JP2004127290A - データ通信ネットワークに接続するユーザーを分離する第一識別子の作成方法 - Google Patents

データ通信ネットワークに接続するユーザーを分離する第一識別子の作成方法 Download PDF

Info

Publication number
JP2004127290A
JP2004127290A JP2003332294A JP2003332294A JP2004127290A JP 2004127290 A JP2004127290 A JP 2004127290A JP 2003332294 A JP2003332294 A JP 2003332294A JP 2003332294 A JP2003332294 A JP 2003332294A JP 2004127290 A JP2004127290 A JP 2004127290A
Authority
JP
Japan
Prior art keywords
identifier
user
context
provider
content provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003332294A
Other languages
English (en)
Inventor
Jean Philippe Wary
ジャン−フィリップ,ヴァリー
Original Assignee
Soc Francaise Du Radiotelephone
ソシエテ フランセーズ デュ ラディオテレフォンヌSociete Francaise Du Radiotelephone
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR0211808A priority Critical patent/FR2844943B1/fr
Application filed by Soc Francaise Du Radiotelephone, ソシエテ フランセーズ デュ ラディオテレフォンヌSociete Francaise Du Radiotelephone filed Critical Soc Francaise Du Radiotelephone
Publication of JP2004127290A publication Critical patent/JP2004127290A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L29/00Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
    • H04L29/12Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00 characterised by the data terminal
    • H04L29/12009Arrangements for addressing and naming in data networks
    • H04L29/12792Details
    • H04L29/1283Details about address types
    • H04L29/12896Telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/10Mapping of addresses of different types; Address resolution
    • H04L61/106Mapping of addresses of different types; Address resolution across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/30Arrangements for managing names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/60Details
    • H04L61/6018Address types
    • H04L61/605Telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L29/00Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
    • H04L29/12Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00 characterised by the data terminal
    • H04L29/12009Arrangements for addressing and naming in data networks
    • H04L29/12594Arrangements for managing names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L29/00Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
    • H04L29/12Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00 characterised by the data terminal
    • H04L29/12009Arrangements for addressing and naming in data networks
    • H04L29/12792Details
    • H04L29/12801Details about the structures and formats of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/30Arrangements for managing names, e.g. use of aliases or nicknames
    • H04L61/303Name structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements or network protocols for addressing or naming
    • H04L61/60Details
    • H04L61/6004Structures or formats of addresses

Abstract

【課題】 ユーザーがアクセスプロバイダを介してコンテンツプロバイダにアクセスする際に、ユーザーのプライバシーを保護できるような、コンテクスト識別子の作成方法を提供する。
【解決手段】第一のコンテクスト識別子は、テレマティクスネットワークと、アクセスプロバイダによってユーザーが自由に使える手段とを介してコンテンツプロバイダに接続するユーザーを分離し、アクセスプロバイダによる第二の識別子(117)は、ユーザーの識別を行い、アクセスプロバイダの手段が、第一のコンテクスト分離識別子を第二の識別子に結びつけるためのゲートウェイ(112)を有し、第一のコンテクスト分離識別子を作成するために、第一のコンテクスト分離識別子とユーザーとの間の結びつきを確保するための第一のフィールド(201)を有し、第一のコンテクスト分離識別子を作成するために、コンテンツプロバイダに応じて第一の識別子の可変性を確保するための第二のフィールド(202)を用い、第一と第二のフィールドがコード変換される。
【選択図】図1

Description

 本発明が対象とするのは、テレマティクスネットワークに接続するユーザーを分離する第一の識別子を作成する方法である。
 本発明の分野は、ユーザーがアクセスプロバイダを介してコンテンツプロバイダにアクセスすることに関する分野である。
 本発明の分野は、特に、携帯電話ネットワークと、インターネット・タイプのネットワーク、音声、SMS、MMS、あるいはその他のマルチメディアまたはモノメディアのコンテンツ伝送媒体との間に存在するゲートウェイに関する分野である。

 本発明の一つの目的は、ユーザーのプライバシーを保護することである。

 本発明のもう一つの目的は、ネットワーク上のアクターが持つクライアントデータベースを保護し、行動分析活動を制限することである。

 本発明のもう一つの目的は、通信の秘密保持に寄与することである。

 本発明のもう一つの目的は、認可を受けた法人がユーザーを民事的に識別することができるようにすることである。

 本発明のもう一つの目的は、コンテンツプロバイダが、前記コンテンツプロバイダに接続するユーザーについて一つまたは複数のコンテクストを管理できるようにすることである。

 現行技術においては、コンテンツプロバイダが、自らのサービスの一つにアクセスするユーザーを識別する手段は幾つも存在している。
 それらの手段は、ユーザーがサービスにアクセスするのにどのようなメディアを用いるかによって左右される。
 主に四つのアクセス・モードが区別されるが、それで全てが網羅されているわけではない。
 第一のアクセス・モードは、インターネット・タイプのアクセスである。
 インターネット・モードは、それ自体が、接続モードと非接続モードと呼ばれる、二つのサブ・モードに更に小分けされる。
 接続インターネット・モードとは、HTTPまたはWTP(Wireless Transfer Protocol、すなわち、無線伝送プロトコル)タイプのプロトコルを用いる接続モードである。
 例えばHTTPサーバーとは、例えばインターネットのネットワークを介して、HTTPプロトコルにより通信を行う機器である。
 そのようなサーバーが、WEBサイトやWAP(つまり携帯電話に適合させたインターネットの)サイトのホストとなる。
 また、SMTPタイプのプロトコルを介した非接続インターネット・アクセス・モードも存在するのであり、そのようなモードにおいて接続とは、実際には、メールタイプの電子メッセージを交換することにある。

 もう一つのアクセス・モードは、オペレーターによるアクセス・モードであり、それもまた二つのサブ・モードに小分けされる。
 その場合、第一のサブ・アクセス・モードは、SMS(Short Message Service)またはMMS(Multimedia Message Service)タイプのプロトコルを介した、非接続型と呼べるようなアクセス・モードであり、該サブ・アクセス・モードは、全体として四つのアクセス・モードのうちの三つめのアクセス・モードを構成する。
 第四のアクセス・モードは、音声モードとも呼ばれる、オペレーターによる接続モードであり、そのモードにおいては、ユーザーは音声サーバーに接続してアクセスする。

