksena voi olla lähinnä varmistaa se, että kyseessä on sama henkilö kuin henkilön edelliselläkin palvelun käyttökerralla, mutta henkilön identiteetillä 10 sinänsä ei ole merkitystä.
Varmenteet voidaan lajitella eri ryhmiin sen perusteella, minkälaista tietoa ne sisältävät. Yksilöivät varmenteet (Identity Certificate) sisältävät sellaista tietoa, jonka perusteella käyttäjä voidaan tunnistaa, kuten 15 nimi. Vastaavasti ei-yksilöivät varmenteet (Pseudonymous Certificate) eivät sisällä sellaista tietoa, joka suoraan ilmaisee sen, kenestä on kyse.
Varmenteita myöntävät tietyt valtuutetut yhteisöt, joita tässä hakemuk- 20 sessa nimitetään varmenteiden tarjoajiksi (Certificate Authority, CA).
Tällöin käyttäjä ottaa päätelaitteellaan yhteyttä johonkin tällaiseen var- menteiden tarjoajaan esim. Internet-tietoverkon välityksellä ja lähettää joitakin tietoja itsestään varmenteen tarjoajalle. Se, mitä tietoja on an- : . . nettava, riippuu mm. varmenteen tarjoajasta. Tämän jälkeen varmen- • # · [·[ | 25 teen tarjoaja lähettää käyttäjän päätelaitteeseen yksilöllisen varmen- ' ! teen, joka tallennetaan päätelaitteeseen. Tätä varmennetta käyttäjä voi tämän jälkeen käyttää sellaisissa palveluissa, jotka hyväksyvät kyseisen varmenteen tarjoajan myöntämät varmenteet ja joissa on kyseisen palvelun kannalta riittävä informaatio käyttäjästä. Varmenteiden tar-: V 30 joaja voi mahdollisesti tallentaa käyttäjäkohtaista tietoa varmenteen myöntäessään, jolloin voi olla mahdollista jäljittää käyttäjä myös ei-yk-.·!·. silöivän varmenteen perusteella varsinkin, jos joku ulkopuolinen pää- L., see käsiksi varmenteiden tarjoajan tietokantaan. Varmenteisiin liittyvien henkilötietojen tallentaminen voi joissakin maissa olla viranomaisten 35 määräämää esim. kansalaisten valvonnan mahdollistamiseksi. Myös palveluntarjoaja voi tallentaa käyttäjäkohtaista tietoa omaan järjestelmäänsä.
4 114956
Tietoverkkoihin liitettyjen palveluiden käyttäjällä voi olla useita erilaisia varmenteita eri palveluiden käyttöä varten. Tällöin palveluun kirjauduttaessa on käyttäjän valittava kyseiseen palveluun sopiva varmenne.
5 Tällöin käyttäjän tulisi muistaa se, mihin varmenteet on päätelaitteessa tallennettu ja myös se, mikä varmenne liittyy mihinkin palveluun.
Internet-tietoverkkoon on kehitetty järjestelmä, jolla Internet-tietoverk-koon kytkeytyneeseen päätelaitteeseen voidaan välittää informaatiota 10 palveluntarjoajien noudattamista periaatteista (politiikasta) käyttäjiltä kerättävien tietojen suhteen. Tämä järjestelmä tunnetaan lyhenteellä P3P (Platform for Privacy Preferences Project). Järjestelmän käyttö perustuu siihen, että palveluntarjoajan palvelun sivumäärityksiin on lisätty määritykset, joissa ilmoitetaan palveluntarjoajan toimintaperiaatteista 15 käyttäjältä kerättävien tietojen suhteen. Esimerkiksi määrityksissä voidaan ilmoittaa, että palveluntarjoaja välittää tiedon käyttäjän sähköpostiosoitteesta muihin saman toimialueen palvelimiin, tai palveluntarjoaja voi luovuttaa puhelinnumeron jollekin kolmannelle osapuolelle, tai palveluntarjoaja käyttää keräämiään tietoja vain palveluun rekisteröitymi-20 sessä, mutta ei luovuta mitään tietoja ulkopuolisille. Käyttäjä voi esim. päätelaitteen selainohjelmaan asettaa tiettyjä määrityksiä palveluntar-:V: joajan noudattamien periaatteiden suhteen. Käyttäjä voi esimerkiksi määrittää, että jos palveluntarjoajan politiikkana on luovuttaa joitakin I , . tietoja tai jotakin tiettyä tietoa, esim. sähköpostiosoite, ulkopuolisille, !\ - 25 selainohjelma antaa tästä käyttäjälle ilmoituksen. Tällöin käyttäjä voi
I » I
] olla hyväksymättä palvelua ja lopettaa palveluun kirjautumi- sen/rekisteröitymisen. P3P-määritykset lisätään edullisesti istuntoker-
* I
roksen http-protokollaan, jolloin selainohjelman on tuettava näitä määrityksiä P3P-toimintojen käyttämiseksi.
Γ V 30 »< ·
Eurooppalainen hakemusjulkaisu EP 1 244263 esittää menetelmän, jossa palvelin lähettää tietoa palveluiden käyttämiseen tarvittavasta varmenteesta (ticket) ja jossa suoritetaan varmenteen hankkiminen pyytämällä sitä luotettavalta kolmannelta osapuolelta. Varmenteen v.: 35 saatuaan laite lähettää sen palveluun ja mikäli varmenne on kunnossa, :,J niin käyttäjä voi aloittaa palvelun käyttämisen laitteellaan. Julkaisun mukaisessa ratkaisussa on aina mukana aktiivinen kolmas osapuoli 5 114956 (Third Party Authority), jolla on kaikki tiedot käyttäjästä. Kyseinen menetelmä ei poista sitä ongelmaa, että jollakin yhdellä taholla saattaisi olla täydellinen tieto käyttäjästä ja hänen toimistaan.
5 Nyt esillä olevan keksinnön eräänä tarkoituksena on aikaansaada menetelmä ja järjestelmä, jossa varmenteiden hankkiminen ja käyttö on mahdollisimman automaattista. Keksintö perustuu siihen ajatukseen, että palvelusta lähetetään päätelaitteeseen tietoa siitä, minkälaiset varmenteet se hyväksyy ja mitä muita mahdollisia ehtoja palvelun 10 käytölle on asetettu. Varmenteeseen liitetään yksilöivä tunnus, jolloin tämän tunnuksen perusteella varmenne on myöhemminkin yhdistettävissä kyseiseen palveluun. Täsmällisemmin ilmaistuna nyt esillä olevan keksinnön mukaiselle menetelmälle on pääasiassa tunnusomaista se, että mikäli vaatimuksia vastaavaa varmennetta ei löydy päätelaitteesta, 15 tutkitaan, minkälaisia vaatimuksia varmenteen hankkimislähteestä on palvelussa asetettu, jolloin varmenteen hankkiminen suoritetaan jostakin palvelun hyväksymästä hankkimislähteestä. Keksinnön mukaiselle järjestelmälle on pääasiassa tunnusomaista se, että mikäli vaatimuksia vastaavaa varmennetta ei löydy päätelaitteesta, on 20 päätelaitteessa järjestetty tutkittavaksi, minkälaisia vaatimuksia varmenteen hankkimislähteestä on palvelussa asetettu, jolloin varmenteen hankkiminen on järjestetty suoritettavaksi jostakin palvelun V : hyväksymästä hankkimislähteestä. Keksinnön mukaiselle päätelait- • · : *· teelle on vielä pääasiassa tunnusomaista se, että mikäli vaatimuksia ;,· · 25 vastaavaa varmennetta ei löydy päätelaitteesta, on päätelaitteessa järjestetty tutkittavaksi, minkälaisia vaatimuksia varmenteen ·:··· hankkimislähteestä on palvelussa asetettu, jolloin varmenteen .*··. hankkiminen on järjestetty suoritettavaksi jostakin palvelun hyväksymästä hankkimislähteestä.
30 * · ·
