KR20030070910A - 프라이버시의 호출 방법 - Google Patents
프라이버시의 호출 방법 Download PDFInfo
- Publication number
- KR20030070910A KR20030070910A KR10-2003-7008976A KR20037008976A KR20030070910A KR 20030070910 A KR20030070910 A KR 20030070910A KR 20037008976 A KR20037008976 A KR 20037008976A KR 20030070910 A KR20030070910 A KR 20030070910A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- server
- user equipment
- user
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
- Eye Examination Apparatus (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
Abstract
본 발명은 통신망에서의 푸시 메시지를 수신할 수 있는 사용자 장비(1)와 관련된 프라이버시의 호출 방법에 관한 것이며, 푸시 메시지는 메시지를 요구하는 사용자 장비(1)의 사용자 없이 서버가 사용자 장비(1)에 전송시킬 수 있는 메시지이며, 상기 서버는 푸시 메시지 이니시에이터를 대행할 수 있는 능력을 지닌다. 상기 방법은, (i) 사용자 장비(1)로부터 제1 채널(A)을 통해 제1의 개인용 사용자 데이터에 대한 제1의 요구를 원 서버(2)에 전송시키는 단계; (ii) 상기 원 서버(2)가 개인용 사용자 데이터에 대한 요구를 지원 서버(3)에 전송시키는 단계; (iii) 지원 서버(3)가 협대역 채널(C)을 통해 푸시 메시지를 사용자 장비(1)에 전송시켜 상기 원 서버(2)에 의해 제공된 사용자 데이터에 대한 요구를 나타내는 단계; (iv) 사용자 장비(1)가 적어도 상기 협대역 채널을 통한 데이터의 요구에 대한 허용 메시지 또는 불허 메시지에 따라 푸시 메시지에 응답하는 단계; 및 (v) 지원 서버(3)가 적어도 부분적으로 허용 메시지에 응답하여 데이터를 원 서버(2)에 제공하며, 그와는 달리 제공되는 데이터를 제거하는 단계를 포함한다.
Description
월드 와이드 웹(World Wide Web; WWW)의 대화 모델은 도 1에 도시된 바와 같이 단순한 클라이언트-서버 대화에 기초한 것이다. 이러한 클라이언트-서버 관계는, 하나의 실체(entity)가 다른 하나의 실체에 의해 제공되는 서비스를 이용하는, (예를 들면, 관리 객체, 즉 통신망 계층과 같은) 기능성 실체 간의 관계에 의해 정의될 수 있다. 서비스의 사용자는 "클라이언트(client)" 라고 지칭될 수 있으며 서비스의 제공자는 "서버(server)" 라고 지칭될 수 있다. "대화(interaction)" 라는 용어는 한 서비스가 나머지 서비스의 작용에 영향을 줄 때 생기는 상황으로서 언급될 수 있다.
WWW 대화의 근본 원리는, 예컨대, 유일 자원의 표준화된 논리 주소(Uniform Resource Locator; URL)와 같은 유일 자원 식별자(Uniform Resource Identifier; URI)에 기초로 하여 클라이언트가 서버로부터 자원을 요구하는 것이다. 이러한 식별자는 인터넷의 파일 또는 디렉터리 및 이들 모두를 이용하는 데 필요한 프로토콜을 개별적으로 취급한다. 이같은 대화 모델에 기초하면, 서버는 클라이언트에 특정의 서비스를 제공하는 것이 가능하다.
이러한 대화의 과정에서는, 서버가 종종 클라이언트로부터 데이터를 요구하게 된다. 이같은 데이터는 클라이언트의 공개 키 기반 구조(Public Key Infra-structure; PKI)의 디지털 인증서, 또는 아마도 클라이언트가 요구하는, 사용자를 대표하는, 예컨대, 사용자명, 패스워드, 사용자 주소와 같은 상당한 세부 사항을 포함할 수 있다.
무선 분야에 있어서의 여러 가지의 제약으로 인해, 대화 모델은 위에서 언급한 모델과는 본질적으로 다르다. 무선 모델에 있어서는, 추가의 서버가 통신망에 걸친 부하를 분배하는 데 이용된다. 이러한 대화 모델은 도 2에 도시되어 있다. 클라이언트가 링크(A)를 통해 직접 요구하는 대신에, 원 서버(origin server)는 지원 서버로부터 링크(B)를 통해 클라이언트에 관한 정보를 요구할 수 있다.
이러한 지원 서버는 여러 가지의 용도를 갖는다. 몇가지 예를 들면,
- 사용자에 관한 위치 정보를 수집하는 용도(위치 서버);
- 사용자를 대표하는 신원 인증서를 저장 및 분배하는 용도(인증 서버);
- 사용자 단말기의 속성을 기술하는 용도(사용자 에이전트 프로파일 서버); 및
- 데이터의 리포지토리(repository)를 대행하는 용도
가 있다.
(입법을 고려한) 여러 가지의 이유로, 개인 데이터는 엄격한 지침에 따라 분배되어야 한다고 생각된다. 최근에는, 인터넷상에서의 사용자의 프라이버시에 관한 관심이 늘고 있다. 이로 인해 경제 협력 개발 기구(Organization for Economic Co-operation and development; OECD) 및 유럽 연합(European Union; EU)과 같은 기구로부터 여러 가지의 지침 및 지시가 발표되었다. 미연방 거래 위원회(United States Federal Trade Commission; US FTC)의 전자 마켓플레이스(Electronic Marketplace)에 관한 공정 정보 규정(Fair Information Practices; FIP)은 꽤 흡사하지만 여러 기구로부터의 지침을 잘 요약하고 있다. 그러한 공정 정보 규정의 권고 사항은 사용자의 프라이버시가 4가지의 이하 지침(http://www.ftc.gov/privacy/ index.html)에 따라야 한다고 권고하고 있다.
●통지 - 사용자는 어떤 개인 데이터가 사용되는 지, 누가 개인 데이터를 사용하고 있는 지, 그리고 어떻게 개인 데이터가 사용되고 있는 지에 대해 통지받아야 함.
●선택 - 사용자는 개인 데이터의 사용을 허용할 지 아니면 불허할 지의 여부에 관한 선택권이 있어야 함.
●접속 - 사용자는 개인 데이터가 사용되는 곳이면 어디든지 개인 데이터를 이용해야 함.
●보안 - 사용자 데이터는 적당한 보안 대책을 사용하여 항상 보호받아야 함.
개인 정보가 응용 서버에 전송될 수 있는 조건을 결정하기 위한 단말기용 메카니즘이 월드 와이드 웹 컨소시엄(World-Wide-Web Consortium; W3C)에 의해 정의되었다. 이러한 메카니즘은 비밀 우선 플랫폼(platform for privacy preferences ; P3P)이라 지칭된다. 이는 실제로,
●응용 서버상에서의 보안 대책을 정의하기 위한 (즉, 어떤 정보가 수집되고 그 정보가 어떻게 사용되는 지를 공식적으로 규정하기 위한 프레임워크,
●어떠한 방식으로 클라이언트가 그 자신의 비밀 우선권을 정의할 수 있는 지를 정의하기 위한 프레임워크, 및
●어떠한 방식으로 보안 대책이 비교될 수 있는 지에 관한 프레임워크이다.