 それら四つのアクセス・モードに関しては、単純なタイプの解決策があり、それは、サーバーに接続する際に、識別子とパスワードの入力を申し出るようなインターフェイスを実現するということである。
 コンテンツプロバイダのサーバーに接続しているユーザーが携帯電話を介してそれを行う限りにおいて、ユーザーが識別子(すなわちログイン)とパスワードを入力するために使える手段は、電話のユーザー・インターフェイスによって限定されることになる。
 識別子とパスワードが全て数字である場合には、記憶するのは困難で、当てるのは簡単である。
 識別子とパスワードが英数字の場合には、ボタンが九つしかないキーパッドでそれらを入力するのは面倒である。
 更に、この入力の手順はユーザーにとって余計な手間ということになり、その結果、大抵の場合、携帯電話のユーザーは、識別子とパスワードのタイプの接続インターフェイスを申し出るようなサイトに接続するのを思いとどまることになる。

 もう一つの解決法は、第一のタイプのサーバーの場合のもので、クッキーを利用することである。
 クッキーというのは、ユーザーの機器に記録された小さなファイルである。
 コンテンツプロバイダへの接続の際には、コンテンツプロバイダはそのクッキーにアクセスすることによりユーザーを識別することができる。
 この解決法の問題は、電子的な方法などでクッキーを盗むことが可能だというところにある。
 それゆえに、クッキーを使うことは、セキュリティに対する高い要求とは両立できないことになる。
 その場合のもう一つの問題は、クッキーは比較的に評判が悪く、そのため、ユーザーがクッキーを削除したがるということである。
 更に、ユーザーは、コンテンツプロバイダに接続するのに使用するアプリケーションやナビゲーターを、そのようなアプリケーションがクッキーを受け付けないように設定することができる。
 そのような場合には、ユーザーはコンテンツプロバイダのサーバーに接続するのが不可能になる。

 第三と第四のアクセス・モードについては、大抵の場合、コンテンツプロバイダはサーバーにアクセスする人の電話番号を知ることができる。
 それゆえ、コンテンツプロバイダは、その電話番号を介して人物を識別することができる。
 これは、必然的にプライバシーを保護する上で問題となる。
 実際、コンテンツプロバイダのサーバーに接続する際に、自分が物理的に識別されてしまうことを望まないというユーザーの希望は、まったく正当なのである。
 実際、匿名で利益を得ることが可能でなければならない。
 その場合には自分の番号を隠して接続を試みることも可能なのであるが、その場合には、サービスの料金を請求することが不可能であり、従って、有効な接続を行うことができない。
 そういうわけで、現時点では、唯一の解決法は、そのコンテンツプロバイダに接続しないということである。

 本文の説明において、また実際においても、コンテンツプロバイダにアクセスするということは、コンテンツプロバイダのサーバーに接続するということに等しい。

 本発明は、ユーザーがコンテンツプロバイダに提示する識別子を作成できるようにすることでこれらの問題を解決するのであって、この識別子とは、その識別子を作成した本人以外は、ユーザーを民事的に識別することができないようなものである。
 そのような識別子により、ユーザーのプライバシーは確かに保護され、ユーザーを識別することを望み、かつ、識別子並びにその識別子が作成された日付を有している管理者が作成したリクエストを介して、そのような識別子によってユーザーを識別することが確かに可能である。

 本発明による識別子は、それを作成するためのフィールドが少なくとも二つ必要である。
 第一のフィールドはユーザーの識別子で、第二のフィールドは分離識別子の可変性の確保を可能にするフィールドである。
 この可変性の確保は疑似乱数によって、あるいは、ユーザーが表明する意思によって行われる。
 その場合、第一と第二のフィールドは組み合わされて、コード変換され、それにより、第一のフィールドに誰もアクセスできないようにする。
 アクセスプロバイダだけが、つまり、分離識別子を作成するエンティティだけが、その暗号を逆に辿る能力、したがって、ユーザーを民事的に識別する能力を有するのである。
れる。
 本発明が追求する目的は、そのようにして確かに達成される。

 そういうわけで、本発明が対象とするのは、テレマティクスネットワークと、アクセスプロバイダ(112)によってユーザーが自由に使える手段とを介してコンテンツプロバイダに接続するユーザーを分離する第一のコンテクスト識別子(118、200)を作成する方法であり、ユーザーの識別はアクセスプロバイダによる第二の識別子(117)で行われるものであって、
・アクセスプロバイダの手段が、第一のコンテクスト分離識別子を第二の識別子に結びつけるためのゲートウェイ(112)を有し、
・第一のコンテクスト分離識別子を作成するために、第一のコンテクスト分離識別子とユーザーとの間の結びつきを確保するための第一のフィールド(201)が少なくとも一つ必要であり、
・第一のコンテクスト分離識別子を作成するために、コンテンツプロバイダに応じて第一の識別子の可変性を確保するための第二のフィールド(202)が必要であり、
・第一と第二のフィールドがコード変換されること、を特徴としている。