Nyt esillä olevalla keksinnöllä saavutetaan merkittäviä etuja tunnetun tekniikan mukaisiin ratkaisuihin verrattuna. Varmenteen valinta on '·“> mahdollisimman automaattista, jolloin käyttäjän ei tarvitse itse suorittaa :-: sopivan varmenteen valintaa palvelun käyttöä aloittaessaan. Lisäksi 35 menetelmässä pyritään minimoimaan varmenteen hankkimisessa ja \ \ käyttämisessä tarvittavien tietojen määrä, jolloin vältytään tarpeetto- *· malta yksityisyyden suojaa mahdollisesti loukkaavien tietojen välityk- 6 114956 seltä. Myös se, että käyttäjän ei tarvitse lähettää palveluun tietoa var-menteistaan, vaan palvelu lähettää käyttäjän päätelaitteeseen hyväksymänsä varmennetyypit, lisää käyttäjän yksityisyyden suojaa. Palvelussa ei voida tällöin saada tietoa käyttäjän henkilöllisyydestä sen pe-5 rusteella, minkälaisia varmenteita käyttäjällä on.
Keksintöä selostetaan seuraavassa tarkemmin viitaten samalla oheisiin piirustuksiin, joissa 10 kuva 1 esittää keksinnön erään edullisen suoritusmuodon mukaista järjestelmää pelkistettynä kaaviona, kuva 2 esittää keksinnön erään edullisen suoritusmuodon mukaisessa järjestelmässä käytettävää päätelaitetta pelkistettynä 15 lohkokaaviona, kuva 3 esittää pelkistettynä signaalikaaviona varmenteiden valintaa keksinnön erään edullisen suoritusmuodon mukaisessa menetelmässä, ja 20 kuva 4 esittää pelkistettynä signaalikaaviona varmenteiden hankki- . mistä keksinnön erään edullisen suoritusmuodon mukai- > * sessa menetelmässä.
» · » : : 25 Seuraavassa keksinnön yksityiskohtaisemmassa kuvauksessa käyte- ** ; tään esimerkkinä kuvan 1 mukaista järjestelmää 1. Järjestelmässä ' / käyttäjä voi ottaa yhteyden tietoverkkoon 2 järjestettyihin palveluihin esimerkiksi matkaviestinverkon 3 välityksellä. On kuitenkin selvää, että keksintöä voidaan soveltaa myös järjestelmissä, joissa yhteys muo-30 dostetaan esim. langallisen televerkon 4 tai lähiverkon 5 välityksellä. Käyttäjän päätelaitteena on tässä esimerkissä kannettava päätelaite 6, joka käsittää tietojenkäsittelytoimintoja sekä matkaviestintoimintoja. Tietoverkkoon 2 on järjestetty palveluntarjoajien tarjoamia palveluita 7, ; kuten pankkipalveluita, tietokantapalvelulta, kauppapalvelulta, keskus- v.: 35 telupalveluita, kirjeenvaihtopalveluita, jne. Kukin palvelu on sinänsä tunnetusti järjestetty johonkin tietoverkkoon 2 tiedonsiirtoyhteydessä 7 114956 olevaan palvelimeen 9, jolloin käyttäjä voi muodostaa yhteyden tähän palvelimeen 9 palvelun käyttämiseksi.
Matkaviestinverkkona 3 on kuvan 1 edullisessa esimerkissä käytetty 5 GSM-matkaviestinjärjestelmän pakettivälityspalvelua GPRS, mutta keksintöä voidaan soveltaa myös muiden matkaviestinverkkojen yhteydessä, kuten UMTS-matkaviestinverkoissa. GSM-matkaviestinverkon infrastruktuurin pääelementti GPRS-palveluja varten on GPRS-tukisol-mu 10, 11, ns. GSN (GPRS Support Node). Se on liikkuvuusreitittäjä, 10 joka toteuttaa kytkennän ja yhteistyöskentelyn eri dataverkkojen välillä, esim. yleiseen pakettidataverkkoon 2 (PSPDN, Public Switched Packet Data Network) yhteyden Gi kautta, liikkuvuuden hallintaa GPRS-rekis-terien 12 kanssa yhteyden Gr välityksellä ja datapakettien välittämisen kannettaville päätelaitteille niiden sijainnista riippumatta. Fyysisesti 15 GPRS-tukisolmu 10, 11 voidaan integroida matkapuhelinkeskuksen 13 (MSC, Mobile Switching Center) kanssa tai se voi olla erillisenä verkkoelementtinä perustuen dataverkkoreitittäjien arkkitehtuuriin. Käyttä-jädata kulkee suoraan tukisolmun 10,11 ja tukiasemista 14 (BTS, Base Tranceiver Station) ja tukiasemaohjaimista 15 (BSC, Base Station 20 Controller) muodostuvan tukiasemajärjestelmän 16 (BSS, Base Station Subsystem) välillä yhteyden Gb kautta, mutta tukisolmun 10, 11 ja matkapuhelinkeskuksen 13 välillä on signalointiyhteys Gs. Kuvassa 1 * ;yhtenäiset viivat lohkojen välillä kuvaavat dataliikennettä (eli puheen tai : .·. datan siirtoa digitaalisessa muodossa) ja katkoviivat signalointia. Fyy- • · ’* J 25 sisesti data voi kulkea transparentisti matkapuhelinkeskuksen 13 ‘ i kautta. Radiorajapinta kannettavan päätelaitteen 6 ja kiinteän verkon j..* välillä kulkee tukiaseman 14 kautta ja on merkitty viitteellä Um. Viitteet
Abis ja A kuvaavat rajapintaa tukiaseman 14 ja tukiasemaohjaimen 15 välillä ja vastaavasti tukiasemaohjaimen 15 ja matkapuhelinkeskuksen i *,· 30 13 välillä, joka on signalointiyhteys. Viite Gn kuvaa yhteyttä saman ,*·' operaattorin eri tukisolmujen 10, 11 välillä. Tukisolmut on tavallisesti .·!. jaettu yhdyskäytävätukisolmuihin 10 (GGSN, Gateway GSN) ja palve- leviin eli kotitukisolmuihin 11 (SGSN, Serving GSN) kuten kuvassa 1 ': ‘ * on esitetty.
35 • Palvelevat GPRS-tukisolmut 11 on liitetty matkaviestinverkkoon 3 siten, että ne voivat tarjota kannettaville päätelaitteille pakettivälityspalveluja 8 114956 tukiasemien 14 välityksellä. Matkaviestinverkko huolehtii pakettikytkentäisestä tiedonsiirrosta tukisolmun 10, 11 ja kannettavan päätelaitteen 6 välillä. Eri alaverkot voivat puolestaan olla liittyneinä ulkoisiin tietoverkkoihin, kuten yleiseen pakettidataverkkoon 2, GPRS-yhdys-5 käytävätukisolmujen 10 välityksellä. Tällöin GPRS-palvelu mahdollistaa pakettimuotoisen tiedonsiirron kannettavan päätelaitteen 6 ja ulkoisen tietoverkon 2 välillä, jolloin matkaviestinverkon 3 tietyt osat muodostavat liityntäverkon. Esimerkkejä pakettimuotoista tiedonsiirtoa hyödyntävistä sovelluksista ovat Internet-puhelinliikenne, videoneuvottelu, tie-10 dostojen siirto sekä WWW- ja WAP-selaus (World Wide Web, Wireless Application Protocol).
Kuvassa 2 on esitetty pelkistettynä lohkokaaviona keksinnön erään edullisen suoritusmuodon mukaista kannettavaa päätelaitetta 6, joka 15 tässä esimerkissä on tietojenkäsittelytoimintoja sekä matkaviestintoi-mintoja käsittävä kommunikointilaite, kuten Nokia 9210 Communicator. Kannettava päätelaite 6 käsittää mm. yhden tai useamman suorittimen 17 (CPU, Central Prosessing Unit; DSP, Digital Signal Processor), muistia 18, tilaajan tunnistusyksikön 19 (SIM, Subscriber Identity 20 Module; USIM, UMTS Subscriber Identity Module) tai vastaavat välineet tilaajan tunnistamiseksi, ja radio-osan 20 tukiaseman 14 kanssa :V: suoritettavaa tiedonsiirtoa varten. Suoritin 17 voi olla integroitu esimer- ··., kiksi sovelluskohtaiseen integroituun piiriin 21 (ASIC, Application Spe- : .cific Integrated Circuit), jolla voidaan suorittaa suuri määrä kannettavan : 25 päätelaitteen 6 loogisista toiminnoista. Muisti 18 (tallennusmuisti) kä- ! sittää edullisesti luku- ja kirjoitusmuistia (RAM), lukumuistia (ROM) ja ainakin osan tilaajan tunnistusyksikön 19 muistista. Kannettava päätelaite 6 käsittää myös yhden tai useamman käyttöliittymän, joka käsittää edullisesti näppäimistön 22, 23 tai jonkin muun tiedonsyöttövälineen, i V 30 kuten kosketusnäyttö (ei esitetty), näytön 24, 25 ja audiovälineet, esim.