P3P에는 (그러한 대책을 정의하기 위한 확장성 생성 언어(Extensible Markup Language; XML)에 의존하는 것 이상으로) 특정의 구현이 규정되어 있지 않지만, 여러 전형적인 시스템은,
●사용자의 대책이 사용자 우선권과는 다른 사용자에게 WWW 사이트가 접속될 때마다 경고 표시를 제공하는 기능, 및
●WWW-사이트에 개인 정보를 전송할 권한을 부여하도록 사용자에게 요구하는 기능
을 제공한다.
최신 기술을 도입한 사용자 데이터의 호출 제어 방법에는 2가지가 있다. 극히 통상적인 호출 제어 방법은 블랙(black)/화이트(white) 리스트를 사용하여 자원의 호출을 제어하는 방법이다. 블랙 리스트는 자원을 호출할 수 없는 실체의 리스트이다. 블랙 리스트가 있는 경우, 모든 실체는 블랙 리스트상의 실체를 뺀 리스트를 호출할 수 있다. 화이트 리스트는 자원을 호출할 수 있는 실체의 리스트이다. 화이트 리스트가 있는 경우, 어떠한 실체도 화이트 리스트상의 실체를 뺀 리스트를 호출할 수 없다.
이러한 방법은 보안 수준을 제공하는 꽤 간단한 방법이지만, 상기 방법이 지침에 따른 프라이버시의 호출을 지원하는 데 적용될 수 없는 몇가지 결점, 즉 이유가 있다. 상기 방법은 정적(static) 방법이며 데이터 요구를 동적으로 처리할 방법을 전혀 갖고 있지 않다. 만약 사용자가 원 서버를 방문하기를 원한다고 가정해 보자. 사용자가 직면해야 하는 단계들은 다음과 같다.
1) 먼저, 사용자는 어떤 데이터를 원 서버가 요구할 지를 결정해야 한다.
2) 그리고 나서, 사용자는 적합한 지원 서버(또는 몇몇 개가 관련될 수 있는 서버)로 돌아가야 한다.
3) 그리고 나서, 사용자는 서비스를 받도록 원 서버로 향할 수 있다.
더군다나, 블랙 또는 화이트 리스트의 가능성만이 존재한다. 사용자가 원 서버로 하여금 데이터를 지니게 하기를 바라는 지를 확인하기 위해 사용자의 질의를 받는 "그레이(grey)" 리스트를 지닐 수 있는 능력이 없다.
다른 한 가지 호출 제어 방법이 가능한 데, 상기 방법은, 원 서버에 의해, 원 서버가 요구하는 한 세트의 데이터가 어셈블링되고 이러한 한 세트의 테이터가 디지털 방식의 부호 표시를 위해 클라이언트용 리스트로서 제공되는 것이다. 그리고 나서, 원 서버는, 개인용 사용자 데이터를 요구할 경우, 이러한 디지털 방식의 부호 표시 리스트를 지원 서버에 제공한다. 그러나, 이러한 방법은 클라이언트상에서의 별도의 라운드 트립(round trip) 및 암호 처리를 포함한다. 지원 서버의 사용을 필요로 하는 것이 바로 이러한 문제였다. 다시 말하면, 이러한 방법은 지원 서버의 이점을 부정한다.
상기 방법은, 차후에 디지털 인증서를 요구하는 PKI에 의존한다. 디지털 인증서 자체가 개인용 사용자 데이터를 포함할 수 있기 때문에, 디지털 인증서를 사용한다는 단순한 사실 자체만으로도 사용자 프라이버시를 위태롭게 할 수 있다.
부분적으로 그와 같은 "프라이버시(Privacy)"가 새로운 현안이라는 사실에 기인하여, 프라이버시 문제를 해결하기 위해 지원 서버에 관한 분야에서 시도된 노력들이 전혀 없었다. 위의 용도로부터 분명하게 알 수 있는 바와 같이, 지원 서버상에 포함된 데이터는 개인용 사용자 데이터이며, 데이터는 적합한 프라이버시 지침에 따라 사용되어야 한다.
위에서 언급한 현안과 관련된 문제 중 하나는 프라이버시가 무선 인터넷 분야에서 해결되지 않았다는 점이다. 따라서, 지원 서버가 사용자의 프라이버시 요구를 보호하는 방법이 전혀 정의되어 있지도 않고 구현되어 있지도 않다. 현재로는, 지원 서버와 관련된 상황은 지원 서버가 정보를 얻기 위한 요구를 수신한 경우 사용자를 대표하는 어떠한 개입도 가능하지 않다는 점이다. 이것이 의미하는 것은 사용자가 사용자 자신의 개인 데이터에 관해 통지를 받거나 선택권을 취할 방법이 전혀 없다는 것이다.
본 발명은 통신 시스템에 관한 것이며, 보다 구체적으로 기술하면, 프라이버시의 호출을 지원하는 메카니즘에 관한 것이다. 또한, 본 발명은 미연방 거래 위원회(United States Federal Trade Commission; US FTC)에 의해 발표된 바와 같은 지침에 따른 사용자 데이터의 사용에 관한 것이다.
도 1은 선행 기술의 WWW 대화 모델을 예시한 것이다.
도 2는 선행 기술의 무선 인터넷 대화 모델을 예시한 것이다.
도 3은 본 발명에 따른 지원 서버에서의 프라이버시 보호를 보여준다.
따라서, 본 발명의 목적은 통신 시스템에서의 프라이버시 호출을 지원하는신규한 메카니즘을 제공하는 것이다. 본 발명의 목적은 독립항에 기재된 것을 특징으로 하는 방법 및 장치에 의해 달성된다. 본 발명의 바람직한 실시예는 종속항에 개시되어 있다.
본 발명은 지원 서버에서 클라이언트에 이르기까지 협대역의 푸시 채널을 사용하여 지원 서버가 가지고 있는 개인 데이터의 요구에 관해 클라이언트에게 통지한다는 사상에 기초한 것이다. 그리하여, 사용자는 이러한 요구에 응답하여 사용자가 이러한 요구를 허용하기를 바라는 지, 아니면 불허하는 지를 단언할 수 있다.
본 발명의 방법 및 장치의 한 가지 이점은 사용자가 사용자의 개인 데이터를 사용할 지, 아니면 데이터를 사용하지 않을 지에 대해 선택권을 취할 수 있게 한 점이다.
본 발명의 방법 및 장치의 다른 한 가지 이점은 원 서버 및 지원 서버 간의 사전 관계가 전혀 필요하지 않다는 점이다.
첨부 도면을 참조한 본 발명의 바람직한 실시예를 통해 본 발명을 보다 상세하게 설명하면 다음과 같다.
본 발명이 적용될 수 있는 통신 시스템의 일반적인 시스템은 짧은 메시지 서비스가 제공되는 종래의 이동국일 수 있는 사용자 장비를 포함할 수 있다. 이하에서는 짧은 메시지, 짧은 메시지 서비스, 무선 응용 통신 프로토콜(Wireless Application Protocol; WAP) 메시지 및 WAP 메시지 서비스로 본 발명이 설명되겠지만, 메시지는 예컨대, 짧은 메시지, 인스턴트(instant) 메시지, 이메일(e-mail) 메시지, 멀티미디어 메시지, 통합 메시징(unified messaging) 메시지, WAP 메시지 또는 세션 이니시에이션 프로토콜(Session Initiation Protocol; SIP) 메시지와 같은 메시지 중 적어도 하나를 포함할 수 있다. 또한, 이동국은 예컨대, 인스턴트 메시지, 이메일 메시지, 멀티미디어 메시지, 통합 메시징 메시지 또는 세션 이니시에이션 프로토콜(SIP) 메시지 서비스가 제공되는 이동국일 수 있다.