 すなわち、本発明の課題を解決するための手段は、次のとおりである。
 第1に、テレマティクスネットワークと、アクセスプロバイダ(112)によってユーザーが自由に使える手段とを介してコンテンツプロバイダに接続するユーザーを分離する第一のコンテクスト識別子(118、200)を作成する方法であり、ユーザーの識別はアクセスプロバイダによる第二の識別子(117)で行われるものであって、
・アクセスプロバイダの手段が、第一のコンテクスト分離識別子を第二の識別子に結びつけるためのゲートウェイ(112)を有し、
・第一のコンテクスト分離識別子を作成するために、第一のコンテクスト分離識別子とユーザーとの間の結びつきを確保するための第一のフィールド(201)を有し、
・第一のコンテクスト分離識別子を作成するために、コンテンツプロバイダに応じて第一の識別子の可変性を確保するための第二のフィールド(202)が必要であり、
・第一と第二のフィールドがコード変換されることを特徴とする、作成方法。
 第2に、第一のフィールドが第二の識別子を有することを特徴とする、上記第1に記載の方法。
 第3に、ユーザーとアクセスプロバイダ(302―305)との間に存在する契約によって、第二のフィールドの内容が決まることを特徴とする、上記第1または第2のいずれか一つに記載の方法。
 第4に、コンテクスト分離識別子の有効期間の管理が第二のフィールド(202)の内容によって行われ、その内容は一定の頻度で変わり、その頻度がコンテクスト識別子の有効期間の頻度となることを特徴とする、上記第1から第3のいずれか一つに記載の方法。
 第5に、コンテクスト識別子の有効期間の管理がコード変換を実行するために用いられるキーによって行われ、そのコード変換は所定の頻度で変わり、その頻度がコンテクスト識別子の有効期間の頻度となることを特徴とする、上記第1から第3のいずれか一つに記載の方法。
 第6に、第一の識別子が、識別子の種類を含む第三のフィールド(204)を有することを特徴とする、上記第1から第5のいずれか一つに記載の方法。
 第7に、第一の識別子が、アクセスプロバイダを識別するための第四のフィールド(203)を有することを特徴とする、上記第1から第6のいずれか一つに記載の方法。
 第8に、第三及び第四のフィールドが暗号化されていないことを特徴とする、上記第6または第7のいずれか一つに記載の方法。
 第9に、第一のフィールドが、ユーザーをアクセスプロバイダに結びつける契約の識別子(205)を有することを特徴とする、上記第1から第8のいずれか一つに記載の方法。
 第10に、コンテクスト識別子が普遍的であり、また、同一のコンテクスト識別子により、ユーザーは同一のコンテンツプロバイダの様々なタイプのサーバーに接続できることを特徴とする、上記第1から第9のいずれか一つに記載の方法。
 第11に、第二のフィールドの内容が疑似乱数データ(303)であることを特徴とする、上記第1から第10のいずれか一つに記載の方法。
 第12に、疑似乱数データが日付であることを特徴とする、上記第11に記載の方法。
 第13に、ゲートウェイに関しては、ランダムエレメントが、予め定められた期間において一定であることを特徴とする、上記第11に記載の方法。
 第14に、第一と第二のフィールドをコード変換するための暗号化方法が、ブロックごとの対称的暗号化方法であることを特徴とする、上記第1から第13のいずれか一つに記載の方法。
 第15に、第一と第二のフィールドをコード変換するための暗号化方法が、ブロック連鎖を用いる対称的暗号化方法であることを特徴とする、上記第1から第13のいずれか一つに記載の方法。

 本発明の効果は、次のとおりである。
 ユーザーのプライバシーを保護することができる。
 ネットワーク上のアクターが持つクライアントデータベースを保護し、行動分析活動を制限することができる。
 通信の秘密保持に寄与することができる。
 認可を受けた法人がユーザーを民事的に識別することができるようにすることができる。
 コンテンツプロバイダが、前記コンテンツプロバイダに接続するユーザーについて一つまたは複数のコンテクストを管理できるようにすることができる。

 本発明は、以下の説明を読み、添付図面を検証することにより更によく理解されていく。
 それら図面は、例示としてのみ示されるのであって、本発明を限定する趣旨のものでは全くない。
・図1は本発明の方法を実施するために有用な手段を示す概略図である。
・図2は本発明の分離識別子の構造の概略図である。
・図3は本発明の方法を実施する手順の概略図である。

 図1に示される通信機器101は、ユーザーがコンテンツプロバイダのサーバー102に接続するために用いるものである。
 実際には、通信機器101は、種々様々なプロトコルによって通信を確立することのできる携帯電話である。
 これらのプロトコルの中でも、インターネット、音声そしてSMSプロトコルと互換性のあるプロトコルを挙げることができる。
 言い換えれば、通信機器101は、例えば、携帯電話であり、WAPモードで、音声モードで、そして/またはSMSモードで通信を確立することができるものである。

 コンテンツプロバイダのサーバー102は、通信機器101について既に挙げたプロトコルの少なくとも一つにより通信することができるものである。
 コンテンツプロバイダのサーバー102が有するマイクロプロセッサー103は、サーバー102の内部のバス104に接続されている。
 バス104によって、マイクロプロセッサーをプログラム・メモリー105と、ユーザー・メモリー106、そしてインターフェイス回路107と、例えばインターネット108によって接続できる。

 プログラム・メモリー105が有するインストラクション・コードは、様々な機能を実行する際にマイクロプロセッサーを制御するものである。
 特にプログラム・メモリー105は、既に挙げたプロトコルの少なくとも一つを利用するためのインストラクション・コードを有する。

 ユーザー・メモリー106は、例えば、データベースに関するものである。
 そのため、ユーザー・メモリー106は、少なくともユーザーがコンテンツプロバイダのサーバー102に接続する可能性のあるだけの数、または、既に接続されているだけの数の行を有する表として記載されている。
 各行は、ある数のフィールドを有する。
 列106aは、ユーザーを識別するフィールドに対応している。
 そこに関わるのが本発明の識別子である。
 コンテンツプロバイダのサーバー102がリクエストを受信する際には、そのリクエストがこの識別子を有する。
 これによってコンテンツプロバイダのサーバー102は、ユーザーを識別することができ、例えばそのユーザーの好みを特定することができる。
 そのような好みの集合をコンテクストという。
 一つのコンテクストが有する様々な情報により、ユーザーは、ユーザーが接続したサーバーが提示する外観および/またはコンテンツ、情報を自分の好みにあったものにすることができる。

 本例において、ユーザー・メモリー106は、コンテンツプロバイダのサーバー102の中に含まれている。
 実際には、このデータベースに関するユーザー・メモリー106のホストになるのは、コンテンツプロバイダのサーバー102が接続して前記データベースのコンテンツにアクセスすることのできる他のサーバーでもよい。

 ユーザーが通信機器101を使ってコンテンツプロバイダのサーバー102に接続する際には、携帯電話である通信機器101が基地局110との間に無線接続109を確立する。
 基地局110は、それ自体が、例えばISDNネットワーク111を介して、例えば携帯電話である通信機器101のユーザーが加入しているアクセスプロバイダのゲートウェイ112に接続されている。
 ISDNネットワーク111は、実際には、交換電話ネットワークの全部または一部である。
 実際上は、ISDNネットワーク111は、基地局をアクセスプロバイダのゲートウェイ112に接続することのできる技術的解決法であれば何でもよい。
 アクセスプロバイダは、例えば携帯電話のオペレーターである。

 コンテンツプロバイダは、例えば、インターネット・ポータルという名でも知られているインターネットへのアクセス・ゲートウェイであり、天気予報の音声サーバーであり、標準SMSサーバーである。

 アクセスプロバイダのゲートウェイ112が有するマイクロプロセッサー113は、バス114に接続されている。
 このバス114には、ISDNネットワーク111とのインターフェイス回路115および、インターネット108とのインターフェイス回路116も接続されている。
 それゆえ、アクセスプロバイダのゲートウェイ112はISDNネットワーク111とインターネット108との間のゲートウェイである。

 ISDNネットワーク111においては、通信機器101と、その機器のユーザーの識別は、ユーザーの識別子117によって行われる。
 インターネット108においては、通信機器101のユーザーの識別は、分離識別子118によって行われる。
 アクセスプロバイダのゲートウェイ112の役割は、ユーザーの識別子117と分離識別子118との間の連絡を確立することである。
 アクセスプロバイダのゲートウェイ112のもう一つの役割は、従来のように、ISDNネットワーク111で使用されているプロトコルとインターネット108で使用されているプロトコルとの間でプロトコルの変換を確実に行うことである。
 ユーザーの識別子117は、例えば、通信機器101のユーザーの電話番号である。
 このような識別子117は、公開の識別子であり、それにより、誰でも、その識別子117と物理的な人物とを結びつけられるようなものである。
 そのような公開の識別子は、例えば、電話番号、Eメール・アドレス、公開インターネット・アドレス等である。
 本発明の目的の一つは、コンテンツプロバイダが、コンテンツプロバイダのサーバー102に接続する人物を物理的に、すなわち民事的に、識別できないようにすることである。

 アクセスプロバイダのゲートウェイ112は、プログラム・メモリー119を有している。
 プログラム・メモリー119が有する様々な区域は、マイクロプロセッサー113が実行するタスクにそれぞれ対応するようなインストラクション・コードを有している。

 プログラム・メモリー119の区域の中で、はっきりと区別できる区域a119aはインストラクション・コードを有している。
 該インストラクション・コードは、分離識別子118の作成に対応しているのであるが、この作成は、アクセスプロバイダのゲートウェイ112、つまり、実際にはマイクロプロセッサー113によって、少なくともユーザーの識別子117に基づき、そしてより望ましい実施様態においてはコンテンツプロバイダの識別子120に基づいて行われる。

 区域b119bが有するインストラクション・コードにより、アクセスプロバイダのゲートウェイ112がコンテンツプロバイダのサーバー102からのリクエストを受信したときに、アクセスプロバイダのゲートウェイ112は分離識別子118を有効化することができる。
 区域c119cが有するインストラクション・コードにより、アクセスプロバイダのゲートウェイ112は分離識別子118に基づいてユーザーを識別することができる。
 それは、例えばコンテンツプロバイダのサーバー102の応答を通信機器101に伝送するために用いられるものである。
 メモリーの区域d119dが有するインストラクション・コードにより、コンテンツプロバイダの識別子120に基づいて識別子の修正子を決定することができる。
 区域e119eが有するインストラクション・コードにより、暗号化を行うことができる。
 できれば、それは対称暗号化であることが望ましい。

 アクセスプロバイダのゲートウェイ112が有するメモリー121により、コンテンツプロバイダの識別子を、そのコンテンツプロバイダのコードと、作成すべき分離識別子の種類とに結びつけることができる。

 図2は、本発明の分離識別子について考えられる構造である。図2が示す分離識別子200には四つのフィールドが必要である。以下の説明では、「有する」という動詞を、フィールドを識別子に結びつけるために使う。しかしながら、それは必ずしもただ単に数値を並置するということではない。それらの数値もまた、アクセスプロバイダが行う可逆的方法に従って組み合わせることが可能である。

 第一のフィールド201は、ネットワーク111上で通信機器101のユーザーを識別する識別子117に対応するものである。フィールド201により、アクセスプロバイダはユーザーを民事的に識別することが可能になる。例えば携帯電話のオペレーターの場合、フィールド201は携帯電話の番号の有効な数字を有するが、場合によっては、電話番号をユーザーに関連づけることを可能にするような契約の識別子205のこともある。契約番号を使用しないことは可能であるが、電話番号が別のユーザーに帰属している場合には、混乱を招く恐れがある。この契約番号は、電話番号を別のユーザーに新しく帰属させる場合に役に立つ。そのような契約番号は、例えば、電話通信番号の割当て数を数えるためのものである。第二のフィールド202は、ユーザーの要望や、コンテンツプロバイダのコードに応じて分離識別子200を変化させる手段に対応している。フィールド202と201は組み合わされ、そして/または区域e119eのインストラクション・コードを用いてコード変換される。コード変換は、できれば、対称的暗号化であることが望ましい。コード変換は表に基づいて、あるいは一連の数に基づいて、ハッシュ関数に基づいて置換することによって行ってもよい。次に、暗号化の例を用いるが、可逆的なコード変換ならどんなタイプのものでもよい。その場合、分離識別子は、この組み合わせ−コード変換の結果であり、即ちアクセスプロバイダ以外の誰かには理解不能の一連のビットである。ここで理解不能というのは、民事的識別に関連づけるのが不可能という意味である。

 一つの変形例として、分離識別子200は、識別子を作成したアクセスプロバイダの識別を可能にするフィールド203や、例えば、分離識別子200についてのバージョン及び/または種類のコード化を可能にするフィールド204を有する。
 分離識別子200は、アクセスプロバイダのゲートウェイ112とコンテンツプロバイダのサーバー102が通信する際の分離識別子118として用いられる。
 コンテンツプロバイダのサーバー102のユーザー・メモリー106の列106aの中に記録されているのは、分離識別子118である。
 この変形例においては、その場合、分離識別子118は、フィールド203、204そして前の段落で述べた組み合わせ−コード変換の結果の並置である。
 そういうわけで、コンテンツプロバイダによりコード変換されているために理解不能な部分が一部あり、コード変換されていないために理解可能な部分が一部ある。

 図3は、本発明の方法を実施する手順を示している。

 図3における、手順301においては、携帯電話である通信機器101が、コンテンツプロバイダのサーバー102に宛ててリクエストを送信している。
 このリクエストが有するのは、ユーザーの識別子117、コンテンツプロバイダの識別子120および、リクエストそのものを有しているフィールド122である。
 そのようなリクエストは、例えば、HTTPプロトコルによって規定されるようなフォーマットでのGETリクエスト等である。
 通信機器101が携帯電話であるので、この場合においては、プロトコルはWTPが使われていることに注目すべきである。
 手順301で作成され送信されたリクエストは、手順302でアクセスプロバイダのゲートウェイ112が受信する。
 手順302でマイクロプロセッサー113は、リクエストからコンテンツプロバイダの識別子120を抽出する。
 そして、該マイクロプロセッサー113は、このコンテンツプロバイダの識別子を探すため、メモリー121の表を検索する。
 コンテンツプロバイダの識別子が見つかると、マイクロプロセッサー113は、このコンテンツプロバイダのコードと識別子の種類とを決定することができるようになる。
 コンテンツプロバイダの識別子がメモリー121の表の中に見つからない場合には、マイクロプロセッサー113はデフォルトによる動作を適用する。
 本例では、デフォルトによる動作は、セッションの分離識別子を作成することであると認められる。

 一例としては、コンテンツプロバイダの識別子120は、IPV4のフォーマットでのアドレスであることが望ましい。
 それはまた、音声サーバーの電話番号であったり、SMSであったりしてもよい。
 それはまた、IPV6のフォーマットでのアドレスであってもよいし、あるいは、URLやEメールアドレスであってもよい。

 コンテンツプロバイダの識別子120が、メモリー121の表の中でセッションの分離識別子の種類に対応する場合は、セッションの分離識別子を作成する手順303に移る。
 そうでない場合は、コンテクストの分離識別子を作成する手順304に移る。

 分離識別子の種類が、セッションの分離識別子であろうと、あるいは、コンテクストの分離識別子であろうと、どちらも構造は同一のものであり、それは、図2について説明されている構造である。
 セッションの分離識別子とコンテクストの分離識別子との差は、第2フィールド202の内容である。
 セッションの分離識別子の場合には、第2フィールド202は疑似乱数データを有する。
 該疑似乱数データは、例えば1970年1月1日0時00分から経過した秒数等である。
 該疑似乱数データは、例えばそのランダムエレメントが作成された時間によって起動された疑似乱数発生器が発生させた、どんな数であってもよい。
 一般的には、疑似乱数データは、偶然に左右される数字である。

 手順304において、第2フィールド202は、手順302でメモリー121に読み込まれるコンテンツプロバイダのコードに対応している。

 フィールド204により、例えば、識別子の種類をコード化することが可能になる。
 それゆえ、フィールド204は、識別子がセッションの分離識別子である場合には、ある一つの数値を有し、それがコンテクストの分離識別子である場合には、もう一つの別の数値を有する。
 フィールド202の値が決定された時、マイクロプロセッサー113は、本発明による分離識別子を作成することができる。
 マイクロプロセッサー113は、フィールド202とフィールド201から成るフィールドの集合を暗号化する。
 つぎにマイクロプロセッサー113は、暗号化の結果をアクセスプロバイダのゲートウェイ112を管理するオペレーターの識別子のフィールド203と分離識別子の種類のフィールド204とに結びつける。
 このようにして分離識別子118が得られる。
 分離識別子のサイズはユーザーの識別子117のサイズと異なっていてもよいことを指摘しておく。
 フィールド203と204はオプションとして選択可能であることも指摘しておく。

 ひとたび分離識別子118が作成されると、コンテンツプロバイダのサーバー102に宛てたリクエストを作成して送信する手順305に移る。
 手順305で作成されるリクエストは、分離識別子118と、コンテンツプロバイダの識別子のフィールド120とリクエストのフィールド123とを有している。
 実際には、フィールド120と123は、フィールド120と122と同じである。
 本例では、手順305で作成されるリクエストはHTTPフォーマットのものである。
 その場合には、フィールド120は宛て先のIPアドレスである。
 実際には、手順305でアクセスプロバイダのゲートウェイ112が作成するリクエストの(音声、SMS、IP等の)フォーマットは、携帯電話である通信機器101のユーザーが接続しようとするサーバーと互換可能なものである。

 分離識別子118のフィールドは、図2に関して説明したフォーマットでのフィールドである。
 そういうわけで、分離識別子118が有するのは、分離識別子を作成したオペレーターを識別するフィールドと、それがセッションについてのものかそれともコンテクストについてのものかに応じて分離識別子の種類をコード化することのできるフィールドと、暗号化されたフィールドである。
 暗号化されたフィールドは、ひとたび暗号が解かれると、二つのフィールドを有する。
 これら二つのフィールドは、第1フィールド201と第2フィールド202に対応している。
 コンテンツプロバイダは暗号を解くことが不可能であり、したがって、フィールド201と202にアクセスすることが不可能である。

 リクエストを送信した後、手順305で送信されたリクエストをコンテンツプロバイダのサーバー102で受信する手順306に移る。
 それゆえ、手順306でコンテンツプロバイダのサーバー102は、分離識別子118と123のフィールドにアクセスすることができる。
 分離識別子118によりコンテンツプロバイダのサーバー102は、ユーザー・メモリー106の表を参照してサーバー102に接続するユーザーについての一定数の情報を検索することができる。
 実際には、セッションの分離識別子に関する場合にはユーザーについての情報をユーザー・メモリー106の表が有する公算は低い。
 事実、セッションの分離識別子はセッション毎に変化するのであり、同一のユーザーが同じセッションの分離識別子でコンテンツプロバイダのサーバー102に二度接続することはない。
 本説明に関しては、セッションとは、例えば15分に限定された一時的な継続時間を意味する。
 セッションの継続時間が簡単に測定可能なのは、本発明によるセッション分離識別子が、例えば、作成または期限の日付の情報を有しているからである。

 コンテクストの分離識別子の有効期間は、もっとずっと長く、例えば六ヵ月から十八ヵ月、それどころか、もっと長くなることもある。
 コンテクストの分離識別子の有効期間の管理は、例えば、暗号化するのに用いられるキーによって行うが、その暗号化はコンテクストの分離識別子の有効期間の頻度で変化するものである。
 コンテクストの識別子の有効期間はまた、コンテクストの識別子の有効期間の頻度を変える第2フィールド202のコンテンツによって管理してもよい。
 フィールド204を用いる変形例においては、コンテクスト分離識別子は、したがって、フィールド204によって種類づけされ、かつ、作成日付を含んでいる。
 コンテクスト分離識別子は、その場合、例えば月または年で表された有効期間を含む。

 有効期間とその管理の仕方とをどう選ぶかは、アクセスプロバイダのゲートウェイ112の責任を負うエンティティに帰するものである。
 有効期間が保証されているという事実により、コンテンツプロバイダは、これもまたコンテクストと呼ばれる情報をその分離識別子に結びつけることができる。

 手順306で取りうる行動のうちで、コンテンツプロバイダのサーバー102は、分離識別子118に基づいて、アクセスプロバイダのゲートウェイ112に向けてサービスのリクエストを作成し送信することができるが、それが手順307であって、ユーザー・メモリー106の表の中に情報を記録することができるのが手順308で、そして、携帯電話である通信機器101のユーザーのリクエストへの応答を作成し送信することができるのが手順309である。

 手順305で送信されたリクエストへの応答をコンテンツプロバイダのサーバー102が作成する場合には、応答フォーマットが構成されるが、それは、ユーザーを識別する分離識別子118のフィールドと、その応答を実行するコンテンツプロバイダのサーバーの識別子120を有するフィールドと、その場合のそのリクエストへの応答を有するフィールド123とを有するものである。
 この応答は、アクセスプロバイダのゲートウェイ112に宛てられる。
 手順310においては、アクセスプロバイダのゲートウェイ112は手順301で送信されたリクエストへの応答を受信する。
 そこでアクセスプロバイダのゲートウェイ112は、分離識別子118とユーザーの識別子117との間のコード変換を行い、それにより、携帯電話である通信機器101にコンテンツプロバイダのサーバーからの応答を伝送する。
 そこで手順311に移り、手順301で送信したリクエストへの応答を通信機器101によって受信する。

 手順310では、識別子のコード変換と共に識別子の有効性の検証を行ってもよい。
 この検証は、例えば、分離識別子118の暗号化された部分の暗号を解き、そうして第2フィールド202の値を回収した後に行われる。
 その場合の有効化は、識別子の種類で決まる。
 それがセッションの分離識別子である場合には、第2フィールド202はある日付に対応している。
 そこで、その日付を、応答が受信された日付と比較する。
 それら二つの日付の差が予め定められた期限、例えば15分を越えている場合には、そのリクエストは無効とされ、通信機器101に再伝送されることはない。

 それがコンテクストの分離識別子である場合には、第2フィールド202の内容を、メモリー121の表の中のコンテンツプロバイダの識別子120に対応する行について、コードのフィールドの内容と比較する。
 一致すればそのリクエストは有効であり、そうでなければ、そのリクエストは拒絶される

 手順307においては、コンテンツプロバイダのサーバー102がアクセスプロバイダのゲートウェイ112宛てのサービス・リクエストを送信する。
 このリクエストは、ユーザーの分離識別子と、コンテンツプロバイダの識別子と、リクエストのフィールドとを有している。
 そのようなリクエストは、例えば、ユーザーの識別依頼、ユーザーの所在地特定の依頼、加入者/ユーザーへのメッセージの送信依頼、あるいは、そのユーザーがコンテンツプロバイダのサーバー102に接続するために用いる機器の種類についての情報の依頼に関するものであってよい。これら列挙したものは、すべてを網羅しているわけではない。
 アクセスプロバイダのゲートウェイ112は、手順312で、サービスを依頼するリクエストを受信する。
 手順312では、アクセスプロバイダのゲートウェイ112はまずその分離識別子の有効性を検証する。
 この検証は、前述の通りに行われる。
 その識別子が有効でないなら、終わりの手順319に移り、アクセスプロバイダのゲートウェイ112は、そのサービス・リクエストを実行に移したりはしないが、そうでなければ、サービス・リクエストに応える手順314に移る。

 本発明の変形例の一つにおいては、メモリー121の表は、さらに、各コンテンツプロバイダに関して、コンテンツプロバイダが要求しうるサービスのリストを有している。
 手順313においては、アクセスプロバイダのゲートウェイ112は、その場合、リクエストを送信するコンテンツプロバイダが確かにそのリクエストを送信する権利があるのか、つまりそのサービスを要求する権利があるのかを検証する。
 もしそうなら、アクセスプロバイダのゲートウェイ112は、そのサービス・リクエストへの応答を作成し、応答をコンテンツプロバイダのサーバー102に伝送する。
 そうでなければ、そのサービス・リクエストへの応答はない。

 手順314では、コンテンツプロバイダのサーバー102は、そのサービス・リクエストへの応答を受信する。
 この応答により、コンテンツプロバイダのサーバー102は、ユーザー・メモリー106の表を更新したり、あるいは、手順309の応答を作成したりすることができる。
 実際には、手順301で発信されたリクエストは、ユーザーのいる場所に近いレストランのリストを知りたいというリクエストであったというようなことが想定できる。
 その場合には、コンテンツプロバイダのサーバー102は、そのユーザーの位置を知る必要があり、それゆえ、コンテンツプロバイダのサーバー102は、アクセスプロバイダのゲートウェイ112に向けて、位置特定依頼を発信することになる。
 位置特定の応答により、コンテンツプロバイダのサーバー102は、通信機器101のユーザーに相応しい応答を送ることができる。

 本発明による識別子により、コンテンツプロバイダのサーバー102は、手順315で、新しく入ってくるリクエストを通信機器101宛てに送信することもできる。
 この新しく入ってくるリクエストを、その時、手順316で受信するのがアクセスプロバイダのゲートウェイ112である。
 この新しく入ってくるリクエストを、分離識別子118の検証作業に掛ける。
 この検証作業は、手順310と312と313に関して説明した検証と同じものである。
 つまり、フィールド120によって識別されたコンテンツプロバイダは新しく入ってくるリクエストを送信する資格がなければならず、更に、分離識別子118が有効でなければならない。
 識別子が有効でない場合には、終わりの手順319に移るが、そこではコンテンツプロバイダのサーバー102が送信した新しく入ってきたリクエストには一切、応えない。 

 手順315で送信された新しく入ってきたリクエストが有効であることが手順316で明らかになった場合には、アクセスプロバイダのゲートウェイ112が分離識別子118をユーザーの識別子117に向けてコード変換し、コード変換された新しく入ってきたリクエストを携帯電話である通信機器101に伝送する。
 手順317では、携帯電話である通信機器101が、その新しく入ってきたリクエストを受信して処理する。
 そのような新しく入ってきたリクエストは、例えば、通信機器101の中のデータベースの更新であったりする。
 そのようなデータベースは、例えば、通信機器101のユーザーが維持したいと願っている連絡先に関するものであってもよいし、あるいは、通信機器101が接続して様々なサービスにアクセスすることができるサーバーのリストに関するものであってもよい。

 第1フィールド201と第2フィールド202を暗号化するために用いられる暗号化アルゴリズムは、できれば、DESまたは3DESであることが望ましい。
 それは、ブロック暗号化バージョンでも、あるいは、ブロック連鎖による暗号化バージョンのものでもよい。
 ブロック連鎖による暗号化を行うバージョンにより、分離識別子200の暗号化された部分のすべては、可変性の第2フィールド202のおかげで、確実に異なったものにすることができる。
 本発明の幾つかの変形例においては、例えばAES(Advanced Encryption Standard)のような他の暗号化アルゴリズムを用いてもよい。

 本発明および、本発明によって規定されるコンテクストの分離識別子の利点の一つは、ユーザー用に、コンテンツプロバイダごとに異なるコンテクスト識別子を持てるということである。
 従って、あるコンテンツプロバイダが、識別子で識別されたあるユーザーの私生活の情報がもっとよく分かるように、他のコンテンツプロバイダのデータベースと、自分のデータベースとを突き合わせてチェックするということはできないようになっている。
 コンテンツプロバイダは、ユーザーの民事的身元についても、同一のユーザーが常に同一の分離識別子で接続するかどうかについても、何の確証も持っていないのだから、コンテンツプロバイダがアクセスプロバイダのデータベースを盗用することも不可能である。
 そういうわけで、そのようにして、ユーザーのプライバシーは最大限の保護が得られることになる。

 一つの識別子に基づいて、識別子を作成したオペレーターだけが、アクセスプロバイダの協力を得て、物理的なユーザーまで逆上っていくことが可能なのだから、法的な要請も満足させることができる。

 あるユーザーが、常にセッション識別子を使用して接続することを選ぶのも可能である。
 この場合、時間的に適度な間を置いた二つの接続については、そのような選択を行ったユーザーは二つの異なる分離識別子を提示して同一のサイトに接続することになる。
 その場合、コンテンツプロバイダには、それが同一のユーザーで接続を二回行ったのだということをつきとめる手段は全くないことになる。

 あるユーザーが、コンテクスト識別子を用いるということを選択することも可能である。
 その場合は、アクセスプロバイダのゲートウェイ112が、その選択を行ったユーザーの接続に際して、コンテクストの分離識別子を作成することになる。
 その場合、コンテンツプロバイダは、コンテクストの分離識別子に関連づけることのできる情報に応じて、その応答を適応させることができることになる。

 このユーザーの選択は、アクセスプロバイダのゲートウェイ112において、識別子117のようなユーザーの識別子を、ユーザーの選択に結びつける表を介して管理される。

 本発明は、インターネットアクセスプロバイダ(略してISP)を介してコンテンツプロバイダへと、パソコンを使って接続するユーザーを想定する場合にも、完全に転換可能である。
 その場合には、パソコンをゲートウェイに接続するモードは(GSM,UMTS等の)電波によるもの、(交換電話ネットワーク等の)有線のもの、あるいはその他のものがある。

 そういうわけで、本発明には、分離識別子を管理するエンティティが、そのような分離識別子を蓄積しなくともよいようにできるという利点がある。
 事実、そのような識別子の計算は、その計算の時点で簡単にアクセスできるデータに基づいて行われるので、それらを蓄積する必要はない。

 結局のところ、本発明の分離識別子は、インターネットのネットワーク上で用いられる何らかのプロトコルのフレームにおけるのと同様に、電話通信の規準のNDSフィールドにおいても搬送されていく。それゆえ、本発明の分離識別子は普遍的であり、それにより、中でも、同一のコンテンツプロバイダの様々に異なるタイプのサーバーに、同一のコンテクスト分離識別子を用いてユーザーが接続することができるようになる。それにより、コンテンツプロバイダのタスクが大いに単純化され、コンテンツプロバイダはサーバーのタイプに関わらずコンテクストの管理を統一して行うことができる。

本発明の方法を実施するために有用な手段を示す概略図 本発明の分離識別子の構造の概略図 本発明の方法を実施する手順の概略図

符号の説明

 101 通信機器
 102 コンテンツプロバイダのサーバー
 103 マイクロプロセッサー
 104 バス
 105 プログラム・メモリー
 106 ユーザー・メモリー
 107 インターフェイス回路
 108 インターネット
 109 無線接続
 110 基地局
 111 ISDNネットワーク
 112 アクセスプロバイダのゲートウェイ
 113 マイクロプロセッサー
 114 バス
 115 インターフェイス回路
 116 インターフェイス回路
 117 ユーザーの識別子
 118 分離識別子
 119 プログラム・メモリー
 119a 区域a
 119b 区域b
 119c 区域c
 119d 区域d
 119e 区域e
 120 コンテンツプロバイダの識別子
 121 メモリー
 200 分離識別子

Claims (15)

  1.  テレマティクスネットワークと、アクセスプロバイダによってユーザーが自由に使える手段とを介してコンテンツプロバイダに接続するユーザーを分離する第一のコンテクスト識別子を作成する方法であり、ユーザーの識別はアクセスプロバイダによる第二の識別子で行われるものであって、
    ・アクセスプロバイダの手段が、第一のコンテクスト分離識別子を第二の識別子に結びつけるためのゲートウェイを有し、
    ・第一のコンテクスト分離識別子を作成するために、第一のコンテクスト分離識別子とユーザーとの間の結びつきを確保するための第一のフィールドを有し、
    ・第一のコンテクスト分離識別子を作成するために、コンテンツプロバイダに応じて第一の識別子の可変性を確保するための第二のフィールドが必要であり、
    ・第一と第二のフィールドがコード変換されることを特徴とする、作成方法。
  2.  第一のフィールドが第二の識別子を有することを特徴とする、請求項1に記載の方法。
  3.  ユーザーとアクセスプロバイダとの間に存在する契約によって、第二のフィールドの内容が決まることを特徴とする、請求項1または2のいずれか一つに記載の方法。
  4.  コンテクスト分離識別子の有効期間の管理が第二のフィールドの内容によって行われ、その内容は一定の頻度で変わり、その頻度がコンテクスト識別子の有効期間の頻度となることを特徴とする、請求項1から3のいずれか一つに記載の方法。
  5.  コンテクスト識別子の有効期間の管理がコード変換を実行するために用いられるキーによって行われ、そのコード変換は所定の頻度で変わり、その頻度がコンテクスト識別子の有効期間の頻度となることを特徴とする、請求項1から3のいずれか一つに記載の方法。
  6.  第一の識別子が、識別子の種類を含む第三のフィールドを有することを特徴とする、請求項1から5のいずれか一つに記載の方法。
  7.  第一の識別子が、アクセスプロバイダを識別するための第四のフィールドを有することを特徴とする、請求項1から6のいずれか一つに記載の方法。
  8.  第三及び第四のフィールドが暗号化されていないことを特徴とする、請求項6または7に記載の方法。
  9.  第一のフィールドが、ユーザーをアクセスプロバイダに結びつける契約の識別子を有することを特徴とする、請求項1から8のいずれか一つに記載の方法。
  10.  コンテクスト識別子が普遍的であり、また、同一のコンテクスト識別子により、ユーザーは同一のコンテンツプロバイダの様々なタイプのサーバーに接続できることを特徴とする、請求項1から9のいずれか一つに記載の方法。
  11.  第二のフィールドの内容が疑似乱数データであることを特徴とする、前記請求項1から10のいずれか一つに記載の方法。
  12.  疑似乱数データが日付であることを特徴とする、前記請求項11に記載の方法。
  13.  ゲートウェイに関しては、ランダムエレメントが、予め定められた期間において一定であることを特徴とする、請求項11に記載の方法。
  14.  第一と第二のフィールドをコード変換するための暗号化方法が、ブロックごとの対称的暗号化方法であることを特徴とする、請求項1から13のいずれか一つに記載の方法。
  15.  第一と第二のフィールドをコード変換するための暗号化方法が、ブロック連鎖を用いる対称的暗号化方法であることを特徴とする、請求項1から13のいずれか一つに記載の方法。

JP2003332294A 2002-09-24 2003-09-24 データ通信ネットワークに接続するユーザーを分離する第一識別子の作成方法 Pending JP2004127290A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0211808A FR2844943B1 (fr) 2002-09-24 2002-09-24 Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique

Publications (1)

Publication Number Publication Date
JP2004127290A true JP2004127290A (ja) 2004-04-22

Family

ID=31970948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003332294A Pending JP2004127290A (ja) 2002-09-24 2003-09-24 データ通信ネットワークに接続するユーザーを分離する第一識別子の作成方法

Country Status (5)

Country Link
US (1) US20040230649A1 (ja)
EP (1) EP1408670A1 (ja)
JP (1) JP2004127290A (ja)
CN (1) CN1249975C (ja)
FR (1) FR2844943B1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225065B1 (en) * 2004-04-26 2007-05-29 Hti Ip, Llc In-vehicle wiring harness with multiple adaptors for an on-board diagnostic connector
US9537960B2 (en) * 2005-04-01 2017-01-03 Telefonaktiebolaget L M Ericsson (Publ) Multi-operator telecommunication distribution of service content
DE102005062061B4 (de) * 2005-12-22 2008-01-10 Cyber-Dynamix Gesellschaft für Datensicherheit GmbH Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
US20100161710A1 (en) * 2008-12-22 2010-06-24 Nokia Corporation Application services at a terminal
US20110275360A1 (en) * 2010-05-10 2011-11-10 Nokia Siemens Networks Oy Privacy gateway
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002544725A (ja) * 1999-05-11 2002-12-24 ドイッチェ テレコム アーゲー 通信ネットワークにおいて接続を確立する方法
FI109319B (fi) * 1999-12-03 2002-06-28 Nokia Corp Päätelaitteelle välitettävän elektronisen informaation suodattaminen
CA2298194A1 (en) * 2000-02-07 2001-08-07 Profilium Inc. Method and system for delivering and targeting advertisements over wireless networks
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
US6738808B1 (en) * 2000-06-30 2004-05-18 Bell South Intellectual Property Corporation Anonymous location service for wireless networks
AU8243301A (en) * 2000-07-31 2002-02-13 Cellact Ltd System and method for anonymous but personalized provision of services
GB2372175B (en) * 2001-02-13 2004-06-23 Vodafone Ltd Provision of services via a mobile telecommunications network
US6931429B2 (en) * 2001-04-27 2005-08-16 Left Gate Holdings, Inc. Adaptable wireless proximity networking
US20040148392A1 (en) * 2003-01-29 2004-07-29 Web.De Ag Website having an event identification element

Also Published As

Publication number Publication date
EP1408670A1 (fr) 2004-04-14
FR2844943A1 (fr) 2004-03-26
CN1496089A (zh) 2004-05-12
CN1249975C (zh) 2006-04-05
FR2844943B1 (fr) 2005-01-14
US20040230649A1 (en) 2004-11-18

Similar Documents

Publication Publication Date Title
JP6741675B2 (ja) セキュア動的通信ネットワーク及びプロトコル
US20170026371A1 (en) User Equipment Credential System
CN103067158B (zh) 加密解密方法、加密解密装置及密钥管理系统
EP1619843B1 (en) A secure electronic mail system
US7020778B1 (en) Method for issuing an electronic identity
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US8069166B2 (en) Managing user-to-user contact with inferred presence information
US8423758B2 (en) Method and apparatus for packet source validation architecture system for enhanced internet security
EP1602194B1 (en) Methods and software program product for mutual authentication in a communications network
JP5632380B2 (ja) ネットワークを識別するためのシステム及び方法
RU2406252C2 (ru) Способ и система предоставления защищенной связи с использованием сотовой сети для множества устройств специализированной связи
CN1953375B (zh) 用于提供代码签名服务的系统和方法中的账户管理
US8191124B2 (en) Systems and methods for acquiring network credentials
CN100338545C (zh) 安全认证逻辑到移动电话的集成
US9807100B2 (en) System and method for private social networking
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
US6530025B1 (en) Network connection controlling method and system thereof
US8649792B2 (en) Computer system and method for data transmission
KR100987689B1 (ko) 프록시 단말, 서버 장치, 프록시 단말의 통신 경로 설정방법, 및 서버 장치의 통신 경로 설정 방법
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US7962655B2 (en) Using an identity-based communication layer for computing device communication
US7444513B2 (en) Authentication in data communication
US7475248B2 (en) Enhanced message security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060814

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070130