mikrofonin 26, kaiuttimen 27 ja koodekin 28.
.···, Selostetaan seuraavaksi tilannetta, jossa käyttäjä haluaa siirtyä jonkin • * 7 palveluntarjoajan palvelun 7 käyttöön ensimmäistä kertaa. Kuvassa 3 v.: 35 on pelkistettynä signalointikaaviona esitetty keksinnön erään edullisen suoritusmuodon mukaisessa järjestelmässä välitettäviä sanomia. Oletetaan, että palvelu 7 on sijoitettu kuvassa 1 esitetylle palvelimelle 9, 9 114956 joka on tiedonsiirtoyhteydessä pakettikytkentäiseen tietoverkkoon 2, kuten Internet-tietoverkkoon. Käyttäjä käyttää kannettavalla päätelaitteella 6 selainohjelmaa tai vastaavaa siirtyäkseen haluamaansa palveluun. Käyttäjä voi kirjoittaa palvelun osoitteen tai esim. valita linkin, 5 joka on asetettu osoittamaan tätä palvelua. Tämän jälkeen tietoa siirretään langattoman päätelaitteen 6 ja tietoverkon 2 välillä haluttuun palveluun siirtymiseksi. Palveluun siirtyminen käytännössä merkitsee sitä, että määritettyyn osoitteeseen tallennetut sivumääritykset lähetetään palvelusta kannettavaan päätelaitteeseen 6. Näiden sivumääri-10 tysten mukainen informaatio esitetään kannettavan päätelaitteen 6 näytöllä 24, 25. Tämä on sinänsä tunnettua tekniikkaa, joten sen tarkempi käsittely tässä yhteydessä ei ole tarpeen.
Selainohjelmana voi olla esimerkiksi WAP-selain, jos kannettava pää-15 telaite 6 on GSM-matkaviestinjärjestelmän kautta yhteydessä tietoverkkoon 2. Selain voi olla myös www-selain esim. tilanteessa, jossa yhteys kannettavasta päätelaitteesta 6 muodostetaan langattoman lähiverkon 5 kautta.
20 Joidenkin palvelujen käyttämisessä tarvitaan tietynlainen varmenne.
Tällöin palvelin 9 lähettää tietoverkkoon 2 sanoman, jossa on tietoa :T: tarvittavasta varmenteesta, eli varmenteen määrittely. Tämä on esitetty :\e viitteellä 301 kuvassa 3. Sanomaan liitetään tarvittaessa myös tietoa : ,·. muista palvelun käyttämiselle mahdollisesti asetetuista ehdoista. Var- • · \·[\ 25 menteen määrittely voi käsittää mm. tiedon siitä, hyväksyykö palvelu ’’ i sellaisen varmenteen, jonka käyttäjä itse sähköisesti allekirjoittaa.
' Varmenteen määrittely voi sisältää myös tietoa esim. listan muodossa niistä varmenteiden tarjoajista, joiden varmenteet palvelu hyväksyy, tai jos mikä tahansa varmenteiden tarjoaja hyväksytään, tämä lista on i ’.·* 30 edullisesti tyhjä. Lisäksi varmenteen määrittely käsittää yksilöllisen tun- nisteen, jolloin kyseinen palvelu käyttää sopivimmin aina samaa tun-nistetta lähettäessään varmenteen määrittelysanoman samalle palve- * « · lun käyttäjälle. Tämän tunnisteen avulla kannettava päätelaite 6 voi yh-;·' distää tietyt varmenteen määritykset oikeaan palveluun. Varmenteen v.: 35 määrittely sisältää myös tiedon siitä, mitä tietoja varmenteessa on il- mettävä käyttäjästä. Tässä voi olla useita eri vaihtoehtoja, kuten nimi, nimimerkki, tai nimetön; osoite, postilokero tai ei osoitetta; sähköposti 10 114956 osoite, jälleenlähettäjän osoite, tai ei sähköpostiosoitetta; ikä; sukupuoli; harrastukset; jäsen- tai asiakasnumero tai muu vastaava tunniste, kuten henkilötunnus; jne. Varmenteen määrittelyssä on vielä tietoa siitä, mitä toimintaperiaatteita (policy) varmenteen tarjoaja noudattaa.
5 Tällöin palvelu esim. hyväksyy vain sellaisten varmenteiden tarjoajien varmenteet, joilla on tietyt toimintaperiaatteet. Nämä määriteltävät toimintaperiaatteet ovat esimerkiksi tieto siitä, luovuttaako varmenteen tarjoaja varmenteita hankkivien käyttäjien tietoja esim. mainostajille. Toimintaperiaatteisiin voi kuulua myös se, että varmenteita myönne-10 tään vain tiettyä ikää vanhemmille käyttäjille. On selvää, että myös muita kuin edellä mainittuja toimintaperiaatteita voidaan liittää varmenteiden tarjoajien hyväksymiskriteereihin.
Sanomaan liitetään vielä vastaanottajan osoitetieto, jolloin sanoma rei-15 titetään sinänsä tunnetusti kannettavaan päätelaitteeseen 6.
Kannettavassa päätelaitteessa 6 käsitellään saapunut sanoma ja tutkitaan varmenteeseen liittyvää tietoa. Tämän tiedon perusteella verrataan kannettavaan päätelaitteeseen 6 tallennettuja varmenteita palve-20 lun asettamiin varmenteen kriteereihin (lohko 302 kuvassa 3). Jos tällaiset kriteerit täyttävä varmenne löytyy kannettavan päätelaitteen muistista 18, se valitaan palvelun käyttöä varten. Tämän jälkeen var-; t- menne lähetetään kannettavasta päätelaitteesta 6 matkaviestinverk- : koon 3, josta se edelleen välitetään tietoverkkoon 2 ja siellä palveli- j 25 meen 9 (nuoli 303). Palvelimella 9 vielä varmistetaan, että varmenne * J vastaa kyseisen palvelun asettamia vaatimuksia (lohko 304). Tämän !,.* jälkeen käyttäjä voi aloittaa palvelun käytön, jos varmistus osoittaa * · varmenteen olevan sellainen varmenne, jonka kyseinen palvelu 7 hyväksyy (lohko 305).
:’V 30
Siinä tapauksessa, että kannettavasta päätelaitteesta 6 ei löydy sel-laista varmennetta, jonka palvelu hyväksyy, toimitaan keksinnön erään ···. edullisen suoritusmuodon mukaisessa menetelmässä seuraavasti. Ku- t T vassa 4 on pelkistettynä signalointikaaviona esitetty keksinnön erään v.: 35 edullisen suoritusmuodon mukaisessa järjestelmässä tässä tilanteessa välitettäviä sanomia. Kannettavassa päätelaitteessa 6 tutkitaan, minkälaisia vaatimuksia varmenteelle on palvelussa asetettu (lohko 401).
11 114956
Jos varmenteeksi riittää itse allekirjoitettu varmenne, kannettavassa päätelaitteessa 6 edullisesti muodostetaan uusi varmenne, siihen liittyvä avainpari ja allekirjoitetaan varmenne. Muistiin 18 tallennetaan tietoa varmenteesta sekä palvelun lähettämästä yksilöllisestä tunnuk-5 sesta, jolloin varmenne on myöhemminkin käytettävissä kyseisen palvelun yhteydessä. Tämän jälkeen varmenne lähetetään palveluun (nuoli 406), jossa varmenne tutkitaan (lohko 407) ja palvelun käyttö voidaan aloittaa (lohko 408).
10 Jos palvelu sen sijaan ei hyväksy itse allekirjoitettua varmennetta, tutkitaan varmenteelle asetetuista vaatimuksista, onko siinä listaa hyväksyttävistä varmenteiden tarjoajista. Jos tällainen lista löytyy, valitaan jokin näistä varmenteiden tarjoajista. Jos lista on tyhjä, voidaan valita mikä tahansa varmenteiden tarjoaja varmenteen hankkimispaikaksi.