본 발명의 기본 원리는 GSM, GPRS, TETRA 및 UMTS와 같은 어느 하나의 이동 통신 시스템 사이에서 및/또는 어느 하나의 이동 통신 시스템 내에서 프라이버시의 호출을 가능하게 하는 데 이용될 수 있다.
본 발명은 무선 응용 통신용 종단 연결 시스템(end-to-end system)의 요소들 중 몇몇 요소들에 영향을 줄 수 있다. 프라이버시의 호출 시스템에서, (본원에서는 차후에 클라이언트로 언급되는) 클라이언트 요소는 푸시 메시지를 수신 및 처리할 수 있는 능력을 갖는 어느 한 요소라고 설명될 수 있다. 하나의 클라이언트 요소는 이러한 능력이 갖춰진 전형적인 이동 WAP 단말기일 수 있다.
(본원에서는 차후에 지원 서버로 언급되는) 지원 리포지토리 서버 요소는 개인 정보를 다른 서버로 공급하기 위해 요구에 따라 트리거될 때, 푸시 메시지를 클라이언트로 전송시킬 수 있는 능력을 갖는 어느 한 요소라고 설명될 수 있다. 이같은 지원 서버 하나가 이러한 능력이 갖춰진 전형적인 서버일 수 있다.
바꾸어 말하면, 본 발명 및 그의 실시예를 구현하기 위하여, 단말기가 푸시 메시지를 수신할 수 있어야 하고 지원 서버가 푸시 이니시에이터(push initiator)로서 작용할 수 있는 능력을 지녀야 한다. 또한, 절차적 논리가 단말기 및 지원 서버에 필요하다.
협대역 푸시 채널은, 데이터 또는 신호가, 예컨대 클라이언트로부터 수신된 이전의 요구 없이 서버에 의해 전송될 수 있는 채널로서 정의될 수 있다. 이러한 유형의 채널에 관한 한가지 예는 짧은 메시지 시스템(Short Message System; SMS)채널이다. 현재에는, SMS가 무선 분야에서 독특한 특징으로서 보여질 수 있지만, 그러한 특징이 집단에 따라 더 큰 인터넷에서는 반복된다. 또한, 비동기 데이터 전송(즉, 비 요구/응답)에 의존하는 다른 유형의 채널은 푸시 채널로 간주될 수 있다.
본 발명은 지원 서버에서 클라이언트에 이르기까지 협대역의 푸시 채널을 사용하여 지원 서버가 가지고 있는 개인 데이터의 요구에 관해 클라이언트에 통지하는 것을 제안하고 있다. 그리하여, 사용자는 이러한 요구에 응답하여 사용자가 이러한 요구를 허용하기를 바라는 지, 아니면 불허하기를 바라는 지를 단언할 수 있다. 따라서, 본 발명은 이러한 푸시 채널을 사용하여 사용자의 프라이버시를 보호하고 적합한 프라이버시 지시를 보다 양호하게 이행하는 것을 제안하고 있다.
도 3에는 지원 서버 및 클라이언트 사이에 인출된 별도의 링크가 있다. 이러한 링크, 즉, 링크(C)는 푸시 채널 링크로 지칭된다. 푸시 채널 링크를 사용할 경우의 데이터 흐름의 순서는 다음과 같다.
1) 클라이언트(1)가 제1 채널(A)을 통해 원 서버(2)에 자원을 요구한다.
2) 원 서버(2)는 지원 서버(3)에 요구하여 특정의 개인용 사용자 데이터를 요구한다.
3) 지원 서버(3)는 협대역 채널(C)을 통해 푸시 메시지를 전송하여 원 서버( 2)가 데이터를 요구했는 지를 나타낸다. (이러한 단계는 통지 및 개인 데이터에 관한 FTC 지침과 관련되어 있음.)
4) 클라이언트(1)는 푸시 메시지에 응답하여 데이터에 대한 요구를 허용하거나 불허한다. (이러한 단계는 선택권 및 개인 데이터에 관한 FTC 지침과 관련되어 있음.) 상기 응답은 간단한 "예(yes)/아니오(no)"일 수 있다. 변형적으로는, 클라이언트(1) 및 지원 서버(3)가 어떤 데이터를 제공할 지 그리고 무슨 목적을 위한 것인 지를 결정할 수 있다.
5) 클라이언트(1)의 응답에 따라, 지원 서버(3)는 원 서버(2)에 데이터를 공급하거나 또는 상기 원 서버(2)에의 데이터 공급을 거부한다.
원 서버가 필요로 하는 데이터는 클라이언트가 갖고 있지 않은 클라이언트에 관한 처리력을 필요로 한다. 이러한 경우에, 지원 서버는 필요한 처리력을 공급한다.
위에서 언급한 메카니즘을 구현하는 방법에는 여러 가지가 있다. 본 발명의 구현예에는 2 가지 변형예, 즉 SMS 구현예 또는 WAP 푸시 구현예가 있을 수 있다.
SMS 구현예에는, 지원 서버가 짧은 메시지 서비스 센터(Short MessageService Center; SMSC)에 대한 인터페이스를 지원해야 한다. 개인 데이터에 대한 요구가 원 서버로부터 도달한 경우에는, 지원 서버가 클라이언트에 SMS를 전송하여 사용자에게 원 서버의 요구를 통지한다. 이리하여, 클라이언트는 지원 서버에 대한 사용자 우선권을 나타내도록 응답하여 원 서버의 요구를 허용하거나 거부할 수 있다. SMS 메시지의 정확한 내용은 예를 들면 위에서 언급한 바와 같은 소규모 구현의 세부사항일 수 있다.
1) 지원 서버 →클라이언트: "MyBank at www.mybank.com requests your location. Do you wish to give it to them? YES/NO"
2) 클라이언트 →지원 서버: "YES"
WAP 시스템에서는, 푸시 프레임워크[푸시]가 정의되어 있다. 프레임워크는 3개의 부분, 즉 푸시 클라이언트, 푸시 이니시에이터(PI), 및 푸시 프록시 관문( Push Proxy Gateway; PPG)을 한정한다. 이러한 구현예에서는, 무선 클라이언트가 또한 WAP 푸시 메시지를 수신할 수 있는 푸시 클라이언트이다. 이러한 경우에 있어서의 지원 서버는 푸시 이니시에이터를 대행하여 클라이언트에의 공급을 위한 푸시 메시지를 형성한다. 2개의 실체 사이에서는, PPG로서 알려진 실체가 하나 존재한다. PPG의 역할은 PI로부터 푸시 클라이언트로의 푸시 메시지의 어드레싱 및 공급을 처리하는 것이다.
또한, 이러한 구현예에서는, 전달될 메시지의 정확한 포맷이 결정될 수 있지만, 일반적인 절차는 지원 서버가 개인 데이터에 대한 원 서버의 요구를 세분화하는 푸시 메시지를 구성하는 것이다. 그리하여, 클라이언트는 이러한 메시지에 응답하여 원 서버의 요구에 관해 개인의 프라이버시 우선권을 나타낸다.
위에서 언급한 바와 같이, 본 발명의 핵심 사상은 협대역 푸시 채널을 사용하여 그러한 사용을 사용자에게 경고하는 것 과/또는 사용자의 개인 데이터의 사용을 시도하려는 것이다. 사용자의 응답은 단순히 개인 데이터에 대한 원 서버의 요구에 대한 사용자의 허용을 나타내는 간단한 yes/no 응답일 수 있다. 또한, 그러한 응답은, 지원 서버에서 판독될 가능성이 있는 경우 그러한 응답은 다른 어떤 유형의 응답일 수 있다.
그러나, 푸시 메시지는 풀 세션을 개시하여 사용자로 하여금, 어떤 정보를 사용자가 공개하기를 원하는 지를 결정하게 하는 것이 또한 가능하다. 풀 세션에서는, 클라이언트가 데이터를 요구할 수 있으며 데이터가 풀 채널상에 복귀될 수 있다. 예를 들면, 원 서버가 사용자명 및 신용카드의 세부사항을 요구하는 경우, 사용자는 사용자만이 사용자명을 공개하기를 바라는 지를 나타내도록 응답할 수 있다.
위에서 언급한 바와 같이, 본 발명은 WAP 시스템에 적용될 수 있다. 이에 대한 한 가지 이유는 지원 서버가 일반적으로 무선 인터넷의 표준화의 와중에 있는 WAP의 구조 내에서 잘 정의되어 있다는 사실이다. 그러나, 본 발명의 범위는 WAP 시스템 및 구조의 범위 이상이며 지원 서버의 원리는 WAP 구조 이상으로 확장된다. 예를 들면, 위치 서버는, 3세대 환경이 WAP 환경인 지에 무관하게 3세대 환경에서 발견될 수 있다. 인증 URI의 사용은 또한 전형적인 웹 모델에 이르기까지 확장된다. 사용자 에이전트 프로파일(user agent profile)의 전송은 복합 성능(Compo-site Capability; CC)/우선 프로파일(Preference Profile; PP)에 관한 W3C의 업적에 기초한 것이다. 실제로, 지원 서버의 배치는 대역폭을 효과적으로 사용하기를 원하는 임의의 통신망에서 찾아 볼 수 있다.
WAP으로 이루어진 지원 서버 중 몇몇 개가 아래에 기재되어 있다.
인증 서버[무선 공개 키 기반 구조(Public Key Infrastructure; WPKI]
인터넷 보안 프로토콜의 안전 소켓 계층/전송 계층 보안(Secure Sockets Layer; SSL/Transport Layer Security; TLS)에서의 안전한 핸드세이크의 일부로서, 클라이언트 및 서버는 서로를 인증하기 위해 PKI 디지털 신원 인증서를 교환할 수 있다. 이러한 인증서의 교환은 무선 통신망에서의 비교적 큰 대역을 필요로 할 수 있다. 이러한 이유 때문에, SSL/TLS, 무선 전송 계층 보안(Wireless Transport Layer Security; WTLS)의 무선 등가물은 상기 인증서 대신에 전송될 인증 URI를 고려하고 있다. 이는 통신망상의 다른 위치(즉, 인증을 위한 지원 서버)로부터 클라이언트의 신원 인증서를 검색하기 위해 원 서버를 고려한 것이다.
UAProf 서버[UAProf]
무선 클라이언트의 특성 중 하나는 무선 클라이언트 및 형태 인자가 대단히 상이하다는 점이다. 이는, 클라이언트가 비교적 유사한 구조나 특성을 가진 WWW의 경우와는 다르다. WAP는 클라이언트로 하여금 그의 특성을 원 서버에 전송하게 하는 사용자 에이전트 프로파일(UAProf)로서 알려져 있는 사양을 한정하였다. 대역폭의 고려로 인해, 클라이언트는 또한, 클라이언트의 특성의 세부사항을 포함하는 지원 서버를 나타내는 URI를 전송시킬 수 있다.
위치 서버[위치]
이동 인터넷의 한 가지 특이한 양상은 물리적 위치가 관련 데이터 값이라는 점이다. 클라이언트의 물리적 위치를 결정하는 한 가지 방법은 지원 통신망에서 서버에 의해 취해진 측정에 의존한다. 일반적인 추상화를 제공하기 위하여, 클라이언트의 위치에 관한 정보를 제공할 수 있는 서버인 위치 서버가 한정되어 있다. 위치 서버의 한 가지 특이한 특징은 위치 서버가 심지어 쓸모있는 클라이언트의 대화일지라도 본질적으로 필요로 하지 않는다는 점이다. 원 서버는 단순히 사용자의 위치를 찾기 위해 위치 서버에 요구할 수 있다. 이러한 유형의 대화는 사용자 프라이버시 문제에 관하여 특히 민감하다.
지원 서버 각각이 서로 다른 기능성을 제공하지만, 이들 사이에는 몇가지 공통성이 있다. 각각의 경우에 있어서는,
- 원 서버는 클라이언트로부터 (예컨대, 사용자가 누구인 지, 사용자가 어디에 있는 지, 사용자가 사용하는 단말기가 어떤 것인 지와 같은) 특정의 데이터를 필요로 한다.
- 클라이언트는 원 서버로 하여금 그러한 데이터를 지원 서버에 질의하게 하는 식별자를 전송한다.
- 지원 서버는 통상적인 웹 모델에서 아마도 클라이언트에 의해 제공된 데이터를 제공한다.
- 요구되어 제공된 데이터는 (예컨대, 인증서에서의 사용자의 신원, 사용자의 클라이언트 특성, 사용자의 물리적 위치와 같은) 클라이언트의 사용자에 대한어떤 특정의 참조를 지닌다.
본 발명은 단말기의 MS 통합 서비스 디지탈 통신망(MS Integrated Services Digital Network; MSISDN) 또는 고정 인터넷 프로토콜(Internet Protocol; IP) 어드레스를 응용 서버에 의해 레포지토리에 전송되는 사용자 식별(사용자명 및 어드레스, 쿠키, 등등 중 어느 것)과 관련시키는 방법이 있다고 가정한다. 이에 대한 한 가지 가능성은 무선 관문과 함께 위치하거나, 또는 사용자 데이터베이스(화이트페이지)를 포함하는 레포지토리이다.
사용자가 서로 다른 브라우저 윈도우에서와 같이 여러 진행중인 브라우징 세션을 활성적이게 할 수 있는 경우, 푸시 메시지는 개인 데이터의 공개를 요구하는 사이트의 표시를 제공할 수 있다. 최종 사용자에 의한 이전의 개시 없이 개인 정보를 요구하는 이면 응용 서버의 경우에 있어서, 그 상황은 실질적으로 유사하다. 사용자는 사용자에 관한 정보를 (독립적으로) 수집하려고 하는 응용 서버에 관해 보고받아야 한다.
응용 서버, 즉, 원 서버가 레포지토리로부터, 즉, 지원 서버로부터 개인 정보를 요구할 때마다, 레포지토리는 푸시 메시지를 최종 사용자에게, 즉, 응용 서버에 대한 개인 정보의 공급을 위해 확인을 요구하는 클라이언트에게 전송시킬 수 있다.
현 시점의 기술적 수준에서는, 지원 서버가 앞서 언급한 바와 같이 클라이언트로부터 이러한 정보를 개입 없이 방출시켰다. 이것이 의미하는 것은 사용자가 사용자 자신의 개인 데이터에 관하여 통지를 받거나 선택권을 취할 방도가 없었다는것이다. 어떤 경우에서는 지원 서버의 구현이 데이터가 선택된 파티(party)에만 제공되게 한 단순한 형태의 블랙/화이트 리스팅을 허용할 수 있었지만, 이러한 방법은 극히 정적이었거나 정적이며 미리 한정된 선택 세트의 원 서버에 국한되었거나 국한된다.
본 발명의 한 가지 이점은 본 발명이 동적이며 유연성이 있기 때문에 종래의 해결 방안보다 개선점이 있다는 것이다. 사용자는 원 서버를 방문하기 전에 지원 서버(들)로 우선권을 설정할 필요가 없다. 이러한 과정은 원 서버와의 사용자 세션 중에 생길 수 있다. 그러나, 어떤 최적화로서, 지원 서버가 동적 블랙/화이트 리스트로서 이전의 사용자 선택의 리스트를 유지할 수 있다는 점에 유념해야 한다.
본 발명은 그레이 리스트를 고려하고 있다. 정말로 간단한 블랙 및 화이트 리스트 대신에, 그레이 리스트상의 엔트리가 사용자로부터 질의되는 그레이 리스트를 지니는 것이 현재 가능하다. 이는 간단한 블랙/화이트 리스트의 해결 방안에 관한 개선점으로서 보여질 수 있다.
또한, 사용자는 통제할 상태에 있다. 다른 방법에서는, 사용자는 사용자 프라이버시 우선권에 관한 사용자의 개인 데이터를 포함할 수 있게 각각 및 매번 지원 서버에게 통지하여야 한다. 이러한 방법을 사용할 경우, 지원 서버는 사용자가 무엇을 하고자 하는 지를 알아야 할 때 사용자의 우선권을 어떻게 해야 하는 지를 사용자에게 질의한다.
본 발명에 따른 메카니즘은 대역폭을 줄인다. (디지털 부호 표시 요구와 같은) 사용자를 대표한 대화성을 고려하려고 시도하는 다른 방법은 별도의 라운드 트립 및 대역폭을 소비한다. 본원에 제공된 메카니즘은 최소의 별도 트립 및 대역폭을 사용한다. 이는 (도 3에 링크(A)로 도시된) 클라이언트 및 원 서버 간의 통신망 링크의 대역폭이 매우 작을 수도 있고 링크의 대기 시간이 나빠질 수도 있기 때문에 명백한 이점이다. 본 발명의 도움으로, (링크(B)로서 도시된) 원 서버 및 지원 서버 간의 통신망 링크는 훨씬 더 길어질 수 있다.
본 발명은 원 서버 및 지원 서버 간, 또는 원 서버 및 사용자, 클라이언트 간의 어떠한 이전 관계도 필요로 하지 않는다. 본 발명은 또한 푸시 기법과 같은 톡특한 무선 특징을 이용한다. 본 발명은 단지 통신망의 신호 채널이 아니라, 사용자와 직접 통신하도록 어느 한 푸시 채널의 사용을 허용한다.
본 발명 및 그의 바람직한 실시예가 프라이버시 우선 결정 프레임워크의 존재를 가정하지는 않지만, 본 발명은 그러한 상황에서 사용될 수도 있다. 본 발명은 그러한 결정을 이행하기 위해 총체적인 프로그램이 단말기에 다운로드될 필요가 없다.
본 발명은 다음과 같은 방식에서 P3P와는 다르다.
● 본 발명은 응용 서버가 단말기에 응용 서버의 보안 대책의 특징을 전송한다고 가정하지 않는다.
● 본 발명은 단말기가 프라이버시 우선권을 저장한다고 가정하지 않는다.
● 본 발명은 통지가 개인 데이터의 레포지토리에 의해 클라이언트를 대표하여 수행된다고 가정한다.
본 발명은 다음과 같은 방식에서 현 시점의 기술적 수준의 시제품 및 연구와는 다르다.
● 본 발명은 최종 사용자로부터의 공개 권한 부여를 요구 및 전송하기 위한 무선 인프라에 의존한다. 공개 신청은 단지 무선 인터넷/WWW 인프라만을 고려한다.
● 본 발명은 정보가 최종 사용자(또는 자동 형태 충전 프로그램(automatic form-filling program)에 의해 충전되어야 하는 형태로서 제공되지만, 본 발명이 단순히 사용자 정보를 포함하는 레포지토리로부터 응용 서버에 의해 요구된다고 가정하지 않는다.
본 발명은 프라이버시 표준을 보다 밀접하게 반영시킨다. 본 발명이 새로운 분야이지만, W3C는 P3P[P3P]로서 알려져 있는 프라이버시 표준을 지닌다. P3P 사양 모음의 일부가 사용자 프라이버시 언어(APPEL[APPEL])이다. APPEL은, P3P 대책이 허용되어야 할 지를 결정할 때 4개의 가능한 결과를 목록으로 만든다. 이러한 결과는 "허용(accept)", "거절(reject)" "통지", "경고(warn)"이다.지원 서버로 변환될 경우, 이러한 방법은 지원 서버로 하여금 "통지" 및 '경고" 결과를 구현하게 한다.이것이 예컨대, 블랙/화이트 리스팅으로는 가능하지 않다.
본 발명은 최종 사용자로부터의 공개 권한부여를 요구 및 검색하기 위한 무선 응용 인프라, 특히 푸시의 능력에 의존한다. 이는 비-대화성 응용의 경우에서 대부분의 이점을 구성하는 데, 즉 사용자는 (인터넷에서 산재되는 레포지토리로부터의 정보를 컴파일시키려는 자동 WWW 크롤러(crawler)와 같은) 응용 서버를 개시하지 않아도 되며 심지어는 온-라인이지 않아도 되지만, 그럼에도 불구하고, 사용자는 사용자의 이동 전화기상의 푸시 메시지를 통해 개인 데이터의 공개에 대한 요구를 통지받게 된다.
무선 응용에 대한 서비스 플랫폼은 예컨대, 최종 사용자에 도달될 수 없다고 결정되는 경우 요구를 자동으로 제거함으로써 공개 요구의 처리를 미세조정하는 것을 가능하게 한다.
본 발명의 다른 한 이점은 구체적으로는 위치 정보에 관한 요구에만 관련되어 있는 것이 아니라, 본 발명이 예컨대, 사용자명, 패스워드, 신용카드의 세부사항, 어드레스, 생일, 즉, 기본적으로는 사람이 인터넷 형태상에서 정상적으로 채워넣어질 수 있는 것과 같은 거의 모든 개인 데이터를 포함한다는 점이다.
협대역 푸시 채널을 사용하는 경우에는, 4 가지의 지침 중 2가지, 즉 통지 및 선택권을 받아들인다. 푸시 메시지를 수신함으로써, 사용자는 사용자의 개인 데이터의 사용에 대한 요구를 통지받는다. 사용자는 또한 그러한 요구에 응답하여 사용자가 요구를 허용하기를 원하는 지, 아니면 요구를 불허하기를 원하는 지를 단언할 수 있다.
당업자라면 기술 향상에 따라, 본 발명의 개념이 여러 방식으로 구현될 수 있다는 점을 알 수 있을 것이다. 본 발명 및 그의 실시예는 위에서 언급한 실시예들에 국한되는 것이 아니라 첨부된 청구의 범위 내에서 변형될 수 있다.
Claims (10)
- 통신망에서 푸시 메시지를 수신할 수 있는 사용자 장비(1)와 관련되어 있는 프라이버시의 호출 방법으로서, 푸시 메시지는 메시지를 요구하는 사용자 장비(1)의 사용자 없이 서버가 사용자 장비(1)로 전송시킬 수 있는 메시지이며, 상기 서버는 푸시 메시지 이니시에이터를 대행할 수 있는 능력을 지니는 프라이버시의 호출 방법에 있어서,(i) 사용자 장비(1)로부터 제1 채널(A)을 통해 개인 사용자 데이터에 대한 제1의 요구를 원 서버(2)에 전송시키는 단계;(ii) 상기 원 서버(2)가 개인 사용자 데이터에 대한 요구를 지원 서버(3)에 전송시키는 단계;(iii) 지원 서버(3)가 협대역 채널(C)을 통해 푸시 메시지를 사용자 장비(1)에 전송시켜 상기 원 서버(2)에 의해 제공된 사용자 데이터에 대한 요구를 나타내는 단계;(iv) 사용자 장비(1)가 적어도 상기 협대역 채널을 통한 데이터의 요구에 대대한 허용 메시지 또는 불허 메시지에 따라 푸시 메시지에 응답하는 단계; 및(v) 지원 서버(3)가 적어도 부분적으로 허용 메시지에 응답하여 데이터를 원서버(2)에 제공하며, 그와는 달리 제공되는 데이터를 제거하는 단계를 포함하는 것을 특징으로 하는 프라이버시의 호출방법.
- 제1항에 있어서, 상기 단계(V) 이전에, 사용자 장비(1)가 허용 메시지를 지원 서버에 제공한 경우 어떤 데이터가 원 서버에 제공되는 지를 사용자 장비(1) 및 지원 서버(3)가 결정하는 것을 특징으로 하는 프라이버시의 호출 방법.
- 제1항 또는 제2항에 있어서, 사용자 장비(1)는 통신망에서의 WAP 장비이며, 푸시 메시지 및 허용 메시지 또는 불허 메시지는 관로(PPG)를 통해 사용자 장비(1) 및 지원 서버(3) 사이로 경로 선택되어 통신망의 노드를 제공하는 것을 특징으로 하는 프라이버시의 호출 방법.
- 제1항 또는 제2항에 있어서, 사용자 장비(1)는 통신망에서의 짧은 메시지 장치를 갖춘 장비이며, 푸시 메시지 및 허용 메시지 또는 불허 메시지는 센터(SMSC)를 통해 사용자 장비(1) 및 지원 서버(3) 사이로 경로 선택되어 통신망의 노드를 제공하는 것을 특징으로 하는 프라이버시의 호출 방법.
- 제1항 내지 제4항에 있어서, 원 서버(들)가 푸시 메시지를 사용자 장비로 전송할 필요가 없게 하기 위하여 사용자와 관련된 정보를 공개시키도록 사용자가 이미 동의했다는 것을 통신망의 원 서버(들) 및/또는 다른 서버 에 통지하는 것을 특징으로 하는 프라이버시의 호출 방법.
- 제1항 내지 제5항 중 어느 한 항에 있어서, 사용자 장비(1) 및 지원 서버(3)간의 푸시 메시지 및 허용 또는 불허 메시지의 교환은, 바람직하게는, IP sec, 디지털 서명 또는 프리티 굳 프라이버시(Pretty Good Privacy; PGP)와 같은 방법에 의해, 권한부여 및/또는 보증을 받는 것을 특징으로 하는 프라이버시의 호출 방법.
- 제6항에 있어서, 상기 권한부여 및/또는 보증은 IP sec, 디지털 서명 또는 프리티 굳 프라이버시(Pretty Good Privacy; PGP)와 같은 방법 중 하나에 의해 이행되는 것을 특징으로 하는 프라이버시의 호출 방법.
- 통신망에서의 지원 서버에 있어서,(i) 원 서버(2)로부터의 요구를 수신하여 개인용 사용자 데이터를 요구하고;(ii) 협대역 채널(C)을 통해 푸시 메시지를 사용자 장비(1)에 전송하여 원 서버(2)에 의한 데이터의 요구를 나타내며;(iii) 사용자 장비(1)로부터 상기 협대역 채널(C)을 통한 푸시 메시지에 대한 응답을 수신하고, 상기 응답이 적어도 데이터의 요구에 대한 허용 메시지 또는 불허 메시지를 포함하며; 그리고(iv) 적어도 부분적으로 허용 메시지에 응답하여 데이터를 원 서버(2)에 제공하며, 그와는 달리 제공되는 데이터를 제거하는것을 특징으로 하는 통신망에서의 지원 서버.
- 사용자 장비에 있어서,(i) 제1 채널(A)을 통해 개인용 사용자 데이터에 대한 요구를 원 서버(2)로 전송하고;(ii) 협대역 채널(C)을 통해 푸시 메시지를 수신하며, 상기 메시지가 원 서버(2)에 의해 지원 서버(3)로부터 제공된 데이터에 대한 요구를 나타내고; 그리고(iii) 적어도 데이터의 요구에 대한 허용 메시지 또는 불허 메시지에 따라 상기 협대역 채널을 통한 푸시 메시지에 응답하는것을 특징으로 하는 사용자 장비.
- 제9항에 따른 적어도 하나의 사용자 장비 및/또는 제8항에 따른 적어도 하나의 지원 서버를 포함하는 것을 특징으로 하는 통신 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20010012A FI111788B (fi) | 2001-01-04 | 2001-01-04 | Menetelmä yksityisyyden tuottamiseksi tietoliikenneverkossa |
FI20010012 | 2001-01-04 | ||
PCT/FI2001/000347 WO2002054808A1 (en) | 2001-01-04 | 2001-04-09 | A method of invoking privacy |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030070910A true KR20030070910A (ko) | 2003-09-02 |
KR100816004B1 KR100816004B1 (ko) | 2008-03-21 |
Family
ID=8559878
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037008976A KR100816004B1 (ko) | 2001-01-04 | 2001-04-09 | 프라이버시의 호출 방법 |
KR1020037008869A KR100905006B1 (ko) | 2001-01-04 | 2002-01-03 | 통신 네트워크상에서 프라이버시를 인보크하는 방법 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020037008869A KR100905006B1 (ko) | 2001-01-04 | 2002-01-03 | 통신 네트워크상에서 프라이버시를 인보크하는 방법 |
Country Status (13)
Country | Link |
---|---|
US (2) | US7418256B2 (ko) |
EP (2) | EP1352534B1 (ko) |
JP (2) | JP2004517573A (ko) |
KR (2) | KR100816004B1 (ko) |
CN (3) | CN1263330C (ko) |
AT (2) | ATE345019T1 (ko) |
BR (1) | BR0206229A (ko) |
CA (1) | CA2433744A1 (ko) |
DE (2) | DE60124425T2 (ko) |
ES (1) | ES2311593T3 (ko) |
FI (1) | FI111788B (ko) |
PT (1) | PT1356699E (ko) |
WO (2) | WO2002054808A1 (ko) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959420B1 (en) * | 2001-11-30 | 2005-10-25 | Microsoft Corporation | Method and system for protecting internet users' privacy by evaluating web site platform for privacy preferences policy |
US7571314B2 (en) | 2001-12-13 | 2009-08-04 | Intel Corporation | Method of assembling authorization certificate chains |
JP3826807B2 (ja) | 2002-02-13 | 2006-09-27 | 日本電気株式会社 | 移動通信ネットワークにおける測位システム |
CN1293766C (zh) * | 2002-10-22 | 2007-01-03 | 华为技术有限公司 | 一种位置业务全网组网系统及实现方法 |
US20050076233A1 (en) * | 2002-11-15 | 2005-04-07 | Nokia Corporation | Method and apparatus for transmitting data subject to privacy restrictions |
US8374631B2 (en) * | 2003-01-15 | 2013-02-12 | Nokia Corporation | Provision of location information in a communication system |
EP1588580A2 (en) | 2003-01-31 | 2005-10-26 | QUALCOMM Incorporated | Location based service (lbs) system, method and apparatus for triggering of mobile station lbs applications |
ES2587886T3 (es) * | 2003-04-03 | 2016-10-27 | Nec Corporation | Sistema de posicionamiento y método de posicionamiento en red de comunicación móvil |
US20040225616A1 (en) * | 2003-05-09 | 2004-11-11 | Arnold Gordon K. | Method, system and computer program product for third-party verification of anonymous e-marketplace transactions using digital signatures |
KR101162997B1 (ko) * | 2003-06-27 | 2012-07-09 | 콸콤 인코포레이티드 | 서빙 모바일 위치 센터(smlc)에서의 이동국 식별 |
US8160580B2 (en) * | 2003-09-15 | 2012-04-17 | Qualcomm Incorporated | Systems and methods for home carrier determination using a centralized server |
CN1279785C (zh) * | 2003-10-10 | 2006-10-11 | 华为技术有限公司 | 一种目标用户设备私密性信息修改后的处理方法 |
US20070077939A1 (en) * | 2003-10-17 | 2007-04-05 | Akira Uematsu | Location information notifying system and method, terminal location determining apparatus, and privacy check apparatus |
US8577806B2 (en) * | 2003-11-12 | 2013-11-05 | International Business Machines Corporation | Method, system, and computer program product for digital verification of collected privacy policies in electronic transactions |
US7424293B2 (en) * | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
CN1301034C (zh) | 2004-02-11 | 2007-02-14 | 华为技术有限公司 | 一种用户设备发起位置信息请求的处理方法 |
US7827603B1 (en) * | 2004-02-13 | 2010-11-02 | Citicorp Development Center, Inc. | System and method for secure message reply |
EP1587281A1 (en) * | 2004-04-15 | 2005-10-19 | Research In Motion Limited | System and Method for Implementing a Wireless Access Protocol Push |
US7870200B2 (en) * | 2004-05-29 | 2011-01-11 | Ironport Systems, Inc. | Monitoring the flow of messages received at a server |
US20060045056A1 (en) * | 2004-08-31 | 2006-03-02 | O'hara Robert B Jr | Border access point protocol facilitating wireless client macro-mobility |
US20060069782A1 (en) * | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
US8996603B2 (en) * | 2004-09-16 | 2015-03-31 | Cisco Technology, Inc. | Method and apparatus for user domain based white lists |
KR100620055B1 (ko) * | 2004-12-06 | 2006-09-08 | 엘지전자 주식회사 | 위치정보요청 취소방법 |
FR2881303A1 (fr) | 2005-01-24 | 2006-07-28 | France Telecom | Procede de gestion des donnees personnelles des utilisateurs de services vocaux et serveur d'application pour la mise en en oeuvre de ce procede |
US8583752B2 (en) * | 2005-03-24 | 2013-11-12 | Bank Of America Corporation | Wireless data device with confirmation and retry capabilities for pushed data |
KR100767419B1 (ko) * | 2005-04-30 | 2007-10-18 | 엘지전자 주식회사 | 사용자 위치 기반의 위치정보 서비스를 제공하는 단말기 및 그 제공 방법 |
US8170183B2 (en) * | 2007-01-22 | 2012-05-01 | Control4 Corporation | Systems and methods for providing a message service for a site |
US8504614B2 (en) * | 2007-06-28 | 2013-08-06 | Verizon Patent And Licensing Inc. | Systems and methods for verification of IP device location |
CN101136837A (zh) | 2007-09-21 | 2008-03-05 | 华为技术有限公司 | 推送消息的控制方法、装置和系统 |
US8621641B2 (en) * | 2008-02-29 | 2013-12-31 | Vicki L. James | Systems and methods for authorization of information access |
CN101304562B (zh) * | 2008-06-27 | 2011-11-30 | 中兴通讯股份有限公司 | 定位过程中保护用户隐私方法、移动终端及移动定位中心 |
EP2408236A1 (en) * | 2009-03-13 | 2012-01-18 | Nec Corporation | Wireless communication system, base station apparatus, wireless communication terminal, gateway apparatus and communication method |
US8391884B2 (en) * | 2009-03-26 | 2013-03-05 | Andrew Llc | System and method for managing created location contexts in a location server |
CN101808040B (zh) * | 2010-03-26 | 2015-06-03 | 中兴通讯股份有限公司 | 移动电子邮件客户端接入服务器的方法及移动终端 |
JP4913899B1 (ja) * | 2010-11-30 | 2012-04-11 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法、加入者管理サーバ及び移動管理ノード |
CN103416038B (zh) * | 2011-03-08 | 2016-06-29 | 交互数字专利控股公司 | 用户设备间转移用户的隐私 |
CN102572804B (zh) * | 2011-12-27 | 2014-11-26 | 奇智软件(北京)有限公司 | 数据调用方法和装置 |
CN103188410A (zh) * | 2011-12-29 | 2013-07-03 | 上海博泰悦臻电子设备制造有限公司 | 语音自动应答云端服务器、系统及方法 |
CN104683943A (zh) * | 2013-11-26 | 2015-06-03 | 中国移动通信集团浙江有限公司 | 即时定位呼叫终端的方法与装置 |
KR102125562B1 (ko) | 2014-06-18 | 2020-06-22 | 삼성전자주식회사 | 키 공유 방법 및 장치 |
JP6451335B2 (ja) * | 2015-01-15 | 2019-01-16 | 日本電気株式会社 | 制御装置、加入者情報サーバ、及びこれらの方法 |
EP3272150B1 (en) * | 2015-03-17 | 2024-01-10 | Nokia Technologies Oy | Wireless routing |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
CN109842924B (zh) * | 2017-11-27 | 2021-01-12 | 维沃移动通信有限公司 | 一种位置获取的控制方法、用户终端和装置 |
WO2020069757A1 (en) | 2018-10-05 | 2020-04-09 | Huawei Technologies Co., Ltd. | Location management component and method for a mobile communication network |
WO2022056688A1 (en) * | 2020-09-15 | 2022-03-24 | Nokia Shanghai Bell Co., Ltd. | Devices, methods, apparatuses and computer readable media for performing surveillance |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088708B2 (ja) | 1992-12-16 | 1996-01-29 | 日本電気株式会社 | 位置通知電話システム |
GB2318486B (en) * | 1996-10-16 | 2001-03-28 | Ibm | Data communications system |
SE509435C2 (sv) | 1997-05-16 | 1999-01-25 | Ericsson Telefon Ab L M | Integritetsskydd i ett telekommunikationssystem |
US6195557B1 (en) * | 1998-04-20 | 2001-02-27 | Ericsson Inc. | System and method for use of override keys for location services |
US6104931A (en) | 1998-04-20 | 2000-08-15 | Ericsson Inc. | System and method for defining location services |
US6167266A (en) | 1998-05-29 | 2000-12-26 | Ericsson Inc. | Method for handling of positioning triggers for batch location requests within a location services system |
US6169899B1 (en) * | 1998-09-11 | 2001-01-02 | Ericsson Inc. | System and method for providing historical data for location services |
FI108391B (fi) | 1998-10-27 | 2002-01-15 | Nokia Corp | Sijaintipalvelut pakettiradioverkossa |
US6522875B1 (en) * | 1998-11-17 | 2003-02-18 | Eric Morgan Dowling | Geographical web browser, methods, apparatus and systems |
US6219557B1 (en) * | 1998-12-11 | 2001-04-17 | Ericsson Inc. | System and method for providing location services in parallel to existing services in general packet radio services architecture |
US6311069B1 (en) * | 1999-03-18 | 2001-10-30 | Ericsson Inc. | System and method for alerting a mobile subscriber being positioned |
US6463288B1 (en) * | 1999-03-18 | 2002-10-08 | Ericsson Inc. | System and method for monitoring positioning requests for mobile subscribers |
US6647260B2 (en) * | 1999-04-09 | 2003-11-11 | Openwave Systems Inc. | Method and system facilitating web based provisioning of two-way mobile communications devices |
US6175740B1 (en) * | 1999-05-20 | 2001-01-16 | Motorola, Inc. | Method and apparatus in a wireless communication system for adaptively selecting a resolution for determining and reporting location information |
US6377810B1 (en) * | 1999-06-11 | 2002-04-23 | Motorola, Inc. | Method of operation of mobile wireless communication system with location information |
US6708206B1 (en) | 1999-06-15 | 2004-03-16 | Nokia Corporation | Apparatus, and associated method, for providing a client with messages |
DE59912904D1 (de) * | 1999-06-18 | 2006-01-12 | Swisscom Mobile Ag | Verfahren und system, um mobilen teilnehmern anonyme standortabhängige dienste anzubieten |
US6662014B1 (en) * | 2000-02-04 | 2003-12-09 | Sbc Properties, L.P. | Location privacy manager for a wireless communication device and method therefor |
US7177629B1 (en) * | 2000-05-05 | 2007-02-13 | Nokia Mobile Phones Limited | Annunciating apparatus, and associated method, for selectably annunciating message termination at a radio communication device |
US6925307B1 (en) * | 2000-07-13 | 2005-08-02 | Gtech Global Services Corporation | Mixed-mode interaction |
US6640184B1 (en) * | 2000-11-10 | 2003-10-28 | Motorola, Inc. | Method and apparatus for providing location information |
US7130630B1 (en) * | 2000-12-19 | 2006-10-31 | Bellsouth Intellectual Property Corporation | Location query service for wireless networks |
US6617266B2 (en) * | 2001-04-12 | 2003-09-09 | Applied Materials, Inc. | Barium strontium titanate annealing process |
-
2001
- 2001-01-04 FI FI20010012A patent/FI111788B/fi not_active IP Right Cessation
- 2001-04-09 DE DE60124425T patent/DE60124425T2/de not_active Expired - Lifetime
- 2001-04-09 AT AT01927951T patent/ATE345019T1/de not_active IP Right Cessation
- 2001-04-09 WO PCT/FI2001/000347 patent/WO2002054808A1/en active IP Right Grant
- 2001-04-09 US US10/250,634 patent/US7418256B2/en not_active Expired - Fee Related
- 2001-04-09 KR KR1020037008976A patent/KR100816004B1/ko not_active IP Right Cessation
- 2001-04-09 CN CN01821773.7A patent/CN1263330C/zh not_active Expired - Fee Related
- 2001-04-09 EP EP01927951A patent/EP1352534B1/en not_active Expired - Lifetime
-
2002
- 2002-01-03 CA CA002433744A patent/CA2433744A1/en not_active Abandoned
- 2002-01-03 US US10/250,643 patent/US8150419B2/en not_active Expired - Fee Related
- 2002-01-03 DE DE60228407T patent/DE60228407D1/de not_active Expired - Lifetime
- 2002-01-03 EP EP02710066A patent/EP1356699B1/en not_active Expired - Lifetime
- 2002-01-03 WO PCT/FI2002/000003 patent/WO2002054814A1/en active IP Right Grant
- 2002-01-03 PT PT02710066T patent/PT1356699E/pt unknown
- 2002-01-03 BR BR0206229-1A patent/BR0206229A/pt not_active IP Right Cessation
- 2002-01-03 AT AT02710066T patent/ATE406063T1/de not_active IP Right Cessation
- 2002-01-03 CN CN02803442.2A patent/CN100571455C/zh not_active Expired - Fee Related
- 2002-01-03 KR KR1020037008869A patent/KR100905006B1/ko active IP Right Grant
- 2002-01-03 JP JP2002555571A patent/JP2004517573A/ja active Pending
- 2002-01-03 ES ES02710066T patent/ES2311593T3/es not_active Expired - Lifetime
- 2002-01-03 CN CN200610131890.5A patent/CN101009929B/zh not_active Expired - Lifetime
-
2007
- 2007-12-17 JP JP2007324904A patent/JP2008109703A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100816004B1 (ko) | 프라이버시의 호출 방법 | |
US10769643B2 (en) | Proxy-based profile management to deliver personalized services | |
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
EP1379045B1 (en) | Arrangement and method for protecting end user data | |
EP2643955B1 (en) | Methods for authorizing access to protected content | |
KR100856674B1 (ko) | 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법 | |
EP1621035B1 (en) | Method for secure downloading of applications | |
US20060075122A1 (en) | Method and system for managing cookies according to a privacy policy | |
US20020049675A1 (en) | System and user interface for managing users and services over a wireless communications network | |
EP1207707A1 (en) | Transmission of carry-on objects using a wireless ad-hoc networking environment | |
JP2001078273A (ja) | 無線通信システムで敏感な情報を交換する方法及びシステム | |
US9015282B2 (en) | Access to information on a mobile terminal from a remote terminal | |
US20050021976A1 (en) | Systems and methods for controlling access to an event | |
EP1438819B1 (en) | Method and apparatus for personal information access control | |
KR100960057B1 (ko) | 인증서의 데이터 내용에 대한 요건이 세팅되는 인증서를포함하는 서비스 이용 방법 | |
EP1597686A1 (en) | Method for control of personal data | |
US7120695B2 (en) | Method for limiting conveyance information of user profile within mobile Internet transactions | |
JP2003248659A (ja) | コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム | |
EP1513313A1 (en) | A method of accessing a network service or resource, a network terminal and a personal user device therefore | |
EP1985085B1 (en) | Network entity | |
KR20060076804A (ko) | 유무선 통합 네트워크 환경에서의 단일인증 방법 및 이를위한 시스템 | |
KR100630635B1 (ko) | 단문 메시지를 이용한 로그인 상태 관리 방법 | |
Holtmanns | Privacy in a mobile environment | |
Canales-Valenzuela et al. | Liberty ID-WSF–a Web Services Framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
FPAY | Annual fee payment |
Payment date: 20110225 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |