JP2012517754A - プライバシ制御を実装するための方法およびシステム - Google Patents

プライバシ制御を実装するための方法およびシステム Download PDF

Info

Publication number
JP2012517754A
JP2012517754A JP2011549412A JP2011549412A JP2012517754A JP 2012517754 A JP2012517754 A JP 2012517754A JP 2011549412 A JP2011549412 A JP 2011549412A JP 2011549412 A JP2011549412 A JP 2011549412A JP 2012517754 A JP2012517754 A JP 2012517754A
Authority
JP
Japan
Prior art keywords
rvc
user
request
privacy
privacy server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011549412A
Other languages
English (en)
Other versions
JP5385993B2 (ja
Inventor
フェンペイ ツァン,
スティコ オウヤン,
ツォウ ウ,
ベンソン ペン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012517754A publication Critical patent/JP2012517754A/ja
Application granted granted Critical
Publication of JP5385993B2 publication Critical patent/JP5385993B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通信ネットワークにおいてプライバシ制御を実装するための方法およびシステムを提供する。本方法は、プライバシサーバにおいてパラメータハッシングまたは非パラメータハッシングを使って各ユーザ要求について第1の要求検証コード(RVC)を生成し、ユーザ要求を第1のRVCと一緒にSPに転送するステップと、プライバシサーバにおいて第2のRVCとユーザプライバシ設定とを検証するステップとを含み、ここで第2のRVCは、更なる要求と一緒にSPから受信される。本システムは、アプリケーションサービスを提供するための少なくとも1つのサービスプロバイダ(SP)を含む信用できないサブシステムと、通信サービスを提供するための少なくとも1つのモバイルオペレータモジュールを含む信用できるサブシステムとを備え、ここでモバイルオペレータモジュールは更に、要求検証コード(RVC)を使ってユーザプライバシ制御を提供するための少なくとも1つのモバイルコアネットワークを備える。本発明の方法およびシステムによって、通信ネットワークにおけるセキュリティおよびプライバシ制御が大いに向上する。