15 Varmenteen määrittelystä tutkitaan vielä, mitä käyttäjäkohtaista tietoa varmenteessa on ilmettävä. Varmenteen tarjoaja on järjestänyt var-mennepalvelimen 8 tai vastaavan, joka on tiedonsiirtoyhteydessä tietoverkkoon 2. Varmennepalvelimella 8 on tietty osoite, jota voidaan käyttää varmennepalvelimen kanssa kommunikoidessa, mikä on si- 20 nänsä tunnettua. Tähän varmennepalvelimeen 8 on muodostettu välineet (ei esitetty), kuten ohjelmisto ja tietokanta, jossa varmenteita muodostetaan ja säilytetään. Sen jälkeen kun varmenteen tarjoaja on valittu, otetaan kannettavasta päätelaitteesta 6 yhteys valittuun var- • .·. menteiden tarjoajan varmennepalvelimeen 8 ja aloitetaan varmenteen 25 hankkiminen. Varmenteessa vaadittavat tiedot lähetetään varmenteen # I « ' | tarjoajalle (nuoli 402), joka suorittaa jollakin sinänsä tunnetulla menetelmällä sen varmistamisen, että tietojen lähettäjä on todella se, joka tietojen yhteydessä on ilmoitettu (lohko 403). Tämän jälkeen varmenteen tarjoajalta lähetetään käyttäjän kannettavaan päätelaittee- V 30 seen 6 varmenne, jota voidaan käyttää kyseisessä palvelussa (nuoli 404). Myös tässä tapauksessa kannettavan päätelaitteen muistiin 18 tallennetaan tietoa varmenteesta sekä palvelun yksilöllisestä tunnuksesta (lohko 405). Tämän jälkeen varmenne lähetetään palveluun (nuoli 406), jossa varmenne tutkitaan (lohko 407) ja palvelun käyttö :: 35 voidaan aloittaa (lohko 408).
» •» 12 114956
Sellaisissa tilanteissa, joissa varmenne on valittavissa useista eri lähteistä, suoritetaan varmenteen tarjoajan valinta edullisesti sen perusteella, kuinka paljon tietoa käyttäjästä tulee toimittaa varmenteen tarjoajalle. Tällöin pyritään valitsemaan se, jossa yksilöivän tiedon määrä 5 on mahdollisimman pieni, jotta käyttäjän henkilöllisyyttä ei tarvitse ilmaista varmenteen tarjoajalle.
Edellä esitetyissä varmenteen hankkimisvaiheissa sanomien välitys suoritetaan sopivimmin salattuna, jolloin sanomissa välitettävien tieto-10 jen selville saaminen on mahdollisimman vaikeaa ilman tietoa salauksen purkamisessa tarvittavasta salaisesta avaimesta. Tämä varmentaa käyttäjän henkilöllisyyden salassa pysymistä.
Keksinnön mukaista menetelmää voidaan käytännön järjestelmissä so-15 veltaa useilla eri tavoilla. Varmenteisiin liittyvät sanomat voidaan toteuttaa tiedonsiirtoverkoissa sovellettavien eri protokollien yhteydessä ja eri protokollatasoilla. Esimerkiksi Internet-tietoverkoissa käytetään sovellustasolla dokumenttien ja sivujen toteuttamisessa yleisesti HTML-kuvauskieltä (Hypertext Markup Language), tai langattomissa 20 WAP-sovelluksissa HTML-kuvauskielestä johdettua WML-kuvauskieltä (Wireless Markup Language). Tällöin palveluun kirjautumissivulle voi-daan lisätä yksi tai useampi tietokenttä, jossa on kuvattu varmentee-seen liittyvät määritykset. Tämä tietokenttä voi olla käyttäjälle näky-: .·. mätön, mutta se tunnistetaan kannettavan päätelaitteen 6 selainohjel- | 25 massa siinä vaiheessa kun selainohjelma vastaanottaa palvelun kir- ‘ J jautumissivun tietoja kannettavan päätelaitteen näytöllä 24, 25 esittä mistä varten. Selainohjelma tietää, että tietyn tyyppiseen tietokenttään on asetettava tietyn tyyppistä tietoa. Havaitessaan tällaisen tietokentän selainohjelma asettaa vastaussanomaan tietokentän vaatimat tiedot
Il · ί 30 lähetettäväksi palveluun.
• · » · • I »
Eräänä toisena mahdollisuutena toteuttaa keksintö sovellustasolla on .···. se, että kirjautumissivun ns. META-tietoihin lisätään määritykset (Tag) • · ‘‘‘ varmenteen käyttämistä varten. Nämä META-tiedot sijoitetaan tavaili- v.: 35 sesti sivu määritysten otsikkotietojen yhteyteen (HTML-kuvauskielessä käytetään määritettä <HEAD> sivun otsikkotietojen alussa ja määritettä </HEAD> sivun otsikkotietojen lopussa). Tällöin jos selainohjelma ha- 13 114956 vaitsee kirjautumissivun yhteydessä määritteen, joka ilmaisee sen, että palvelun käyttämiseksi on lähetettävä varmenne, selainohjelma aloittaa keksinnön mukaisen menetelmän toimintojen suorittamisen varmen-teen valitsemiseksi ja/tai hankkimiseksi tarvittaessa.
5
Sovelluskerroksen alapuolella on protokollapinossa istuntokerros, jossa käytetään http-protokollaa (Hypertext Transfer Protocol) tai langatonta päätelaitetta 6 käytettäessä wsp-protokollaa (Wireless Session Protocol). Varmenteisiin liittyvät määritykset voidaan tällöin toteuttaa 10 tällä protokollatasolla edellyttäen, että selainohjelma pystyy poimimaan nämä määritykset istuntokerroksen sanomista ja muodostamaan tarvittavat määritykset tämän protokollatason sanomiin.
Keksinnön mukaisen menetelmän toiminnot voidaan toteuttaa myös 15 mainitun P3P-järjestelmän toimintojen yhteydessä. Tällöin P3P-määri-tyksiin lisätään tietoa palvelun edellyttämän varmenteen määrityksistä. Kannettavan päätelaitteen selainohjelmassa tällöin tutkitaan nämä määritykset ja suoritetaan määritykset täyttävän varmenteen hankkiminen, ellei sellaista jo löydy kannettavan päätelaitteen muistista 18.
20
Nyt esillä oleva keksintö voidaan toteuttaa myös palveluun kirjautumi-:T: sessa mahdollisesti käytettävän tunnistusprotokollan yhteydessä. Täl- löin tunnistusprotokollaan lisätään toiminnot, joilla palvelusta välitetään : .·. varmenteen määritystietoa kannettavaan päätelaitteeseen 6 ja suori- I 25 tetaan varmenteen hankkimiseen liittyvät toimenpiteet.
• · · * ·
Vielä eräänä keksinnön suoritusmuotona mainittakoon se, että tieto • · palvelussa hyväksyttävistä varmennetyypeistä sijoitetaan jonkin hakemistopalvelun, jollainen voi olla esimerkiksi nimipalvelu (DSN, Domain i 30 Name Service, ei esitetty), yhteyteen. Käyttäjä voi tällöin esim. pääte- • · · laitteelta suoritettavalla kyselyllä etsiä edellämainitusta hakemistopal- velusta etsimänsä palvelun hyväksymiä varmenteita jo ennen kuin yh- .···. teys kyseiseen palveluun muodostetaan. Kyselyssä annetaan hakuar- • · gumentiksi edullisesti palvelun identifioiva tunnus.
:X: 35
Kuvataan vielä joitakin ei rajoittavia esimerkkitilanteita, joissa keksintöä voidaan soveltaa. Ensimmäisessä esimerkissä käyttäjä haluaa välittää 14 114956 oman sähköpostiosoitteensa tiettyyn palveluun myöhempää käyttöä varten. Käyttäjä siirtyy kyseisen palvelun rekisteröintisivulle tai vastaavalle, jossa on lomake, joka käyttäjän on täytettävä. Kun käyttäjä on valinnut tämän sivun, lähetetään käyttäjän kannettavaan päätelaittee-5 seen 6 sivu määritykset sekä varmenteeseen liittyvät määritykset. Oletetaan, että palveluun on asetettu seuraavan kaltainen määritys var-menteesta: ’’Palvelussa hyväksytään varmenteiden tarjoajien X, Y ja Z myöntämät varmenteet. Minimisisältönä on sähköpostiosoite. Hyväksytyt politiikat ovat PA, PB ja PC.” Määritykset on tässä selvyyden 10 vuoksi esitetty tekstimuodossa, mutta käytännön sovelluksissa var-menteen määritysten esitystapa voi olla erilainen kuin edellä esitetty.
Kun kannettava päätelaite 6 on vastaanottanut nämä tiedot, tutkii se muistissa 18 olevista varmenteista, vastaako mikään niistä annettuja määrityksiä. Oletetaan, että löytyy kaksi ehdot täyttävää varmennetta, 15 joista ensimmäinen on yksilöivä varmenne sisältäen käyttäjän tunnistetietoja ja toinen on ei yksilöivä varmenne. Tällöin kannettavassa päätelaitteessa 6 valitaan näistä sopivimmin ei-yksilöivä varmenne, koska käyttäjän henkilöllisyyttä ei ole tarpeen paljastaa palvelulle. Tämä ei-yksilöivä varmenne yhdistää kyseisen käyttäjän sekä hänen sähkö-20 postiosoitteensa. Käyttäjän henkilöllisyys ei muilta osin tule palvelun tietoon. Kannettavassa päätelaitteessa 6 suoritetaan lomakkeen allekirjoittaminen tällä ei-yksilöivällä varmenteella ja pyydetään käyttäjää ;*·.. antamaan salasanansa, jolla käyttäjä sallii lomakkeen lähettämisen ta- : .·. kaisin palveluun. Tätä salasanaa käytetään sen estämiseksi, että muut 25 henkilöt eivät voi esiintyä kyseisenä käyttäjänä, vaikka pääsisivätkin I · ' J käyttämään tätä kannettavaa päätelaitetta 6.
Toisessa esimerkissä käyttäjä haluaa käyttää kirjeenvaihtopalvelua (treffipalvelua, dating service). Palvelussa kerätään käyttäjistä joitakin ; 30 tietoja, joita käytetään käyttäjän intresseihin sopivan henkilön löytämi- seksi palveluun lähetettyjen vastausten joukosta. Käyttäjien on väliajoin käytävä palvelussa tarkistaakseen sen, onko joltakin henkilöltä saapunut vastaus yhteydenottopyyntöön. Palvelun kannalta ei käyttäjien identiteetillä ole merkitystä, mutta palvelun on pystyttävä keräämään v.: 35 tietoa, jolla vastausten joukosta voidaan löytää kuhunkin yhteydenotto- pyyntöön sopivan henkilön vastaus. Palvelussa on tämän vuoksi asetettu varmenteen määrityksiin edullisesti seuraavansisältöinen määri- 15 114956 tys: ’’Palvelussa hyväksytään minkä tahansa varmenteiden tarjoajan myöntämät varmenteet. Palvelun tunnus on XYZOP.” Tässä tapauksessa kannettavassa päätelaitteessa 6 päätellään, että muodostetaan uusi, itse allekirjoitettu varmenne tätä palvelua varten. Tällöin kannet-5 tavassa päätelaitteessa 6 muodostetaan uusi salausavainpari (julkinen avain ja salainen avain). Varmenne allekirjoitetaan salaisella avaimella. Julkinen avain lähetetään varmenteen lisäksi palveluun, jolloin palvelu voi varmistaa varmenteen oikeellisuuden tämän julkisen avaimen perusteella. Käyttäjä voi tämän jälkeen aloittaa palvelun käytön ja ilmoit-10 taa haluamaansa tietoa palveluun. Käyttäjän henkilöllisyyttä, sähköpostiosoitetta tai muutakaan henkilöön liittyvää tietoa ei kuitenkaan missään vaiheessa ole tarve välittää kyseiseen palveluun. Käytettäessä tätä palvelua myöhemmin kannettava päätelaite 6 havaitsee palvelun tunnuksesta sen, että kyseiseen palveluun on luotu varmenne, 15 jolloin se noudetaan muistista 18 ja lähetetään palveluun.
Tarvittaessa voidaan käyttäjälle muodostaa esim. jonkin palvelun käyttämistä varten anonyymi sähköpostiosoite. Tällöin palveluun lähetettävään varmenteeseen liitetään tietoa mainitusta anonyymistä säh-20 köpostiosoitteesta. Tämä mahdollistaa sen, että käyttäjälle palvelun kautta lähetettävät sähköpostit voidaan välittää mainittuun anonyymiin :[ sähköpostiosoitteeseen, josta käyttäjä käy väliajoin tutkimassa saapu- neen postin. Tällaisella järjestelyllä voidaan estää se, että käyttäjän : *. sähköpostiosoite tulee yleiseen tietoon palvelun muille käyttäjille. Toi- !: · 25 saalta palvelun tarjoajalla voi olla tieto käyttäjän oikeasta sähköposti- • »» : osoitteesta, jolloin palvelun tarjoaja voi ilmoittaa käyttäjälle saapu- neesta sähköpostista. Tässä vaihtoehdossa palvelun tarjoajan harjoit-tamasta politiikasta tulisi ilmetä se, antaako palvelun tarjoaja käyttäjän todellisesta sähköpostiosoitteesta tietoa ulkopuolisille.
iV 30 • 11
Vielä kolmantena esimerkkinä on palvelu, jossa käyttäjältä edellytetään tiettyä ikää. Palvelussa on asetettu varmenteen määrityksiin edullisesti seuraavansisältöinen määritys: ’’Palvelussa hyväksytään varmenteiden
• I
tarjoajien X, Y ja Z myöntämät varmenteet. Minimisisältönä on ikä. Hy- :.v 35 väksytyt politiikat ovat PA, PB ja PC.” Oletetaan, että käyttäjän kan- * * * nettavaan päätelaitteeseen 6 on tallennettu vain yksilöivä varmenne, joka ei sisällä tietoa käyttäjän iästä. Tällöin kannettava päätelaite 6 va- 16 114956 litsee hyväksyttyjen varmenteiden tarjoajien joukosta sellaisen, josta on mahdollista saada ei-yksilöivä varmenne. Tämän jälkeen kannettavasta päätelaitteesta 6 muodostetaan yhteys valittuun varmenteiden tarjoajaan (esim. X) ja aloitetaan varmenteen hankkimisessa tarvittavien toi-5 menpiteiden suorittaminen. Tämän jälkeen varmenteiden tarjoaja muodostaa varmenteen, jossa käyttäjän ikä-tieto on mukana sekä tietoa varmenteen tarjoajan politiikasta (esim. PB). Muuta tietoa käyttäjästä ei tässä esimerkissä tarvita, joten varmenteeseen ei tule muuta käyttäjäkohtaista tietoa. Kun varmenne on vastaanotettu kannettavaan pääte-10 laitteeseen 6, voidaan aloittaa palvelun käyttö.
Edellä on esitetty vain joitakin esimerkkitilanteita varmenteiden hankkimisesta ja käyttämisestä, mutta käytännössä keksinnön mukaista menetelmää voidaan soveltaa lukuisissa erilaisissa tapauksissa. Suuri 15 osa keksinnön mukaisen menetelmän toiminnoista voidaan tehdä käyttäjälle näkymättömäksi ja sellaisiksi, että käyttäjän ei tarvitse suorittaa varmenteen valintaa eikä tarvitse valita sitä, miltä varmenteen tarjoajalta varmenne hankitaan tarvittaessa. Varmenteen käyttö saadaan tällöin mahdollisimman automaattiseksi.
20 Käyttäjä voi kuitenkin asettaa omia ehtojaan sille, minkälaista politiik-: kaa palveluntarjoajan on noudatettava, jotta palveluun hankitaan var- j ·,. menne. Tällöin, jos kannettava päätelaite 6 havaitsee verratessaan .·. palveluntarjoajan noudattamaa politiikkaa käyttäjän asettamiin vaati- ! | 25 muksiin, että politiikka ei toteuta näitä vaatimuksia, voidaan tästä il- j moittaa käyttäjälle, joka voi valita sen, jatketaanko palveluun kirjautu mista vai lopetetaanko palveluun kirjautuminen.
»
Suuri osa keksinnön mukaisen menetelmän toiminnoista voidaan to-30 teuttaa kannettavan päätelaitteen sovellusohjelmistossa, esimerkiksi yhden tai useamman suorittimen 17 ohjelmakoodissa, selainohjelmassa, tai vastaavassa.
Vaikka edellä keksintöä on selostettu käyttäen esimerkkinä päätelait-.: 35 teestä kannettavaa päätelaitetta 6, on selvää, että keksintöä voidaan ,,.: soveltaa myös muiden päätelaitteiden yhteydessä.
114956 17
On selvää, että keksintöä ei ole rajoitettu ainoastaan edellä esitettyihin suoritusmuotoihin, vaan sitä voidaan muunnella oheisten patenttivaatimusten puitteissa.
i > * f ; * t f » t · » ä t » 1 » »
I I I

Claims (24)

114956
1. Menetelmä palvelun (7) käyttämiseksi päätelaitteella (6), jossa menetelmässä palvelun (7) käyttämiseksi päätelaitteesta (6) lähete- 5 tään (303, 406) ainakin yksi varmenne mainittuun palveluun (7), palvelussa (7) määritetään vaatimuksia varmenteen tietosisällölle, ja palvelusta (7) lähetetään (301) tietoa mainituista vaatimuksista päätelaitteeseen (6), jossa suoritetaan varmenteen hankkimisvaihe (402, 403, 404) vaatimukset täyttävän varmenteen hankkimiseksi, ja var-10 menteen lähetysvaihe (303, 406) hankitun varmenteen lähettämiseksi mainittuun palveluun (7), ja varmenteen hankkimisvaiheessa tutkitaan (302), onko päätelaitteessa (6) tallennettuna vaatimuksia vastaava varmenne, tunnettu siitä, että mikäli vaatimuksia vastaavaa var-mennetta ei löydy päätelaitteesta (6), tutkitaan, minkälaisia vaatimuksia 15 varmenteen hankkimislähteestä on palvelussa asetettu (401), jolloin varmenteen hankkiminen suoritetaan jostakin palvelun hyväksymästä hankkimislähteestä.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että 20 tutkitaan varmenteelle asetetuista vaatimuksista, hyväksytäänkö palvelussa (7) päätelaitteessa (6) muodostettu varmenne, jolloin mikäli pal-velussa (7) hyväksytään päätelaitteessa (6) muodostettu varmenne, ; t suoritetaan päätelaitteessa (6) varmenteen muodostusvaihe, jossa muodostetaan varmenne, tutkitaan varmenteen vaatimuksista, mitä ; 25 tietoa varmenteessa on ilmoitettava, ja liitetään varmenteeseen var- : menteen vaatimusten mukaista tietoa.
3. Patenttivaatimuksen 1 tai 2 mukainen menetelmä, tunnettu siitä, että tutkitaan varmenteelle asetetuista vaatimuksista, minkä var- . ; * 30 menteen tarjoajan (8) myöntämä varmenne hyväksytään palvelus- ·...* sa (7), jolloin päätelaitteessa (6) valitaan varmenteen vaatimuksissa il- moitetuista varmenteen tarjoajista (8) yksi, ja suoritetaan varmenteen hankkiminen (402, 403,404) mainitulta valitulta varmenteen tarjoajalta (8). Γ\: 35 V·:
4. Jonkin patenttivaatimuksen 1—3 mukainen menetelmä, tunnettu siitä, että hankittu varmenne tallennetaan (405) päätelaitteeseen (6). 1 1 4956
5. Jonkin patenttivaatimuksen 1—4 mukainen menetelmä, tunnettu siitä, että palvelulle (7) määritetään indeksi, joka liitetään päätelaitteessa (6) hankittuun varmenteeseen, jolloin hankittua varmennetta käyte- 5 tään päätelaitteessa (6) myöhemmin samaa palvelua (7) käytettäessä.
6. Jonkin patenttivaatimuksen 1—5 mukainen menetelmä, tunnettu siitä, että mikäli käytettävissä on useampia kuin yksi varmenne, palveluun (7) lähetettäväksi valitaan sellainen varmenne, jossa on mahdolli- 10 simman vähän käyttäjän henkilöllisyyteen liittyvää tietoa.
7. Jonkin patenttivaatimuksen 1—6 mukainen menetelmä, tunnettu siitä, että varmenne on ei-yksilöivä varmenne, jolloin varmenteeseen jätetään liittämättä sellaista tietoa, jonka perusteella käyttäjä on yksi- 15 löitävissä.
8. Jonkin patenttivaatimuksen 1—6 mukainen menetelmä, tunnettu siitä, että varmenteeseen liitettävä tieto sisältää ainakin yhden seuraa-vista käyttäjäkohtaisista tiedoista: 20. nimimerkki, sähköpostiosoite, : - nimi, i .. »kä, ; ·. - sukupuoli, il 25 - harrastukset, » I · | - jäsennumero, !..* - asiakasnumero • ♦ '···* - henkilötunnus. • · I : .·’ 30
9. Jonkin patenttivaatimuksen 1—8 mukainen menetelmä, tunnettu siitä, että muodostetaan käyttäjälle palvelun (7) käyttämistä varten ano-nyymi sähköpostiosoite, jolloin palveluun lähetettävään varmenteeseen .···. liitetään tietoa mainitusta anonyymistä sähköpostiosoitteesta, ja käyt- • · "* täjälle palvelun (7) kautta lähetettävät sähköpostit välitetään mainittuun :.v 35 anonyymiin sähköpostiosoitteeseen. • · • » * · * 114956
10. Jonkin patenttivaatimuksen 1—9 mukainen menetelmä, tunnettu siitä, että palvelimesta (9) lähetetään tietoa niistä varmenteiden tarjoajista (8), joiden varmenteet hyväksytään palvelussa (7).
11. Jonkin patenttivaatimuksen 1—10 mukainen menetelmä, tun nettu siitä, että palvelimesta (9) lähetetään päätelaitteeseen (6) ainakin yksi sanoma, joka sisältää tietoa mainituista vaatimuksista palvelussa (7) tarvittavan varmenteen tietosisällölle.
12. Patenttivaatimuksen 11 mukainen menetelmä, tunnettu siitä, että mainittu sanoma sisältää listan niistä varmenteiden tarjoajista (8), joiden varmenteet hyväksytään palvelussa (7).
13. Järjestelmä (1), joka käsittää palveluita (7), välineet ainakin yhden 15 palvelun (7) käyttämiseksi päätelaitteella (6), välineet (20) ainakin yhden varmenteen lähettämiseksi päätelaitteesta (6) mainittuun palveluun (7) palvelun (7) käyttämiseksi, ja jossa palvelussa (7) on määritetty vaatimuksia varmenteen tietosisällölle, ja järjestelmä (1) käsittää lisäksi välineet (2, 3) tiedon mainituista vaatimuksista lähettämiseksi 20 palvelusta (7) päätelaitteeseen (6), joka päätelaite (6) käsittää välineet (18, 20, 21) vaatimukset täyttävän varmenteen hankkimiseksi, ja välineet (20) hankitun varmenteen lähettämiseksi mainittuun palveluun (7), ja välineet varmenteen hankkimiseksi käsittävät välineet (17, 18) sen tutkimiseksi, onko päätelaitteessa (6) tallen- * : 25 nettuna vaatimuksia vastaava varmenne, tunnettu siitä, että mikäli : vaatimuksia vastaavaa varmennetta ei löydy päätelaitteesta (6), on ? päätelaitteessa (6) järjestetty tutkittavaksi, minkälaisia vaatimuksia varmenteen hankkimislähteestä on palvelussa asetettu (401), jolloin varmenteen hankkiminen on järjestetty suoritettavaksi jostakin palvelun · 30 hyväksymästä hankkimislähteestä. I ' » I *
14. Patenttivaatimuksen 13 mukainen järjestelmä (1), tunnettu siitä, että vaatimuksissa on ilmoitettu tieto siitä, hyväksytäänkö palvelussa päätelaitteessa (6) muodostettu varmenne, jolloin järjestelmä käsittää :*·*: 35 välineet (21) mainitun tiedon tutkimiseksi, ja välineet (21) varmenteen : muodostamiseksi päätelaitteessa (6). • · 114956
15. Patenttivaatimuksen 13 tai 14 mukainen järjestelmä (1), tunnettu siitä, että vaatimuksissa on ilmoitettu tieto siitä, mitä tietoa var-menteessa on ilmoitettava, jolloin järjestelmä käsittää välineet (21) varmenteen vaatimusten mukaisen tiedon liittämiseksi varmenteeseen. 5
16. Jonkin patenttivaatimuksen 13—15 mukainen järjestelmä (1), tunnettu siitä, että vaatimuksissa on ilmoitettu tieto siitä, minkä varmenteen tarjoajan myöntämä varmenne hyväksytään palvelussa (7), jolloin järjestelmä käsittää välineet (21) varmenteen vaatimuksissa il- 10 moitetuista varmenteen tarjoajista yhden valitsemiseksi, ja välineet (20) varmenteen hankkimiseksi mainitulta valitulta varmenteen tarjoajalta.
17. Jonkin patenttivaatimuksen 13—16 mukainen järjestelmä (1), tunnettu siitä, että palvelulle (7) on määritetty indeksi, joka on liitetty 15 päätelaitteessa hankittuun varmenteeseen, jolloin järjestelmä käsittää välineet (18) hankitun varmenteen käyttämiseksi päätelaitteessa (6) myöhemmin samaa palvelua (7) käytettäessä.
18. Jonkin patenttivaatimuksen 13—17 mukainen järjestelmä (1), 20 tunnettu siitä, että varmenne on ei-yksilöivä varmenne, jolloin varmenteeseen on jätetty liittämättä sellaista tietoa, jonka perusteella : käyttäjä on yksilöitävissä.
• · : 19. Jonkin patenttivaatimuksen 13—18 mukainen järjestelmä (1), • t ‘ j 25 tunnettu siitä, että varmenteeseen liitetty tieto sisältää ainakin yhden j seuraavista käyttäjäkohtaisista tiedoista: nimimerkki, sähköpostiosoite, nimi, : .· 30 - ikä, - sukupuoli, - harrastukset, • · · .···, - jäsennumero, • · *” - asiakasnumero, • » :.v 35 - henkilötunnus. • · ♦ » · »· · 114956
20. Jonkin patenttivaatimuksen 13—19 mukainen järjestelmä (1), tunnettu siitä, että käyttäjälle on muodostettu anonyymi sähköpostiosoite palvelun (7) käyttämistä varten, jolloin palveluun lähetettävään varmenteeseen on liitetty tietoa mainitusta anonyymistä sähköposti- 5 osoitteesta, ja järjestelmä käsittää lisäksi välineet (2) käyttäjälle palvelun (7) kautta lähetettävien sähköpostien välittämiseksi mainittuun anonyymiin sähköpostiosoitteeseen.
21. Päätelaite (6) käytettäväksi järjestelmässä (1), joka käsittää palve-10 luita (7), joka päätelaite (6) käsittää välineet (18, 21) ainakin yhden palvelun (7) käyttämiseksi, välineet (20) ainakin yhden varmenteen lähettämiseksi päätelaitteesta (6) mainittuun palveluun (7) palvelun (7) käyttämiseksi, ja jossa palvelussa (7) on määritetty vaatimuksia varmenteen tietosisällölle, ja päätelaite (6) käsittää lisäksi välineet (20) 15 palvelusta (7) lähetettävän tiedon mainituista vaatimuksista vastaanottamiseksi, välineet (18,20,21) vaatimukset täyttävän varmenteen hankkimiseksi, ja välineet (20) hankitun varmenteen lähettämiseksi mainittuun palveluun (7), ja välineet varmenteen hankkimiseksi käsittävät välineet (17,18) sen tutkimiseksi, onko 20 päätelaitteessa (6) tallennettuna vaatimuksia vastaava varmenne, tunnettu siitä, että mikäli vaatimuksia vastaavaa varmennetta ei löydy päätelaitteesta (6), on päätelaitteessa (6) järjestetty tutkittavaksi, min-kalaisia vaatimuksia varmenteen hankkimislähteestä on palvelussa asetettu (401), jolloin varmenteen hankkiminen on järjestetty ; 25 suoritettavaksi jostakin palvelun hyväksymästä hankkimislähteestä.
: 22. Patenttivaatimuksen 21 mukainen päätelaite (6), tunnettu siitä, että se käsittää välineet (18) hankitun varmenteen tallentamiseksi.
23. Patenttivaatimuksen 21 tai 22 mukainen päätelaite (6), tunnettu . . siitä, että se käsittää välineet (21) käyttäjän henkilöllisyyteen liittyvän : , tietomäärän tutkimiseksi valittavissa olevista varmenteista, ja vä- ' ‘ lineet (17) palveluun (7) lähetettävän varmenteen valitsemiseksi sen : ' : perusteella, kuinka paljon varmenteessa on käyttäjän henkilöllisyyteen ;*35 liittyvää tietoa. » I i * · » · 114956
24. Jonkin patenttivaatimuksen 21—23 mukainen päätelaite (6), tunnettu siitä, että se käsittää välineet (20, 26, 27, 28) matkaviestin-toimintojen suorittamiseksi. • · · • I * * • * • i · « • » • ' « • s · • t > · • · I » I • s · • t > « * • 0 * * » • 0 • ψ • · I • * · f » • · tl* * t » » I · • · · I t t • 1 I t I • | • · • · * 114956
FI20012579A 2001-12-27 2001-12-27 Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite FI114956B (fi)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FI20012579A FI114956B (fi) 2001-12-27 2001-12-27 Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
CN028264371A CN1611032B (zh) 2001-12-27 2002-12-23 涉及对认证数据内容设置要求的认证使用服务方法
KR1020047010120A KR100960057B1 (ko) 2001-12-27 2002-12-23 인증서의 데이터 내용에 대한 요건이 세팅되는 인증서를포함하는 서비스 이용 방법
EP02788019A EP1459477A1 (en) 2001-12-27 2002-12-23 A method for using a service involving a certificate where requirements are set for the data content of the certificate
AU2002352308A AU2002352308A1 (en) 2001-12-27 2002-12-23 A method for using a service involving a certificate where requirements are set for the data content of the certificate
PCT/FI2002/001057 WO2003056748A1 (en) 2001-12-27 2002-12-23 A method for using a service involving a certificate where requirements are set for the data content of the certificate
US10/328,858 US20030135732A1 (en) 2001-12-27 2002-12-24 Method for using a service, a system, and a terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20012579 2001-12-27
FI20012579A FI114956B (fi) 2001-12-27 2001-12-27 Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite

Publications (3)

Publication Number Publication Date
FI20012579A0 FI20012579A0 (fi) 2001-12-27
FI20012579A FI20012579A (fi) 2003-09-04
FI114956B true FI114956B (fi) 2005-01-31

Family

ID=8562583

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20012579A FI114956B (fi) 2001-12-27 2001-12-27 Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite

Country Status (7)

Country Link
US (1) US20030135732A1 (fi)
EP (1) EP1459477A1 (fi)
KR (1) KR100960057B1 (fi)
CN (1) CN1611032B (fi)
AU (1) AU2002352308A1 (fi)
FI (1) FI114956B (fi)
WO (1) WO2003056748A1 (fi)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US7257581B1 (en) * 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US9928508B2 (en) * 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
WO2003104947A2 (en) * 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US7430606B1 (en) 2003-10-17 2008-09-30 Arraycomm, Llc Reducing certificate revocation lists at access points in a wireless access network
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US20050149527A1 (en) * 2003-12-31 2005-07-07 Intellipoint International, Llc System and method for uniquely identifying persons
DE102004008576A1 (de) * 2004-02-19 2005-09-15 Vodafone Holding Gmbh Altersverifikation über ein Mobilfunknetz
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US9245266B2 (en) * 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
WO2010110193A1 (ja) * 2009-03-24 2010-09-30 日本電気株式会社 情報共有装置、情報共有方法、プログラム及び情報共有システム
CN102842078B (zh) * 2012-07-18 2015-06-17 南京邮电大学 一种基于社群特征分析的电子邮件取证分析方法
US9160543B2 (en) 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US9237022B2 (en) * 2013-05-07 2016-01-12 The Boeing Company Use of multiple digital signatures and quorum rules to verify aircraft information
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US11223605B2 (en) * 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3922482B2 (ja) * 1997-10-14 2007-05-30 ソニー株式会社 情報処理装置および方法
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
AU4119399A (en) * 1997-12-29 1999-07-19 Mordhai Barkan Method for safe communications
JP2000041032A (ja) * 1998-07-22 2000-02-08 Hitachi Ltd 複数認証機関のポリシーに対応可能な認証書取得方式
WO2001033936A2 (en) * 1999-10-29 2001-05-17 Privacomp, Inc. System for providing dynamic data informed consent to provide data privacy and security in database systems and in networked communications
JP2001211169A (ja) 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
US7134137B2 (en) * 2000-07-10 2006-11-07 Oracle International Corporation Providing data to applications from an access system
JP2002109409A (ja) * 2000-09-29 2002-04-12 Fujitsu Ltd 電子商取引システムにおける電子商取引方法
JP2002132730A (ja) * 2000-10-20 2002-05-10 Hitachi Ltd 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法
US20030084104A1 (en) * 2001-10-31 2003-05-01 Krimo Salem System and method for remote storage and retrieval of data

Also Published As

Publication number Publication date
CN1611032B (zh) 2010-04-28
AU2002352308A1 (en) 2003-07-15
US20030135732A1 (en) 2003-07-17
WO2003056748A1 (en) 2003-07-10
KR20040075037A (ko) 2004-08-26
FI20012579A (fi) 2003-09-04
KR100960057B1 (ko) 2010-05-31
CN1611032A (zh) 2005-04-27
EP1459477A1 (en) 2004-09-22
FI20012579A0 (fi) 2001-12-27

Similar Documents

Publication Publication Date Title
FI114956B (fi) Menetelmä palvelun käyttämiseksi, järjestelmä ja päätelaite
US11164193B2 (en) Proxy-based profile management to deliver personalized services
KR100816004B1 (ko) 프라이버시의 호출 방법
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
CN101478396B (zh) 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用
US20060075122A1 (en) Method and system for managing cookies according to a privacy policy
US20010027474A1 (en) Method for clientless real time messaging between internet users, receipt of pushed content and transacting of secure e-commerce on the same web page
JP2001078273A (ja) 無線通信システムで敏感な情報を交換する方法及びシステム
JP2004139525A (ja) 個人情報提供システム、個人情報提供方法
CN102301678B (zh) 在电信网络中为越顶服务提供身份相关的系统和方法
JP4372936B2 (ja) 代行管理方法及びエージェント装置
KR101506594B1 (ko) 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치
EP1513313A1 (en) A method of accessing a network service or resource, a network terminal and a personal user device therefore
JPH10336345A (ja) 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置
EP1985085B1 (en) Network entity
EP2096828B1 (en) Method and management unit for managing access to data on a personal network
JP4579592B2 (ja) 情報提供サービスシステムおよび方法
JP2004318442A (ja) 認証支援方法及びそのシステム
KR20020000101A (ko) 무선 인터넷을 이용한 종교 정보 제공 시스템 및 방법
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment
Tao et al. Trusted Mobile Interaction via Extended Digital Certificates
EP2227892B1 (en) System and method of retrieving a service contact identifier
KR20050083195A (ko) 네트워크를 통한 접속 경로에 따른 보상 시스템 및 그 방법
JP2002044254A (ja) モバイルインターネットのコンテンツ・モニタリングシステム及びそのモニタリング方法
JP2003216571A (ja) 情報送受信システム、情報送受信方法、情報送受信プログラム、及び、コンピュータ読取可能な記録媒体

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 114956

Country of ref document: FI