Description

本発明は一般に、通信ネットワークにおけるユーザエンティティの検証のための方法およびシステムに関する。詳細には、本発明は、通信ネットワークのプライバシ制御の改良に関する。
通信技術の発達によって、ユーザは多種多様なネットワークサービスを体験できる。その例示的な一例として、位置情報サービスがある。位置情報サービスとは情報および娯楽サービスであって、モバイルネットワークを通じて移動デバイスを使ってアクセス可能であり、移動デバイスの地理的な位置を利用する機能を活用するものである。モバイルオペレータは、自社のモバイルネットワーク内でエンドユーザの移動デバイスの位置を特定することによって、この種のサービスを提供することができる。位置情報サービスは、例えば、友人(ユーザA)は、あなた(ユーザB)が偶然近くにいるならば、あなたと昼食を共にしたいと思っているというようなシナリオに大いに役立つであろう。あなたの正確な位置を見つけるため、友人は、あなたのモバイルオペレータが提供するあなたの位置情報にアクセスする必要がある。それ以外にも、友人は、近くのレストランを見つけることにも関心があるだろう。この場合、あなたの友人がアクセスしたいと思っている情報源には、あなたの位置情報とレストランの位置情報とが含まれる。あなたの位置情報とレストランの位置情報とが、友人に公開される。
SP(サービスプロバイダ)に位置特定機能および/または追従機能を公開すると、例えば最も近い病院を探すこと、友人の位置を知ること、車両を追従すること、更には位置情報ゲームで遊ぶことといった、多くの空想的な(fancy)位置ベースのアプリケーションを促進できるということは事実である。しかし、位置情報はデリケート(sensitive)かつ私的なものであるため、無許可のアクセスは避けられるべきである。モバイルオペレータは、プライバシ保護を保証し、位置インタフェースがサービスプロバイダに公開される場合には重要な役割を担わなければならない。
残念ながら、現行の方法では、個々のユーザをそのユーザについての個別のデータと共に特定することが比較的容易であり、それゆえ、プライバシの懸念が生じている。例えばParlay−XおよびMLPのような現行の標準および解決策は、プライバシ保護における強力な支援を提供できない。典型的には、SPは、ユーザがオペレータ側でプライバシ設定を行っている時でさえ、なりすまし攻撃をしかけることができるだろう。例えば、SPは、要求の「要求側」フィールドを修正してプライバシ設定を迂回することができる。以下の例は、この種の攻撃を示す:
ユーザAの以下のプライバシ設定を考えると:
ユーザBがユーザAの位置を特定すること‐禁止
ユーザCがユーザAの位置を特定すること‐許可
現行の標準および/または解決策では、SPは、ユーザBがユーザAの位置を特定しようとする場合に、「要求側」フィールドを「ユーザC」に修正することによって、ユーザAの位置の特定に成功できるように、なりすまし攻撃をしかけることを手伝うことができるであろう。
SPが(MSISDNのような)ユーザの実際のIDを入手することを避けるため、ユーザの別名または暗号化されたアドレスを用いるといった解決策があるが、それらはすべて、SPのアプリケーションに制限または影響を与える一方で、一部のSPのアプリケーションはサービスを完了するために結局実際のユーザIDを必要とすることがある。
従って、上記の欠点を克服するため、通信ネットワークにおいてプライバシ制御を実装する方法およびそのためのシステムを提供することが望ましいであろう。
従って、ネットワークセキュリティを向上させるために通信ネットワークにプライバシ制御を実装する方法とそのためのシステムとを提供することによって上記の欠点に対処することが、本発明の目的である。
本発明の一態様によって、少なくとも1つのプライバシサーバと少なくとも1つのサービスプロバイダ(SP)とを含む通信ネットワークにおいてプライバシ制御を実装する方法を提供する。方法は、プライバシサーバにおいてパラメータハッシングまたは非パラメータハッシングを使って各ユーザ要求について第1のRequest Verification Code(RVC:要求検証コード)を生成し、ユーザ要求を第1のRVCと一緒にSPに転送することと、プライバシサーバにおいて第2のRVCおよびユーザプライバシ設定を検証することとを含み、ここで第2のRVCは、更なる要求と一緒にSPから受信される。
方法の一実施形態では、プライバシサーバは、第1のRVCを記憶し、その後、要求を転送して、第2のRVCが記憶された第1のRVCと同一であることを検証する。
方法の一実施形態では、非パラメータハッシングが行われる場合、RVCには検証情報が含まれていないため、(少なくとも「要求者(requestor)」を含む)ユーザ要求に関連するパラメータが、更なる検証用にプライバシサーバの中に記憶される。第2のRVCがSPから来た場合、パラメータが第2のRVCと一緒にプライバシサーバによってチェックされ、それらが無修正であるか(改竄されていないか)どうか判断される。
方法の一実施形態では、パラメータハッシングが行われる場合、プライバシサーバは第1のRVCを記憶すべきであって、プライバシサーバは、第1のRVCがそれに基づいているパラメータをすでに知っているはずであり(RVCは少なくとも「要求者(requestor)」に基づくべき)、従って、パラメータを記憶することは不要である。第2のRVCが来た場合、プライバシサーバは、SPからの更なる要求に含まれるパラメータに基づいて新たなRVCを生成し、新たなRVCがSPからの第2のRVCと同等であるかどうか判断する。この新たなRVCは、SPからの第2のRVCと同等であるべきであり、かつ、ストレージの中にすでに記憶された第1のRVCとも同等であるべきである。
方法の一実施形態では、第2のRVCとユーザプライバシ設定とを検証することは、更に、第2のRVCは第1のRVCと同等であるかどうかチェックすることと、ユーザ要求を開始しているユーザが、要求されているユーザのユーザプライバシ設定の下で許可されているかどうか検証することとを含む。
パラメータハッシングでは第1のRVCはユーザ要求のパラメータに基づいて生成され、非パラメータハッシングでは第1のRVCはユーザ要求のパラメータに依存しない一意の(固有の)IDであることが望ましい。
方法の一実施形態では、方法は更に、SPが第1のRVCを伴うユーザ要求を受信した後、SPにおいてビジネスロジックを実行することと、SPからの位置要求をParlay−Xゲートウェイに転送することと、更なる要求を検証するためにParlay−Xゲートウェイからプライバシサーバへの要求を呼び出す(開始する)こととを含む。
方法の一実施形態では、方法は更に、第2のRVCおよびユーザプライバシ設定が検証された後、要求された情報をMobile Positioning System(MPS:モバイルポジショニングシステム)からParlay−Xゲートウェイに転送することと、要求された情報をSPにおいて公開する(開示する)こととを含む。
Parlay−Xゲートウェイに転送される更なる要求は、ユーザ要求を開始するユーザを示す「要求者(requestor)」と、要求されている別のユーザを示し、位置特定されることになるアドレスとを含むことが望ましい。
ユーザ要求は、SMS(Short Message Service:ショートメッセージサービス)および/またはMMS(Multimedia Message Service:マルチメディアメッセージサービス)を使って開始されることが望ましい。
ユーザ要求は、WAP(Wireless Application Protocol:ワイヤレスアプリケーションプロトコル)アクセスを使って開始されることが望ましい。
ユーザ要求は、ウェブアクセスを使って開始されることが望ましい。
方法の一実施形態では、ユーザ要求は、Parlay−Xゲートウェイと、SMSC(Short Message Service Centre:ショートメッセージ・サービスセンタ)、および/または、MMSC(Multimedia Message Service Centre:マルチメディアメッセージ・サービスセンタ)とによってインターセプト(傍受)され、そしてできれば、Parlay−Xゲートウェイは、ユーザ要求をインターセプトした後、ユーザ要求が更なる要求を含むかどうか判断し、ユーザ要求が更なる要求を含むならばRVCを生成するようにプライバシサーバに要求することが望ましい。
方法の一実施形態では、ユーザ要求は、SP WAPポータルによってインターセプトされ、そしてできれば、ユーザ要求は更なる要求を含むという判断に基づいて第1のRVCが生成されることが望ましい。
方法の一実施形態では、ユーザ要求は、SPウェブポータルによってインターセプトされ、そしてできれば、ユーザ要求を開始するユーザは、ユーザ要求が更なる要求を含む場合にはログインするように要求され、そして、ユーザIDとパスワードとの検証に基づいて第1のRVCが生成されることが望ましい。
本発明の別の態様によって、プライバシ制御を提供するための通信システムを提供する。通信システムは、アプリケーションサービスを提供するための少なくとも1つのサービスプロバイダ(SP)を備えた信用できないサブシステムと、通信サービスを提供するための少なくとも1つのモバイルオペレータモジュールを備えた信用できるサブシステムとを備え、ここでモバイルオペレータモジュールは更に、要求検証コード(RVC)を使ってユーザプライバシ制御を提供するための少なくとも1つのモバイルコアネット―クを備える。
通信システムの一実施形態では、モバイルオペレータモジュールは更に、移動ユーザの位置を特定するためのモバイルポジショニングシステム(MPS)を備える。
通信システムの一実施形態では、モバイルコアネットワークは、少なくとも1つのParlay−Xゲートウェイと、前記Parlay−Xゲートウェイに結合された少なくとも1つのプライバシサーバとを含む。Parlay−Xゲートウェイに関連するプライバシサーバは、パラメータハッシングまたは非パラメータハッシングを使って各ユーザ要求について第1のRVCを生成し、そして、第2のRVCとユーザプライバシ設定とを検証するように構成される。Parlay−Xゲートウェイは、SPから更なる要求と第2のRVCとを受信するため、または要求された情報をSPに送信するため、または、要求された情報をSPに公開するために、SPに結合され、そしてParlay−Xゲートウェイは更に、更なる要求をMPSに送信して、要求された情報をMPSから受信するために、MPSに結合される。
方法の一実施形態では、非パラメータハッシングが行われる場合、RVCには検証情報が含まれていないため、(少なくとも「要求者(requestor)」を含む)ユーザ要求に関連するパラメータが、更なる検証用にプライバシサーバの中に記憶される。第2のRVCがSPから来た場合、プライバシサーバは、第2のRVCとパラメータとがいずれも無修正であるかどうかチェックする必要がある。
方法の一実施形態では、パラメータハッシングが行われる場合、プライバシサーバは、第1のRVCを記憶すべきであって、プライバシサーバは、RVCがどのパラメータに基づくかも知っているはずであり(少なくとも「要求者(requestor)」に基づくべき)、従って、パラメータを記憶する必要はない。第2のRVCが来た場合、プライバシサーバは、SPからの更なる要求の中のパラメータに基づいて新たなRVCを生成し、新たなRVCがSPからの第2のRVCと同等であるかどうか判断する。この新たなRVCは、SPからの第2のRVCと同等であるべきであり、かつ、ストレージの中にすでに記憶された第1のRVCとも同等であるべきである。
パラメータハッシングでは、第1のRVCは、数学的アルゴリズムに従ってユーザ要求のパラメータに基づいて生成されることが望ましく、そして、非パラメータハッシングでは、第1のRVCは、ユーザ要求のパラメータに依存しない一意のIDであることが望ましい。
通信システムの一実施形態では、モバイルオペレータモジュールは更に、SMSおよび/またはMMSを送受信するためにモバイルコアネットワークに関連付けられたSMSCおよび/またはMMSCを含む。
通信システムの一実施形態では、Parlay−Xゲートウェイは、SMSおよび/またはMMSをインターセプトするためにSMSCおよび/またはMMSCに関連付けられ、そして、Parlay−Xゲートウェイは更に、SMSおよび/またはMMSが更なる要求を含むという判断に基づいて更なる要求を検証する目的でプライバシサーバへの要求を呼び出すために、プライバシサーバに関連づけられる。
通信システムの一実施形態では、プライバシサーバが、第2のRVCの検証を提供するために第2のRVCが第1のRVCと同等であるかどうかチェックするように構成され、プライバシサーバは更に、ユーザ要求を開始しているユーザがユーザプライバシ設定の下で許可されているかどうか判断するように構成される。
通信システムの一実施形態では、SPは更に、プライバシサーバに関連付けられたSPウェブポータルを含み、ここでプライバシサーバは、ユーザ要求が更なる要求を含む場合にはログインするようにユーザに要求し、そして、ユーザIDとパスワードとの検証に基づいて第1のRVCを生成するように構成される。
通信システムの一実施形態では、SPは更に、プライバシサーバに関連付けられたSPワイヤレスアプリケーションプロトコル(WAP)ポータルを含み、ここでプライバシサーバは、ユーザ要求が更なる要求を含むという判断に基づいて第1のRVCを生成するように構成される。
本発明の別の態様によって、通信ネットワークにおいてプライバシ保護を実装するための装置を提供するが、装置は、各ユーザ要求について第1の要求検証コード(RVC)を生成するための手段と、移動ユーザの位置を特定するための手段と、第2のRVCおよびユーザプライバシ設定を検証するための手段と、前記検証に応じて、要求された情報を公開するための手段とを備える。
本発明の別の態様によって、実行された場合には前記方法を行うような命令を記録した、機械可読媒体を提供する。
本発明の別の態様によって、要求検証コード(RVC)および関連するプライバシ制御データ、例えば、パラメータ、許可される単一または複数の利用を生成するタイムスタンプ、利用カウンタ等を記憶するためのデータ構造を提供する。このデータ構造は、プライバシサーバの中に維持されることが望ましい。
本発明による方法およびシステムは、既存のParlay−Xゲートウェイおよびプライバシサーバのアーキテクチャに基づいて、Parlay−X仕様の単純な改良とSPアプリケーションとの統合を行えば、容易に実装される。更に、SMSおよびWAP利用についてはエンドユーザ体験にまったく影響を与えず、ウェブアクセスにおいてもエンドユーザ体験にほとんど影響を与えない。SPアプリケーション開発の観点からは、ユーザのMSISDNまたは同様の実際のユーザIDをSPアプリケーションが知ることを防ぐ目的でユーザの別名(エイリアス)を用いる一部のソリューションとは異なり、本発明によるソリューションは、SPアプリケーションがMSISDNを検索することを妨げず、そしてこれが、SPアプリケーション開発の柔軟性を保つ。
本発明の上記およびその他の態様、特徴、利点は、添付の図面と併せて提示される本発明の下記の詳細記述から一層明らかになるであろう。
図面中、対応する参照文字は、図面の複数の図を通じて対応するコンポーネントを示す。
プライバシ制御を実装しうる通信ネットワークを例示する簡略化したブロック図である。 SMSアクセスを使ったシナリオにおいてプライバシ制御を実装した実施形態を例示する例示的なメッセージフローを表す図である。 WAPアクセスを使ったシナリオにおいてプライバシ制御を実装した実施形態を例示する例示的なメッセージフローを表す図である。 ウェブアクセスを使ったシナリオにおいてプライバシ制御を実装した実施形態を例示する例示的なメッセージフローを表す図である。
以下に記述した実施形態は、当業者が本発明を実施できるようにするために必要な情報を表し、本発明を実施する上でのベストモードを図解する。添付の図面の図を考慮に入れて下記の記述を読めば直ちに、当業者なら本発明の概念を理解し、本書で特に取り上げていないこれらの概念の応用例を認識するであろう。理解されるべきだが、これらの概念および応用例は、開示および添付の請求項の範囲内に入る。
本明細書の記述および請求項の全体を通じて、「SP」という用語は、サービスプロバイダを含むが、それに限定されず、用語「SMS」は、ショートメッセージサービスを含むが、それに限定されず、用語「MMS」は、マルチメディアサービスを含むが、それに限定されず、用語「SMSC」は、ショートメッセージ・サービスセンタを含むが、それに限定されず、用語「MMSC」は、マルチメディア・サービスセンタを含むが、それに限定されず、用語「SMPP」は、ショートメッセージ・ピア・ツー・ピアを含むが、それに限定されず、用語「MLP」は、モバイルロケーションプロトコルを含むが、それに限定されず、用語「MPS」は、モバイルポジショニングシステムを含むが、それに限定されず、用語「WAP」は、ワイヤレスアプリケーションプロトコルを含むが、それに限定されず、そして、「RVC」は、Request Verification Code(要求検証コード)を含むが、それに限定されない。
図1は、本発明の一実施形態がその中に実装される通信システムの概略ブロック図である。図示するように、通信システムは2つのサブシステム、すなわち信用できるシステム100と信用できないシステム200とを含む。本実施形態では、信用できるサブシステム100とは、モバイルオペレータ領域のことを言い、更にParlay−Xゲートウェイ120と、プライバシサーバ140と、MPS160とSMSC180とを備える。信用できないサブシステム200は、SP WAPアプリケーションおよびSPウェブアプリケーションのようなアプリケーションサービスを提供するためのSP210およびSP230を備える。モバイルオペレータ領域では、Parlay−Xゲートウェイ120は、SMSおよび/またはMMSを送受信するため、SMSC180に接続され、更に、移動ユーザの位置を特定するためMPS160に接続される。更に、Parlay−Xゲートウェイ120は、SP210および230に対して統一されたインタフェースを公開するために用いられる。MPS160は、モバイルネットワークを使って移動ユーザの位置を特定するために用いることができる。SMSC180は、SMSメッセージを送受信するためにParlay−Xゲートウェイ120に接続される。SMSC180は、MMSを提供するためにMMSCに変更されてもよい。他方、SPアプリケーションを使ってアプリケーションサービスを提供するために、SP210および230が用いられてもよい。そのようなSPのアプリケーションの例として、ユーザプレゼンスサービスがある。
当業者であれば、プライバシサーバ140のない図1に示すアーキテクチャに詳しいであろう。従って、これらの部分の記述は、本願の実施形態の理解を提供するのに必要な程度に留める。しかし、他方、図1に示すアーキテクチャがプライバシサーバ140を含む場合、アーキテクチャの性能と機能とは大幅に改良されている。
プライバシサーバ140は、Parlay−Xゲートウェイ120に結合されており、SP210および230に関連付けられている。
第1にプライバシサーバ140は、ユーザプライバシ設定を記憶するために用いることができる。ユーザプライバシ設定の一例が、位置情報のための「許可リスト」であってもよい。例えば、ユーザBおよびユーザCが必要に応じてユーザAの位置を特定できるように、ユーザAが、ユーザBとユーザCとをプライバシサーバ140の中の「許可リスト」に設定してもよい。リストの中に存在しない人は、ユーザAの位置を特定することはできない。
第2に、プライバシサーバ140は、Request Verification Code(RVC:要求検証コード)と名付けられた一意のコードを生成して検証することによって、本発明の実施形態において重要な役割を果たす。具体的には、RVCは、各ユーザ要求についてパラメータハッシングまたは非パラメータハッシングを使って生成される。
パラメータハッシングについては、RVCは、数学的アルゴリズム、例えばMD5に従ってユーザ要求のパラメータに基づいて生成される。このコード生成は、一般に「ハッシング」として知られる。例えば、ユーザAがチャネルSMSによってユーザBの位置を特定する要求を出す場合、プライバシサーバは、このユーザ要求の内容に基づいてRVCを生成するであろう。ハッシング用に用いられる情報は、必ずしも要求全体である必要はなく、ユーザAのMSISDN、要求のタイムスタンプ等のような特定の要素(パラメータ)に限定されてもよい。後で要求の完全性(integrity)を検証するため、ハッシングが再度行われるが、以前と同じコードが生じるはずである。
非パラメータハッシングについては、RVCは、一意のIDであってユーザ要求のパラメータには依存しない。この場合、検証とは、特定のパラメータがIDと共に記憶され、その後、これらが、要求の中のパラメータと比較されなければならないことを意味する。
上記は、RVCに関する簡単な紹介にすぎず、詳細記述は、以下で図2、3、4に関連して行う。理解されるべきだが、1つ以上のParlay−Xゲートウェイ120、プライバシサーバ140、MPS160およびSMSC180ならびにSP210および230は、ハードウェア、ソフトウェア、またはそれらのいずれかの組み合わせを含んでもよい。少なくとも1つの実施形態では、これらの部分は、以下に論じる方法のステップに対応する動作を実行するための命令を含む。そのような命令は、記憶されたプログラム命令を記憶要素(例えばメモリ)の中に含む、1つ以上のコンピュータプログラムとして具現化されてもよい。
次に図2を参照すると、本発明の一実施形態に関連する通信ネットワーク内の位置プライバシ保護の方法を例示するフローチャートを示す。理解されるべきだが、方法は必ずしも例示されたシーケンスに限定される必要はなく、必要に応じて一部のステップが省略されてもよく、一部のステップが、一緒に行われるかまたは、その他のやり方で相互に関連する形で行われてもよい。
このシナリオでは、ユーザは、SMSによってユーザ要求を開始する。アプリケーション211は、前もって作成されており、Parlay−Xゲートウェイ120に接続していて、そこに何らかの形で登録されている。キー情報は、「登録」の一部である。アプリケーション211は、下記のキー情報と共にParlay−Xゲートウェイ120によって知られる。すなわちキー情報とは、これはSMSアプリケーションであり、これは位置ベースのアプリケーションであり、このSMSアプリケーションをインターセプト(傍受)するか否かを示すフラグが存在し、例えば「LOCATE」のようなインターセプトのためのSMSキーワードが存在する。モバイルオペレータは、この情報をチェックして承認する必要がある。
方法は、ステップS201で始まり、ここではエンドユーザB110がユーザAの位置を特定するためにSMSを送信する。例えば、SMSの内容は、「LOCATE 46193579」であってもよい。SMSの内容は、ユーザAについて位置特定が行われることになることを識別する。SMSC180は、直ちにSMSを受信し、このSMSを、ステップS202で、SMPPに従って更にParlay−Xゲートウェイ120に転送する。留意されるべきだが、「SMPP」という用語は、序論で概要を述べたように用いられる。実際のSMPPの代わりに、例えばUCPおよびMM7のような、類似のプロトコルを用いてもよい。SMSを受信した後、ステップS203で、Parlay−Xゲートウェイ120が、SMSの内容をチェックして、SMSキーワードを比較することによってそれが位置情報サービス要求なのかどうかを判断する。位置要求が存在した場合には、ステップS204に示すように、ユーザB110のMSISDNを持つRVCを入手するためにParlay−Xゲートウェイ120が要求をプライバシサーバ140に送信し、そうでない場合、フローはステップS206に進む。Parlay−Xゲートウェイ120から要求を受信する場合、プライバシサーバ140は、ユーザB 110からのユーザ要求に基づいて第1のRVCを生成し、次いで、ステップS205に図解するように、第1のRVCをParlay−Xゲートウェイ120に返信する。
その後、ステップS206で、第1のRVCを搬送するSMSが、Parlay−Xゲートウェイ120によってアプリケーション211に転送されるであろう。SMSがどのようにしてRVCを搬送するかを例示するため、Parlay−X SMSの簡単な説明をここで行おう。
本書で示すように、Parlay−Xショートメッセージングの仕様では、Parlay−Xゲートウェイ120は、動作notifySmsReceptionを用いてSMSをSP210(アプリケーション211)に転送する。notifySmsReceptionの定義を表1乃至3で示すように簡単に例示する。
Figure 2012517754
Figure 2012517754
Figure 2012517754
表1は、入力メッセージ:notifySmsReceptionRequestの定義を提供し、表2は、SmsMessage構造を提供し、表3は、出力メッセージ:notifySmsReceptionResponseを定義する。
このメッセージの中でRVCを搬送するため、以下のやり方が提供される。すなわち、senderAddressを使ってSmsMessageの中にRVCを符号化するかまたは、RVCを含むようにSmsMessageを拡張するかまたは、SOAPヘッダの中にRVCを追加する。
ステップS207に戻るが、第1のRVCを搬送するSMSを受信した後、SPアプリケーションは、SMSを処理して、例えば、ユーザBが関心を持つ情報を見つけるためにビジネスロジックを実行する。本実施形態では、ユーザB110はユーザAの位置情報に関心を持つ。従って、SPアプリケーションは、ステップS208で、ユーザAの位置を特定するため、位置要求をParlay−Xゲートウェイ120に送信するであろう。
ここで採用される命令は、getLocation(要求者、アドレス、RVC)であり、ここで入力パラメータは、ユーザBを「要求者」として採用し、ユーザAを位置特定されることになるアドレスとして採用する。そして、RVCは、第2のRVCであり、これはSPアプリケーションから来る。
明確にするために、用語「getLocation」を、簡単な紹介として明記する。Parlay−X Terminal Location仕様では、動作getLocationが、Parlay−Xゲートウェイに対して端末位置を要求するために、アプリケーションによって用いられる。getLocationの定義を以下に例示する。
Figure 2012517754
Figure 2012517754
表4は、入力メッセージの形式を定義し、表5は、出力メッセージの定義を提供する。このメッセージの中でRVCを搬送するには、3つのやり方がありうる。すなわち、要求側と共にRVCを符号化することと、RVCを含むようにこのメッセージを拡張することと、SOAPヘッダ内にRVCを追加することである。更に、同じスキームを他の動作に適用することもできる。例えば、getTerminalDistance、getLocationForGroup、startGeographicalNotification、startPeriodicNotificationである。
ステップS209に戻ると、Parlay−Xゲートウェイ120が、第2のRVCを検証するために、要求をプライバシサーバ140に提出する。同様に、入力パラメータには、要求者(ユーザB)と、位置特定されることになるアドレス(ユーザA)と、第2のRVCとが含まれる。次いでステップS210で、プライバシサーバ140は、第2のRVCが、ユーザB110からのSMS要求から来た正しいものであるかどうかをチェックする。言い換えると、プライバシサーバ140は、第2のRVCが第1のRVCと同じであるかどうかをチェックする。更に、プライバシサーバ140は、ユーザB110がユーザAの許可リストの中にあるかどうかもチェックする。次いでプライバシサーバ140は、Parlay−Xゲートウェイ120に応答して、その後、Parlay−Xゲートウェイ120は、プライバシサーバ140からの応答をチェックするであろう。それが「真」である場合、すなわち、RVCが正しく、そして、ユーザプライバシ設定が検証された場合には、Parlay−Xゲートウェイ120は、ステップS211に示すように、位置要求を「MLP.Locate(アドレス)」の形式でMPS160に送信する。そうではなく、第2のRVCが第1のRVCと同等でない場合、すなわち、RVCが壊れたか失われた場合には、Parlay−Xゲートウェイ120は、SPアプリケーションに失敗応答を送信する。それに続いて、ステップS212で、MPS160は、ユーザAの位置情報を発見して、それをParlay−Xゲートウェイ120に返信する。Parlay−Xゲートウェイ120は、ステップS213で、ユーザAの位置をSPアプリケーション211に転送する。その後、ステップS214で、SPアプリケーション211は、位置情報またはサービス情報をユーザAの位置情報に基づいてSMSによってParlay−Xゲートウェイ120に送信する。最後に、ステップS215およびS216に示すように、Parlay−Xゲートウェイ120はSMSをSMSC180に送信し、SMSC180は、SMSをユーザB110に更に転送する。上記のステップに従って、ユーザB110は、最後に、SMSを使ってユーザAの位置情報を受信する。
上記の実施形態では、RVCの寿命は、期限切れ時刻および最大回数に依存してもよい。期限切れ時刻とは、1つのRVCが作成された後の一定期間それを使用することができるということを意味する。例えば、それが2時間使用されてもよい。最大回数とは、1つのRVCを1回または複数回使用することができるということを意味する。いずれのパラメータも、Parlay−Xゲートウェイの中で構成することができ、プライバシサーバは、これらのパラメータに従って適切なRVCを生成することができる。
本発明の一態様による別の実施形態は、ユーザB110がWAPアクセスを使ってユーザAの位置を受信することもできる一シナリオを例示する。このシナリオでは、SP位置WAP URLがプライバシサーバ140によって設定される。
本実施形態では、最初に、ユーザB110がSP WAPポータルに入り、そして、ユーザAを選択して位置を特定するためにWAPページを閲覧する。次いでステップS302で、SP WAPポータルが、プライバシサーバ140のWAP URLにリダイレクトする。プライバシサーバ140は、SP WAPポータルからのURLを検証して、それが位置についてのURLであることを確信し、そして、ステップS303で、移動端末のブラウザからユーザのMSISDNを検索する。
次のステップS304で、プライバシサーバ140は、ユーザのMSISDNを入手して、要求セッションを作成する。更に、プライバシサーバ140は、セッションについての第1のRVCを生成する。ステップS305では、プライバシサーバ140は、第1のRVCと共にSP WAPポータルへリダイレクトして戻る。ステップS306で、SP WAPアプリケーション212が、ビジネスロジックを実行する。ステップS307では、SP WAPアプリケーション212が、ユーザAの位置を特定するため位置要求をParlay−Xゲートウェイ120に送信し、入力パラメータには、要求者としてユーザB、位置特定されることになるアドレスとしてユーザA、そしてRVCが含まれる。ステップS308では、Parlay−Xゲートウェイ120が、RVCを検証するためにプライバシサーバ140への要求を呼び出し、ここで入力パラメータには、要求者がユーザBとして、位置が特定されることになるアドレスがユーザAとして、そして第2のRVCが含まれる。次いでステップS309で、プライバシサーバ140は、第2のRVCが、ユーザB110からのWAP要求の中にある正しいものであるかどうかをチェックする。言い換えると、プライバシサーバ140は、第2のRVCが第1のRVCと同じかどうかをチェックする。加えて、プライバシサーバ140は、ユーザB110がユーザAの許可リストの中にあるかどうかもチェックする。次いでプライバシサーバ140は、Parlay−Xゲートウェイ120に応答し、その後Parlay−Xゲートウェイ120は、プライバシサーバ140からの応答をチェックするであろう。これが「真」である場合、すなわち、RVCが正しくて、かつ、ユーザプライバシ設定が検証された場合には、Parlay−Xゲートウェイ120は、ステップS310に示す「MLP.Locate(address)」の形式で、位置要求をMPS160に送信する。第2のRVCが第1のRVCと同等でない場合、すなわち、RVCが壊れたか失われた場合には、Parlay−Xゲートウェイ120は、SPアプリケーションに失敗応答を送信する。RVCが正しく、かつ、ユーザプライバシ設定が検証された場合には、ステップS311で示すように、MPS160が、ユーザAの位置をParlay−Xゲートウェイ120に返信する。最後に、ステップS312およびS313で、Parlay−Xゲートウェイ120は、ユーザAの位置をSP WAPアプリケーション212に返信し、SP WAPアプリケーション212は、位置情報またはサービス情報をユーザAの位置情報に基づいてWAPポータルにおいてユーザB110に示す。上記のステップに従って、ユーザB110は最後に、WAPアクセスを使ってユーザAの位置情報を入手する。
本発明の一態様による別の代替実施形態は、ユーザBがユーザAの位置情報をウェブアクセスを使って入手しようとするシナリオを例示する。このシナリオでは、SP位置ウェブURLが、プライバシサーバ140によって設定され、更に、ユーザB110は、プライバシサーバ140のウェブポータルの中に登録すべきである。
本実施形態では、方法のメッセージフローは、WAPアクセスとして実装されている前の実施形態とは、主にステップS401乃至S406において異なる。具体的には、最初に、同様に、ユーザB110がSPウェブポータルに入り、そして、ユーザAを選択して位置を特定するためにウェブページを閲覧する。次いで、ステップS402で、SPウェブポータルが、プライバシサーバ140のウェブURLにリダイレクトする。プライバシサーバ140は、SPウェブポータルからのURLを検証して、それが位置についてのURLであることを確信し、そして、ステップS403で、ユーザB110にログインするように要求する。ステップS404で、ユーザB110は、自分のユーザID(MSISDN)とパスワードを使ってログインするはずである。ユーザIDとパスワードとの検証に成功した後、プライバシサーバ140は、ステップS405で要求セッションを作成する。更に、プライバシサーバ140は、このセッションについての第1のRVCを生成する。ステップS406で、プライバシサーバ140は、第1のRVCと共にSPウェブポータルへリダイレクトして戻る。
以下のステップは、前の実施形態で記述したものと同様である。ステップS407で、SPウェブアプリケーション213が、ビジネスロジックを実行する。ステップS408では、SPウェブアプリケーション213が、ユーザAの位置を特定するため位置要求をParlay−Xゲートウェイ120に送信し、入力パラメータには、要求者としてユーザBが、位置特定されることになるアドレスとしてユーザAが、そしてRVCが含まれる。ステップS409では、Parlay−Xゲートウェイ120が、RVCを検証するためにプライバシサーバへの要求を呼び出し、ここで入力パラメータには、要求者がユーザBとして、位置が特定されることになるアドレスがユーザAとして、そして第2のRVCが含まれる。次いでステップS410で、プライバシサーバ140は、第2のRVCが、ユーザB110からのウェブ要求の中にある正しいものであるかどうかをチェックする。言い換えると、プライバシサーバ140は、第2のRVCが第1のRVCと同じかどうかをチェックする。加えて、プライバシサーバ140は、ユーザB110がユーザAの許可リストの中にあるかどうかもチェックする。次いでプライバシサーバ140は、Parlay−Xゲートウェイ120に応答し、その後Parlay−Xゲートウェイ120は、プライバシサーバ140からの応答をチェックするであろう。これが「真」である場合、すなわち、RVCが正しくて、かつ、ユーザプライバシ設定が検証された場合には、Parlay−Xゲートウェイ120は、ステップS411に示す「MLP.Locate(address)」の形式で、位置要求をMPS160に送信する。第2のRVCが第1のRVCと同等でない場合、すなわち、RVCが壊れたか失われた場合には、Parlay−Xゲートウェイ120は、SPアプリケーションに失敗応答を送信する。RVCが正しく、かつ、ユーザプライバシ設定が検証された場合には、ステップS311で示すように、MPS160が、ユーザAの位置をParlay−Xゲートウェイ120に返信する。最後に、ステップS413およびS414で、Parlay−Xゲートウェイ120は、ユーザAの位置をSPウェブアプリケーション213に返信し、SPウェブアプリケーション213は、ユーザAの位置情報またはサービス情報をウェブポータルにおいてユーザB110に示す。上記のステップに従って、ユーザB110は最後に、ウェブアクセスを使ってユーザAの位置情報を入手する。
結果として、通信ネットワークのセキュリティ性能が大いに向上する。図2乃至3に例示した方法は、移動無線ネットワークに適用されるだけでなく、有線ネットワークにも、あるいは、無線ネットワークと有線ネットワークとの組み合わせに基づく通信ネットワークにも適用される。
分かりやすいように、実施形態では、要求および応答に適用されるチャネルタイプは同じであるとして提示してきた。実際には、本発明の中核から逸脱することなく、これらは、ウェブベースの要求と共にSMSベースまたはMMSベースの応答というように、異なってもよい。
また理解されるべきだが、実施形態はプライバシ制御の一例だけに基づいて、すなわち位置情報と「許可リスト」について、記述してきた。しかし、本発明の中核は、要求の完全性(integrity)に関する制御であり、プライバシまたはアクセスポリシーに限らずあらゆる種類のポリシーの実施に適用することができる。
本明細書の記述および請求項全体を通じて、「comprise(備える)」、「include(含む)」という言葉およびそれらの言葉の変化形、例えば「comprising(備えている)」、「comprises(備える)」は、「含むけれどもそれに限定されない」ことを意味しており、他のコンポーネント、整数またはステップを除外することを意図していない(かつ、除外されない)。
本明細書の記述および請求項全体を通じて、文脈上異なる解釈を要する場合を除き、単数形は複数形も含む。特に、不定冠詞が用いられる場合、文脈上異なる解釈を要する場合を除き、明細書は、単数だけでなく複数も意図すると理解されるべきである。
理解されるべきだが、本発明の実施形態の以上の記述は、例示および説明の目的で提示されたものである。本記述は、網羅的なものではなく、請求された本発明を、まさに開示された形態に限定するものではない。修正形態および変形形態が、上記の記述に照らして可能であるか、または、本発明を実施することから得られうる。請求項およびそれらの均等物が本発明の範囲を定義する。

Claims (37)

  1. 少なくとも1つのプライバシサーバ(140)と少なくとも1つのサービスプロバイダ(SP)(210)とを含む通信ネットワークにおいてプライバシ制御を実装する方法であって、
    前記プライバシサーバ(140)において、ユーザ要求の各々についてパラメータハッシングまたは非パラメータハッシングを用いて第1の要求検証コード(RVC)を生成し、前記ユーザ要求を前記第1のRVCと共に前記SP(210)へ転送するステップと、
    前記プライバシサーバ(140)において、前記SP(210)から更なる要求と共に受信した第2のRVCと、ユーザプライバシ設定とを検証するステップと、
    を備えることを特徴とする方法。
  2. 前記プライバシサーバ(140)は、前記第1のRVCを記憶した後に、前記ユーザ要求を転送して、前記第2のRVCが前記記憶した第1のRVCに等しいかを検証する
    ことを特徴とする請求項1に記載の方法。
  3. 前記非パラメータハッシングが実行される場合、前記プライバシサーバ(140)において前記ユーザ要求に関連するパラメータが更なる検証のために記憶され、前記第2のRVCと共に前記パラメータが前記プライバシサーバ(140)によってチェックされてこれらが改竄されていないかどうか判断される
    ことを特徴とする請求項1に記載の方法。
  4. 前記パラメータハッシングが実行される場合、前記プライバシサーバ(140)は、前記SP(210)からの前記更なる要求中のパラメータに基づいて新たなRVCを生成し、前記新たなRVCが前記SP(210)からの前記第2のRVCに等しいか否かを判断する
    ことを特徴とする請求項1に記載の方法。
  5. ユーザプライバシ設定を検証する前記ステップは、前記ユーザ要求を開始したユーザが要求されたユーザのユーザプライバシ設定の下で許可されているか否かを検証するステップを更に含む
    ことを特徴とする請求項1に記載の方法。
  6. 前記パラメータハッシングにおいて、前記ユーザ要求のパラメータに基づいて前記第1のRVCが生成される
    ことを特徴とする請求項1に記載の方法。
  7. 前記非パラメータハッシングにおいて、前記第1のRVCは、前記ユーザ要求のパラメータに依存しない固有IDである
    ことを特徴とする請求項1に記載の方法。
  8. 前記ユーザ要求は位置情報に関連する
    ことを特徴とする請求項1に記載の方法。
  9. 前記SP(210)が前記ユーザ要求および前記第1のRVCを受信した後に、前記SP(210)においてビジネスロジックを実行するステップと、
    前記SP(210)からの前記更なる要求をParlay−Xゲートウェイ(120)へ転送するステップと、
    前記更なる要求を検証するために、前記Parlay−Xゲートウェイ(120)から前記プライバシサーバ(140)への要求を開始するステップと、
    を更に備えることを特徴とする請求項1に記載の方法。
  10. 前記第2のRVCおよび前記ユーザプライバシ設定が検証された後に、要求された情報をモバイルポジショニングシステム(MPS)(160)からParlay−Xゲートウェイ(120)へ転送するステップと、
    前記要求された情報を前記SP(210)に対して開示するステップと、
    を更に備えることを特徴とする請求項1に記載の方法。
  11. 前記Parlay−Xゲートウェイ(120)へと転送される前記更なる要求は、前記ユーザ要求を開始したユーザを示す「要求者(requestor)」と、要求されるユーザを示す、位置特定されるアドレスと、を含む
    ことを特徴とする請求項9に記載の方法。
  12. 前記ユーザ要求は、ショートメッセージサービス(SMS)およびマルチメディアメッセージサービス(MMS)のうちの少なくとも一方を用いて開始される
    ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。
  13. 前記ユーザ要求は、ワイヤレスアプリケーションプロトコル(WAP)アクセスを用いて開始される
    ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。
  14. 前記ユーザ要求は、ウェブアクセスを用いて開始される
    ことを特徴とする請求項1乃至11のいずれか1項に記載の方法。
  15. 前記ユーザ要求は、Parlay−Xゲートウェイ(120)と、ショートメッセージ・サービスセンタ(SMSC)およびマルチメディアメッセージ・サービスセンタ(MMSC)(180)のうちの少なくとも一方と、によって傍受される
    ことを特徴とする請求項12に記載の方法。
  16. 前記Parlay−Xゲートウェイ(120)は、前記プライバシサーバ(140)に対して、前記ユーザ要求が前記更なる要求を含んでいるという判断に基づいて前記第1のRVCを生成するように要求する
    ことを特徴とする請求項15に記載の方法。
  17. 前記ユーザ要求は、SP WAPポータルによって傍受される
    ことを特徴とする請求項13に記載の方法。
  18. 前記第1のRVCは、前記ユーザ要求が前記更なる要求を含んでいるという判断に基づいて生成される
    ことを特徴とする請求項13に記載の方法。
  19. 前記ユーザ要求は、SPウェブポータルによって傍受される
    ことを特徴とする請求項14に記載の方法。
  20. 前記ユーザ要求が前記更なる要求を含む場合、前記ユーザ要求を開始するユーザは、ログインするように要求され、
    前記第1のRVCは、ユーザIDおよびパスワードの検証に基づいて生成される
    ことを特徴とする請求項14に記載の方法。
  21. プライバシ制御を提供するための通信システムであって、
    アプリケーションサービスを提供する少なくとも1つのサービスプロバイダ(SP)(210)を含む信用できないサブシステム(200)と、
    通信サービスを提供する少なくとも1つのモバイルオペレータモジュールを含む信用できるサブシステム(100)と、
    を備え、
    前記モバイルオペレータモジュールは更に、要求検証コード(RVC)を用いてユーザのプライバシ制御を提供する少なくとも1つのモバイルコアネットワークを含む
    ことを特徴とする通信システム。
  22. 前記モバイルオペレータモジュールは更に、移動ユーザの位置を特定するモバイルポジショニングシステム(MPS)(160)を含む
    ことを特徴とする請求項21に記載の通信システム。
  23. 前記モバイルコアネットワークは、少なくとも1つのParlay−Xゲートウェイ(120)および少なくとも1つのプライバシサーバ(140)を含み、
    前記プライバシサーバ(140)は、ユーザ要求の各々についてパラメータハッシングまたは非パラメータハッシングを用いて第1のRVCを生成し、第2のRVCおよびユーザプライバシ設定を検証するように構成され、
    前記Parlay−Xゲートウェイ(120)は、更なる要求および前記第2のRVCを前記SP(210)から受信する、または要求された情報を前記SP(210)に送信するために、あるいは、前記要求された情報を前記SP(210)に開示するために、前記SP(210)に結合され、
    前記Parlay−Xゲートウェイ(120)は更に、前記更なる要求を前記MPS(160)に送信して前記要求された情報を前記MPS(160)から受信するために前記MPS(160)に結合される
    ことを特徴とする請求項22に記載の通信システム。
  24. 前記プライバシサーバ(140)は、前記第1のRVCを記憶した後に、前記ユーザ要求を転送して、前記第2のRVCが前記記憶した第1のRVCに等しいかを検証する
    ことを特徴とする請求項23に記載の通信システム。
  25. 前記非パラメータハッシングが実行される場合、前記プライバシサーバ(140)において前記ユーザ要求に関連するパラメータが検証のために記憶され、前記第2のRVCと共に前記パラメータが前記プライバシサーバ(140)によってチェックされてこれらが改竄されていないかどうか判断される
    ことを特徴とする請求項23に記載の通信システム。
  26. 前記パラメータハッシングが実行される場合、前記プライバシサーバ(140)は、前記SPからの前記更なる要求中のパラメータに基づいて新たなRVCを生成し、前記新たなRVCが前記SPからの前記第2のRVCに等しいか否かを判断する
    ことを特徴とする請求項23に記載の通信システム。
  27. 前記ユーザ要求は位置情報に関連する
    ことを特徴とする請求項23に記載の通信システム。
  28. 前記パラメータハッシングにおいて、前記ユーザ要求のパラメータに基づいて前記第1のRVCが生成される
    ことを特徴とする請求項23に記載の通信システム。
  29. 前記非パラメータハッシングにおいて、前記第1のRVCは、前記ユーザ要求のパラメータに依存しない固有IDである
    ことを特徴とする請求項23に記載の通信システム。
  30. 前記モバイルオペレータモジュールは更に、ショートメッセージサービス(SMS)およびマルチメディアメッセージサービス(MMS)のうちの少なくとも一方を送受信するために、前記モバイルコアネットワークに関連付けられたショートメッセージ・サービスセンタ(SMSC)およびマルチメディアメッセージ・サービスセンタ(MMSC)(180)のうちの少なくとも一方を含む
    ことを特徴とする請求項23に記載の通信システム。
  31. 前記Parlay−Xゲートウェイ(120)は、SMSおよびMMSの少なくとも一方を傍受するために、前記SMSCおよび前記MMSC(180)のうちの少なくとも一方に関連付けられ、
    前記Parlay−Xゲートウェイ(120)は更に、前記プライバシサーバ(140)に対して、前記SMSおよび前記MMSのうちの少なくとも一方が前記更なる要求を含んでいるという判断に基づいて前記更なる要求を検証することを求める要求を開始するために、前記プライバシサーバ(140)に関連付けられる
    ことを特徴とする請求項30に記載の通信システム。
  32. 前記プライバシサーバ(140)は、前記第2のRVCが前記第1のRVCに等しいか否かをチェックすることによって前記第2のRVCを検証するように構成され、
    前記プライバシサーバ(140)は更に、前記ユーザ要求を開始したユーザが要求されたユーザのユーザプライバシ設定の下で許可されているか否かを判断することによって前記ユーザプライバシ設定を検証するように構成される
    ことを特徴とする請求項23に記載の通信システム。
  33. 前記SP(210)は更に、前記プライバシサーバ(140)に関連付けられたSPウェブポータルを含み、
    前記プライバシサーバ(140)は、前記ユーザ要求が前記更なる要求を含む場合にユーザに対してログインするように要求し、ユーザIDおよびパスワードの検証に基づいて前記第1のRVCを生成するように構成される
    ことを特徴とする請求項23に記載の通信システム。
  34. 前記SP(210)は更に、前記プライバシサーバ(140)に関連付けられたSPワイヤレスアプリケーションプロトコル(WAP)ポータルを含み、
    前記プライバシサーバ(140)は、前記ユーザ要求が前記更なる要求を含んでいるという判断に基づいて前記第1のRVCを生成するように構成される
    ことを特徴とする請求項23に記載の通信システム。
  35. 通信ネットワークにおいてプライバシ保護を実装するための装置であって、
    ユーザ要求の各々について第1の要求検証コード(RVC)を生成する手段と、
    移動ユーザの位置を特定する手段と、
    第2のRVCおよびユーザプライバシ設定を検証する手段と、
    前記検証に応えて、要求された情報を開示する手段と、
    を備えることを特徴とする装置。
  36. 実行された場合に請求項1乃至20のいずれか1項に記載の方法を実行する命令を記録した機械可読媒体。
  37. 請求項1乃至20のいずれか1項に記載の方法および請求項21乃至34のいずれか1項に記載の通信システムにおいて要求検証コード(RVC)および関連するプライバシ制御データを記憶するためのデータ構造。
JP2011549412A 2009-02-13 2009-02-13 プライバシ制御を実装するための方法およびシステム Expired - Fee Related JP5385993B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/000151 WO2010091534A1 (en) 2009-02-13 2009-02-13 Method of and system for implementing privacy control

Publications (2)

Publication Number Publication Date
JP2012517754A true JP2012517754A (ja) 2012-08-02
JP5385993B2 JP5385993B2 (ja) 2014-01-08

Family

ID=42561357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011549412A Expired - Fee Related JP5385993B2 (ja) 2009-02-13 2009-02-13 プライバシ制御を実装するための方法およびシステム

Country Status (6)

Country Link
US (1) US8881241B2 (ja)
EP (1) EP2396980A4 (ja)
JP (1) JP5385993B2 (ja)
CN (1) CN102318376B (ja)
AR (1) AR075426A1 (ja)
WO (1) WO2010091534A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8646030B2 (en) * 2011-11-29 2014-02-04 At&T Intellectual Property I, L.P. Method and apparatus for master privacy policy mechanism in a communications network
JP5918638B2 (ja) * 2012-06-20 2016-05-18 株式会社Nttドコモ Smsメッセージ配信サーバ装置、smsメッセージ作成サーバ装置、smsメッセージ送信システム、smsメッセージ配信サーバ装置制御方法、smsメッセージ作成サーバ装置制御方法、smsメッセージ送信方法、smsメッセージ配信サーバ装置制御プログラム、smsメッセージ作成サーバ装置制御プログラム
US9116888B1 (en) 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004242058A (ja) * 2003-02-06 2004-08-26 Ntt Communications Kk ワイヤレス通信システムおよびワイヤレス通信方法
JP2005234882A (ja) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd 通信端末装置および通信端末用プログラム
JP2008148354A (ja) * 1998-07-31 2008-06-26 Lucent Technol Inc 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040139028A1 (en) * 2001-03-23 2004-07-15 Fishman Jayme Matthew System, process and article for conducting authenticated transactions
CN101026869A (zh) * 2006-02-24 2007-08-29 中兴通讯股份有限公司 一种位置服务中隐私控制方法
JP2008048166A (ja) * 2006-08-16 2008-02-28 Fujitsu Ltd 認証システム
CN101291217A (zh) * 2007-04-20 2008-10-22 章灵军 网络身份认证方法
US20080263645A1 (en) * 2007-04-23 2008-10-23 Telus Communications Company Privacy identifier remediation
CN101110989A (zh) * 2007-08-22 2008-01-23 中兴通讯股份有限公司 业务接入网关、采用该网关的彩信接入系统及接入方法
CN101217374B (zh) * 2008-01-18 2010-06-23 北京工业大学 三方会话中用户隐私保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148354A (ja) * 1998-07-31 2008-06-26 Lucent Technol Inc 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル
JP2004242058A (ja) * 2003-02-06 2004-08-26 Ntt Communications Kk ワイヤレス通信システムおよびワイヤレス通信方法
JP2005234882A (ja) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd 通信端末装置および通信端末用プログラム

Also Published As

Publication number Publication date
US20120137347A1 (en) 2012-05-31
AR075426A1 (es) 2011-03-30
CN102318376A (zh) 2012-01-11
US8881241B2 (en) 2014-11-04
JP5385993B2 (ja) 2014-01-08
EP2396980A4 (en) 2016-06-01
EP2396980A1 (en) 2011-12-21
WO2010091534A1 (en) 2010-08-19
CN102318376B (zh) 2016-11-23

Similar Documents

Publication Publication Date Title
US7865720B2 (en) System and method for supporting multiple certificate status providers on a mobile communication device
US9398461B2 (en) Handling information
US8689277B2 (en) Method and system for providing location of target device using stateless user information
EP3496373B1 (en) Method for serving location information access requests
US12019777B2 (en) System and method for implementing data sovereignty safeguards in a distributed services network architecture
US9397999B2 (en) Methods, devices, and computer readable storage devices for sharing sensitive content securely
US20090165116A1 (en) Methods And Systems For Providing A Trust Indicator Associated With Geospatial Information From A Network Entity
US11658963B2 (en) Cooperative communication validation
US10924530B2 (en) Inter-provider file transfer system and method
JP2017526995A (ja) デュアルチャネル識別認証
EP2410771B1 (en) Method and system for implementing location service
US11546760B2 (en) Caller verification in rich communication services (RCS)
US9137327B2 (en) Dynamic consent engine
JP5385993B2 (ja) プライバシ制御を実装するための方法およびシステム
CN110913011A (zh) 会话保持方法、会话保持装置、可读存储介质及电子设备
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
JP2015511457A (ja) 通信ネットワークにおけるリアルタイム対話
JP2008199567A (ja) 非リアルタイム電子メッセージ交換システム及び方法
US9935952B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
US20160044028A1 (en) Message authentication
US9998919B1 (en) SMS spoofing protection
US20130137461A1 (en) Method and apparatus for inserting location data into messages at a communication gateway
EP3032448A1 (en) Method for authorizing access to information in a telecommunication system
FI121046B (fi) Tilaajan varustaminen
WO2024028415A1 (en) Method of Authenticating a User Terminal

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131004

R150 Certificate of patent or registration of utility model

Ref document number: 5385993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees