[go: up one dir, main page]

JP2003248659A - コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム - Google Patents

コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム

Info

Publication number
JP2003248659A
JP2003248659A JP2002366613A JP2002366613A JP2003248659A JP 2003248659 A JP2003248659 A JP 2003248659A JP 2002366613 A JP2002366613 A JP 2002366613A JP 2002366613 A JP2002366613 A JP 2002366613A JP 2003248659 A JP2003248659 A JP 2003248659A
Authority
JP
Japan
Prior art keywords
user
organization
content
mobile terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002366613A
Other languages
English (en)
Inventor
Nicolas Bouthors
ニコラ・ブトール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volubill SA
Original Assignee
Volubill SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volubill SA filed Critical Volubill SA
Publication of JP2003248659A publication Critical patent/JP2003248659A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザによる、端末からの、コンテンツ供給
者が提供するコンテンツへのアクセスの制御の、完全に
安全である方法とシステムを提供すること。 【解決手段】 本発明は、コンピュータネットワーク
(7)を通じてコンテンツ供給者(1)のすくなくとも
一つのサーバに接続された端末のユーザによるコンテン
ツへのアクセス制御の方法に関し、その方法は、コンピ
ュータネットワーク(7)上にある、ユーザが選択また
は承認した委託された組織(4)と、ユーザにアクセス
できる移動端末(5)との間の無線通信ネットワークを
通じた対話的データ交換のステップを含むことを特徴と
する。本発明は、また、コンテンツへのアクセスを制御
するためのシステムに関する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツ供給者
が提供するコンテンツへのアクセス制御の方法と、コン
テンツ供給者が提供するコンテンツへのアクセスを制御
するシステムに関する。
【0002】
【従来の技術】従来の技術では、特定のインターネット
サービスを使って数箇所の別々のインターネットサイト
に、アクセス制御の手順を集中させる方法が知られてい
る。その場合、ユーザはこの特定のサービスを使い、そ
の特定サービスにより参照されておりかつそのユーザが
登録されているサイトの安全なコンテンツへアクセスす
るための、シングルサインイン(SSI)アクセス制御
手順を実行する。ユーザが、自分が登録されている参照
インターネットサイト上の安全なコンテンツにアクセス
することを望むと、そのユーザは、アクセス制御手順を
実行するためにこの特定サービスへ転送される。この手
順が一旦完了すると、該ユーザは、登録されている他の
残りの、全ての参照サイトで本人の識別を必要とせずに
ブラウズできる。
【0003】「マイクロソフトパスポート」(登録商
標)サービスは、サイトがそのサービスで参照されるこ
とおよびそのサイトに対するアクセス制御手順を実行す
ることを可能にする。次いで、ユーザ識別データは「マ
イクロソフトパスポート」サーバにのみ格納される。し
たがって、この種のサービスでは参照されるサイトがア
クセス制御手順および識別データ自体の格納を管理する
必要を避ける。
【0004】しかし、安全な中央手順が使われても、ユ
ーザ識別データはユーザ端末と中央アクセス制御サービ
スのサーバとの間のインターネットネットワーク上を通
過する。インターネットネットワーク上のデータの循環
は完全に安全というわけではなく、たとえば銀行口座の
ような極秘情報にユーザがアクセスする時などに不利と
なりうることが知られている。
【0005】従来の技術では、ユーザの移動電話にSM
Sメッセージを送り、ユーザにパスワードか受領確認を
送るよう求めるユーザの認証方法が知られている。次
に、ユーザが移動電話から送る応答は、コンピュータネ
ットワークの中央アクセス制御サービスによって処理さ
れる。したがって、ユーザのパスワードはインターネッ
トネットワーク上を通過することはなく、アクセス制御
手順を比較的安全にする。
【0006】しかし、従来の技術では、ユーザは、アク
セスしたいコンテンツを保有するサイトによって中央ア
クセス制御サービスを強制されている。従って、ユーザ
には中央サービスの品質と発信元についてまたは中央サ
ービスと自分の移動電話との間のデータ交換については
保証されない。特に、ユーザと中央アクセス制御サービ
スとの間で送信されるメッセージの課金は完全にトラン
スペアレントでなければならない。ユーザが支払わなけ
ればならない場合に、ユーザは何らのリスクをとること
なく、自分の銀行口座のデータを中央サービスに転送出
来ねばならない。上述の通り、中央アクセス制御サービ
スはユーザにとって知られていないことがありえ、その
結果、端末のユーザまたは移動端末との間のデータ交信
はいまだに安全でない。
【0007】
【発明が解決すべき課題】本発明の目的は、ユーザの端
末からのユーザによるコンテンツへのアクセス制御のた
めの方法であり、かつ特に代金請求を含むコンテンツの
トランザクションについて完全に安全、かつトランスペ
アレントである方法を提案することにより、従来技術の
一つ以上の不利な点を克服することである。
【0008】
【課題を解決するための手段】本目的は、コンピュータ
ネットワークを通じてコンテンツ供給者に属するすくな
くとも一つのサーバに接続された端末のユーザによる、
コンテンツへのアクセス制御方法によって達せられ、こ
の方法は、ユーザによって選択または承認された、コン
ピュータネットワーク上の委託された組織とユーザにア
クセス可能な移動端末(5)との間の無線通信を通じた
対話的データ交換のためのステップを含むことを特徴と
する。
【0009】別の特徴によれば、データ交換ステップ
は、委託された組織が移動端末から認証データを確認す
るか送信することをユーザに求める要求を、移動端末へ
送るステップを含む。
【0010】別の特徴によれば、その方法は、移動端末
の利用可能性を検査するステップと、移動端末によって
使われる通信基準を決定するステップとを含む。
【0011】別の特徴によれば、その方法は、コンテン
ツ供給者によって委託されたとして参照されるコンピュ
ータネットワークのサーバエージェントもしくはコンテ
ンツ供給者自身が、すくなくとも一つのデータベースか
ら読むことによりもしくはユーザの端末での識別データ
の定義を求める要求を送ることにより、ユーザのための
識別データを決定するステップを含む。
【0012】別の特別な特徴によれば、その方法はサー
バエージェントまたはコンテンツ供給者が、ユーザ識別
データを含む要求を委託された組織に送るステップを含
む。
【0013】別の特徴によれば、その方法は委託された
組織へ送られるべき識別データを暗号化するステップを
含む。
【0014】別の特徴によれば、その方法は委託された
組織が問い合わせのソースをチェックするステップを含
む。
【0015】別の特徴によれば、その方法は、実行され
たもしくは実行されるべきアクセス制御手順の間に到達
したもしくは到達されうる安全レベルを特に含んだ決定
された応答が委託された組織からサーバエージェントま
たはコンテンツ供給者へ送られるステップを含む。
【0016】別の特徴によれば、その方法は、サーバエ
ージェントまたはコンテンツ供給者が、委託された組織
が送る応答に応じて反応するステップを含み、その反応
はコンテンツにアクセスするのにユーザによって要求さ
れる安全レベルが達成されなかったもしくは達成されえ
ない場合に代替アクションをセットアップすることを含
む。
【0017】別の特徴によれば、その方法は、サーバエ
ージェントまたはコンテンツ供給者が、コンテンツへア
クセスするのにユーザにより要求された安全レベルを表
すデータを委託された組織へ送るステップと、その安全
レベルに対して定義されたアクセス制御手順がセットア
ップされるステップとを含む。
【0018】別の特徴によれば、委託された組織の名前
とアドレス、委託された組織によるユーザ識別名、アク
セスするコンテンツに対しユーザにより要求される安全
レベル、および実行されるべき代替アクションを含む識
別データが、サーバエージェントもしくはコンテンツ供
給者によって管理されるすくなくとも一のシートにその
ユーザによって事前に入力される。
【0019】別の特徴によれば、その方法は、移動端末
から制御される、要求されるコンテンツへのアクセスセ
ッションの最後に、制御ステップを含む。
【0020】別の特徴によれば、委託された組織と移動
端末との間の通信は無線電話ネットワークを通じて行わ
れる。
【0021】別の特徴によれば、無線電話ネットワーク
はWAP、GPISまたはUMTS基準に準拠して動作
する。
【0022】本発明の別の目的は前記の方法を実施し得
るシステムを提案することである。
【0023】この目的は、コンピュータネットワークを
通じてすくなくとも一つのコンテンツ供給者のサーバに
接続された端末のユーザによるコンテンツへのアクセス
制御システムによって達成され、システムはユーザが選
択もしくは承認したコンピュータネットワーク上の委託
された組織と、ユーザにアクセスできる移動端末との間
で、無線通信ネットワークを通じて対話的交信を行う手
段を含むことを、特徴とする。
【0024】別の特徴によれば、データ交換手段は、認
証データを確認することもしくは移動端末から認証デー
タを送ることをユーザに求めるすくなくとも一の要求
を、委託された組織を通じて移動端末へ転送する安全な
手段を含む。
【0025】別の特徴によれば、システムは、コンテン
ツ供給者の委託されたサーバエージェントとして参照さ
れたコンピュータネットワークのサーバエージェントも
しくはコンテンツ供給者に位置するすくなくとも一つの
データベースにユーザに関する識別データを記憶する記
憶手段を含む。
【0026】別の特徴によれば、その識別データは、と
りわけユーザの委託された組織の名前およびアドレス
と、委託された組織によるユーザ識別名とを含む。
【0027】別の特徴によれば、記憶手段は、コンテン
ツにアクセスするためのユーザによって定義された安全
レベルを表すデータと、そのレベルが達成されないもし
くは達成され得ない場合にセットアップされるべき代替
アクションを、すくなくとも一つのデータベースに記憶
する。
【0028】別の特徴によれば、代替アクションは、コ
ンテンツの部分のみへのアクセスであり、読み取りモー
ドのみでのコンテンツもしくはコンテンツの部分へのア
クセスであり、または、委託された組織を通じて移動端
末に対しメッセージを送ることである。
【0029】別の特徴によれば、委託された組織はユー
ザの移動端末の利用可能性を検査する手段と移動電話が
従う通信基準とを含む。
【0030】別の特徴によれば、システムは、移動端末
が利用可能でないおよび/または適切な基準にしたがっ
て動作しない場合、より低い安全レベルの認証の手順を
表す代替アクションを作動させる手段を含む。
【0031】別の特徴によれば、委託された組織は、サ
ーバエージェントまたはコンテンツ供給者(1)への応
答を生成しかつ送信する手段を含み、その応答は達成さ
れたかもしくは達成され得る安全レベルを表すデータを
含む。
【0032】別の特徴によれば、サーバエージェントま
たはコンテンツ供給者は委託された組織から受取った応
答を処理する手段と、要求される安全レベルが達成され
なかったもしくは達成されえない場合に、一つまたは数
個の代替アクションを作動させる手段を含む。
【0033】別の特徴によれば、サーバエージェントま
たはコンテンツ供給者は、安全レベルが達成されない場
合に、ユーザのための識別データと、代替アクションを
決定するために一つまたは複数のデータベースを読む手
段を含む。
【0034】別の特徴によれば、システムは、ユーザ識
別データ、ユーザが要求する安全レベルとそのレベルが
達成されない場合に適用されるべき代替アクションと
を、サーバエージェントまたはコンテンツ供給者によっ
て管理されるすくなくとも一のシートに、ユーザが入力
できる手段を含む。
【0035】別の特徴によれば、委託された組織と移動
端末との間の通信ネットワークは無線電話ネットワーク
である。
【0036】別の特徴によれば、無線電話ネットワーク
は、WAP、GPRS、またはUMTS基準に準拠して
動作する。
【0037】本発明およびその特徴ならびに利点は添付
の図面を参照してなされた説明を読めばより明らかにな
る。
【0038】
【発明の実施の形態】本発明を図1および図2と関連付
けて以下に説明する。
【0039】本発明によれば、その目的は、コンテンツ
供給者(1)が供給する保護されたコンテンツにアクセ
スを希望するユーザの認証をユーザのコンピュータ端末
(3)から可能にすることである。
【0040】本発明によれば、コンテンツ供給者(1)
とは、コンピュータネットワーク(7)に接続されたコ
ンピュータ端末の一以上のユーザに対し一つまたは複数
のサービスを提供する、コンピュータネットワーク
(7)上のサーバまたは一組のサーバを意味する。
【0041】たとえば、コンテンツ供給者(1)は、イ
ンターネットサイトに情報またはコンテンツをオンライ
ンで載せ、たとえばインターネットブラウザーを使って
すべてのユーザの端末(3)からアクセス可能なウェブ
サーバであってよい。
【0042】端末(3)は、例えばインターネットやイ
ントラネットタイプのネットワークなどのコンピュータ
ネットワーク(7)に接続できる標準のコンピュータシ
ステムを意味する。
【0043】コンテンツのあるものはアクセス制御手順
で保護されている。この制御手順の枠組み内で、サイト
に接続しているユーザは、次いで、ユーザに特定のコン
テンツにアクセスするために、自分のログイン情報
(「ログイン」という用語は本説明の残り全部にわたり
使われる)とパスワードとを入力する。前述の通り、サ
ービスは数箇所のサイトへの中央アクセス手順を提供す
る。かかる方法を使うと、ユーザは、このサービス
(2)にシングルサインイン(SSI)のプロファイル
を与えることにより一回だけ認識されれば、そのサービ
ス(2)の参照する自分が登録されているすべてのサイ
トにアクセスできる。たとえば、このサービス(2)
は、ユーザがコンテンツ供給者(1)に属しているコン
テンツにアクセスしたい場合に(図1の破線の矢印で表
されているように)、ユーザが転送されるインターネッ
トサイトという形式でもよい。本発明によれば、このサ
イトのコンテンツはコンピュータネットワークサーバ
(7)に記憶される。
【0044】本説明の残りすべてにわたり、コンテンツ
供給者(1)は中央アクセス制御サービス(2)を利用
すると仮定する。明らかに、このことは必ずしも事実で
はなく、図2で示される通り、中央アクセス制御手順が
コンテンツ供給者自身によって実施されることは十分あ
りうる。この場合、次に述べる中央アクセス制御サービ
ス(2)と委託された組織(4)との関係は、コンテン
ツ供給者(1)とその委託された組織(4)との間で直
接実現されているものと考えられねばならない。中央サ
ービス(2)が実行するすべてのタスクはコンテンツ供
給者(1)によって実行され得、かつ、もしコンテンツ
供給者が中央アクセス制御サービス(2)を使わないな
ら、中央サービス(2)のすべての手段はコンテンツ供
給者(1)に属すると、考えねばならない。
【0045】本発明によれば、中央アクセス制御サービ
ス(2)により参照された一つまたは複数のサイトのユ
ーザプロファイルに関する情報は、たとえば、中央サー
ビス(2)の記憶手段(20)に記憶されているすくな
くとも一つのデータベース(db1)に格納してもよ
い。たとえば、最初の使用では、すべてのこの情報はデ
ータベース(db1)に記録し得るようにユーザから要
求される。たとえば、この情報は、ユーザの名前または
ログイン(login)、パスワード(mdp)、ユー
ザが委託する、たとえば移動電話会社のような組織の名
前(idorg)およびアドレス(idorg)、ユー
ザの移動電話番号(telno)もしくはアドレス(u
t@adorg)または委託された組織(4)によるイ
ンターネット識別、ならびに、次にその性格を述べるそ
の他の情報から成っている。たとえば、この他の情報
は、ユーザがこれらのコンテンツにアクセスするために
セットアップを希望する安全レベル(niv)に関連す
る。安全なコンテンツのデータの重要さいかんにより、
ユーザは安全レベルをより高くもより低くも希望する。
たとえば、ユーザは自分の銀行口座にアクセスする際は
最高の安全レベル(niv)を欲する。最高安全レベル
(niv)は、たとえばユーザの移動電話(5)を使っ
て行う認証手順に対応する。ユーザはまた、要求される
安全レベル(niv)が達成されないときに、代替アク
ション(actremp)を定義することもできる。
【0046】もしユーザがすでに登録されているなら、
中央サービス(2)とのアクセス制御手順のたびに、認
識されるため、かつデータベース(db1)のユーザの
プロファイルに対応した情報を見つけるために必要な情
報を与えるだけでよい。ユーザは本発明によるアクセス
制御手順を始めるために名前またはログインとパスワー
ド(mdp)タイプの手順を使って自分自身を宣言する
ことができる。読み取りモジュールはその情報を使い、
対応する登録を定義するためにデータベース(db1)
を単に読み取ることができる。宣言のたびにパスワード
(mdp)を入力する必要はなく、パスワードが一旦入
力されると、パスワードを記憶するためには、また、パ
スワードに対応する名前もしくはログインが入力される
たびにパスワードを表示するためには単なる「クッキー
(cookie)」で十分である。
【0047】ユーザが決定した委託された組織(4)は
コンピュータネットワーク(7)の一つまたは複数のサ
ーバを含む。委託された組織は、コンテンツ供給者
(1)が選択する中央アクセス制御サービス(2)とは
異なり、ユーザが知っておりかつユーザが選択した組織
である。たとえば、ユーザが選択したこの委託された組
織(4)はユーザの移動電話会社(5)でもよい。たと
えば、中央アクセス制御サービス(2)はデータベース
(db1)に世界中すべての国の異なる移動電話会社の
識別データを記憶することができ、中央サービス(2)
とともに認証手順を実行するため動作することに同意で
きる。したがって、中央サービス(2)は、データベー
ス(db1)に登録されたこれら移動電話会社の事前に
構成されたリスト(l.o)をユーザに直接提供でき
る。一つの変形形態として、ユーザ自身が、自分の移動
電話会社(5)を認識するためのすべての不可欠な情報
を与えることができる。たとえば、移動電話会社の認識
情報は名前(idorg)とアドレス(adorg)で
もよく、その結果、たとえば、URLアドレスがコンピ
ュータネットワーク(7)上で識別され得る。図1と2
では、委託された組織(4)はコンピュータネットワー
ク(7)と移動電話の通信ネットワーク(6)両方に属
しているものとして示されている。その理由はその委託
された組織が、コンピュータネットワークを通じコンピ
ュータネットワーク上のほかのサーバと通信をセットア
ップでき、かつ、たとえば無線電話ネットワークなどの
無線通信ネットワーク(6)を通じて移動電話(5)と
通信をセットアップできるという事実による。
【0048】本発明によれば、安全なコンテンツへのア
クセスを許すため、各ユーザのプロファイルに関連した
情報は、たとえば、ユーザが望む認証手順に関連した情
報を含んでもいてよい。本発明によれば、上述の通り、
ユーザは最高の安全レベルを得るために、自分の移動電
話(5)から認証されるよう決定できる。
【0049】アクセス制御手順の使用の間に、中央アク
セス制御サービス(2)はデータベース(db1)にあ
るユーザについて集めた情報からすくなくとも一つの要
求(req1)を作る。この要求(req1)は、中央
サービス(2)がユーザの委託された組織(4)、たと
えば、コンピュータネットワーク(7)上のユーザのア
ドレス(adorg)によって識別されたユーザの移動
電話会社へ送る認証要求である。たとえば、要求(re
q1)は、ユーザの名前またはログイン、ユーザにアク
セスできる移動電話番号(telno)(5)または移
動電話会社によってユーザを識別するユーザのアドレス
(ut@adorg)などのデータベース(db1)か
ら抜き出された情報と、データの送信者、換言すれば中
央サービス(2)の識別を可能にする情報とを表すデー
タ、および要求された安全レベル(niv)を表すデー
タを含むことができる。データのソースを証明できるよ
うにするため、ユーザに関して送られるデータは、暗号
化/解読モジュール(21)、たとえば公開鍵と秘密鍵
をもつ非対称暗号化によって、たとえば前もって暗号化
されてもよい。
【0050】委託された組織(4)はデータの送信と受
信のために送受信モジュール(40)を含む。委託され
た組織(4)は、データを受取ると、送信者を識別し、
送信者の公開鍵を用い、受取ったデータに対して動作す
る暗号化/解読モジュール(42)を用いて、おそらく
解読を行う。委託された組織(4)は、データを送った
中央サービス(2)がその組織(4)により参照されて
いるか、したがって信頼できるかを最初にチェックす
る。次に、データの解読はそのデータのソースを証明す
る一つの手段である。また、委託された組織(4)は、
データベース(dbn)の一つでユーザのアドレス(u
t@adorg)および組織へ送られてきた移動電話番
号(telno)に対応する識別名をサーチするのため
にサーチモジュール(43)を使う必要がある。
【0051】次に、委託された組織(4)は、要求され
た安全レベル(niv)いかんによって端末(3)のユ
ーザに対する認証手順を実行する必要があり、この場合
ユーザにアクセスできる移動電話(5)が使われる。認
証は委託された組織(4)と移動電話(5)との間で、
データたとえば暗号化されたデータの対話的交換セッシ
ョンをセットアップできる認証モジュール(41)を用
いてなされる。対話的セッションは、委託された組織
(4)と移動電話(5)との間で、たとえばWAP、G
PRSまたはUMTS基準を用いる無線電話ネットワー
ク(6)を通じて、無線通信ネットワーク(6)用いて
なされる。
【0052】認証モジュール(41)は、その移動電話
(5)が通信ネットワーク(6)に接続されていたりま
たは切断されたりしている、国内移動電話のサーバ
(5)を備えた検証サブモジュールを含む。ユーザに属
する移動電話(5)が、準拠して動作する基準を、同じ
サーバまたは異なるサーバから決定するために別のサブ
モジュールが使われる。その基準は、上述の基準の一つ
であっても、それともたとえばGSM基準などの別の基
準であってもよい。
【0053】前者の場合、すなわち移動電話(5)が接
続状態にありかつWAP、GPRSまたはUMTS基準
に準拠して動作している場合は、委託された組織は受信
人の移動電話(5)に適したすくなくとも一つの通信ネ
ットワーク(6)を通じて、暗号化されたデータを含む
要求(req2)を、電話番号(telno)またはア
ドレス(ut@adorg)によって通信ネットワーク
(6)上で識別された移動電話(5)へ送る。この要求
(req2)のデータは移動電話(5)の暗号化/解読
モジュールによって解読される。この要求(req2)
は、ユーザに、情報を確認すること、または、たとえば
コンテンツ供給者(1)の安全なコンテンツへのアクセ
スをユーザに許すパスワードなどのユーザにとって秘密
の情報を送信することを求める要求である。ユーザは安
全なコンテンツにどれほど長く留まっていたいかを定義
することもできる。
【0054】後者の場合、すなわち、ユーザにアクセス
できる移動電話(5)が接続状態にあるが、前記の基準
のどの一つにも従って動作していない場合、要求された
レベルより低い安全レベルに対応した認証手順に準拠し
た代替アクション(actremp)が実施される。こ
れらの代替アクション(actremp)はユーザに定
義されてもよく、かつ、中央サーバ(2)による要求
(req1)の中のデータとともに委託された組織
(4)へ通信されてもよい。たとえば、代替アクション
はSMS(short message servic
e)メッセージを移動電話(5)へ送ることから成って
いてもよい。移動電話がまた切断された状態ならば、委
託された組織(4)の代替アクションは、電話番号(t
elno)がそのデータベース(dbn)の一つで実際
に参照され、ユーザの名前またはログイン(logi
n)に実際に対応しているかを見出すため、たとえば送
られてきた電話番号(telno)を探索することから
成るだろう。
【0055】一つの変形実施形態によれば、移動電話
(5)が切断された状態にあり、および/または対話的
データ交換基準の一つに準拠して機能していない状態に
あれば、このことは要求された最適安全レベルが達成さ
れ得ないことを意味し、委託された組織(4)は、かか
る結果を表すデータを含む応答を中央サービス(2)へ
送る。この応答に応じて、中央サービス(2)は、つい
で、より低い安全レベルに対してセットアップされるべ
き代替アクション(actremp)を決めるため、デ
ータベース(db1)を参照する。そして、中央サービ
ス(2)は、たとえば移動電話(5)に関する短いSM
S型メッセージの送信からなる代替アクション(act
remp)をセットアップすることを求める新しい要求
(req1')を委託された組織(4)へ送る。
【0056】要求(req2)に応答して、暗号化され
たデータ(rep2)が、委託された組織(4)の受信
モジュール(40)へ移動電話(5)の送信モジュール
によって送られる。これらのデータはユーザが応答した
かまたは応答しなかったことを表す。たとえば、ユーザ
が自分の認証をすることを望まなかったり、ユーザの移
動端末(5)がもはや通信ネットワーク(6)に接続さ
れていなかったり、または、データ交換セッションが中
断された場合に、この無応答が起こり得る。委託された
組織は、ついで、認証手順の結果(rep1)を中央サ
ービス(2)へ送る。認証手順が正しくなされると、中
央サービス(2)は、ユーザが安全なコンテンツにアク
セスできることを示す応答(rep0)を送ることによ
りコンテンツ供給者(1)に知らせる。他方、認証手順
が要求された安全レベル(niv)に準拠して起こらな
かったか、前記の変形にしたがって決定されたより低い
安全レベルでなされた場合は、中央サービス(2)へ送
られる応答(rep1)は、より低い安全レベルに従っ
てセットアップされた手順の結果を含む。この応答と達
成された安全レベルのいかんにより、中央サービス
(2)は、また、セットアップされるべき他の適切な代
替アクション(actremp)をオーダーする。これ
ら代替アクション(actremp)は、たとえばユー
ザによって事前に定義され、データベース(db1)に
記憶されてもよい。代替アクション(actremp)
は、たとえばコンテンツ供給者(1)においてセットア
ップされる。たとえば、代替アクションは、コンテンツ
またはコンテンツの部分を読み取りのみのモードでアク
セスできるようにしたり、コンテンツの部分にのみアク
セスを許可したり、たとえば銀行口座の場合には、ユー
ザに属する二つの口座間のみの振替を許し、ユーザ自身
に属さない口座への振替は禁止することなど、いくつか
の機能のみを動作させたりすることから構成されてよ
い。
【0057】本発明によれば、ユーザは、コンテンツへ
のアクセス制御手順の間、すなわち移動電話(5)と委
託された組織(4)との一回のセッションの間に、いく
つかの中間要求を有効化させる必要がありうる。したが
って、セッションがまだ続行しているかぎり、中央サー
ビス(2)またはコンテンツ供給者(1)によって制御
される委託された組織(4)は、ユーザの移動電話
(5)に関する要求または情報をいつでも送る必要があ
りうる。
【0058】本発明によれば、移動電話(5)と委託さ
れた組織(4)とのセッションの終了は移動電話からユ
ーザによっていつでも制御されうる。次いで、セッショ
ンの終了は、たとえばユーザに異なるコンテンツサービ
スにアクセスさせなくして、現在のコンテンツのアクセ
ス制御手順を終わらせる。
【0059】本発明によれば、移動電話(5)は、たと
えば前述のものなどの対話的データ交換基準に準拠して
動作する既知の移動端末によって置き換えうる。したが
って、移動端末は、たとえば、パーソナルディジタルア
シスタント(PDA)、衛星電話などでもよい。
【0060】本発明によれば、図2の参照で上述した通
り、アクセス制御手順は、そのとき委託された組織
(4)と直接通信しているコンテンツ供給者(1)によ
って直接実行されかつ制御されうる。
【0061】したがって、本発明は、特にパスワードが
インターネットを全く通らないという利点を持つ点にお
いて、完全に安全である。さらに、本発明によれば、シ
ステムの中の各エンティティは一つまたは複数の他のエ
ンティティに知られている。中央サービス(2)は、も
し存在すれば、コンテンツ供給者(1)に知られてお
り、委託された組織(4)はユーザによって選択される
のでユーザには知られており、中央サービスは、もし存
在すれば、委託された組織(4)に知られているし、移
動電話(5)は委託された組織(4)に知られている等
々である。データの暗号化は交換されたデータのソース
を証明する手段でもある。本発明によれば、ユーザがそ
のユーザの委託された組織(4)とやりとりすることを
選ぶので、中央アクセス制御サービス(2)は制御を行
わない。
【0062】当業者には、本発明は、発明の請求の範囲
を越えることなく他の特定の実施形態を多く実施可能に
することは明らかである。結果として、これら実施形態
は単なる実施例と考えなければならないが、添付の請求
項で定義された範囲内で修正され得るのであり、本発明
は上述の詳細に限定すべきではない。
【図面の簡単な説明】
【図1】本発明の一実施形態によるシステムの一般的な
アーキテクチャを示す図である。
【図2】本発明の他の実施形態によるシステムの一般的
なアーキテクチャを示す図である。
【符号の説明】
1 コンテンツ供給者 2 サーバエージェント 3 端末 4 委託された組織 5 移動端末 6 無線通信ネットワーク 7 コンピュータネットワーク 20 記憶手段 21、42 暗号化/解読モジュール 40 送受信モジュール 41 認証モジュール 43 サーチモジュール

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワーク(7)を通じ
    てコンテンツ供給者(1)のすくなくとも一つのサーバ
    へ接続された端末(3)のユーザによる、コンテンツへ
    のアクセス制御方法であって、前記ユーザによって選択
    または承認された前記コンピュータネットワーク(7)
    上の委託された組織(4)と、前記ユーザにアクセス可
    能な移動端末(5)との間の、無線通信ネットワーク
    (6)を通じた対話的データ交換のためのステップを含
    むことを特徴とする方法。
  2. 【請求項2】 前記データ交換ステップが、前記委託さ
    れた組織が、前記ユーザの移動端末(5)から認証デー
    タを確認することまたは送ることを前記ユーザに求める
    要求を、該移動端末(5)へ送るステップを含むことを
    特徴とする、請求項1に記載の方法。
  3. 【請求項3】 前記移動端末(5)の利用可能性を検査
    するステップと、前記移動端末によって使われる通信基
    準を決定するステップを含むことを特徴とする、請求項
    1または2に記載の方法。
  4. 【請求項4】 前記コンテンツ供給者(1)により委託
    されたとして参照される、前記コンピュータネットワー
    ク(7)上のサーバエージェント(2)、または、前記
    コンテンツ供給者(1)自身が、、すくなくとも一つの
    データベース(db1)から読むことによりもしくは前
    記ユーザ端末(3)上での該識別データの定義を求める
    要求を送ることにより、前記ユーザのための識別データ
    を決定するステップを含むことを特徴とする、請求項1
    から3のいずれか一項に記載の方法。
  5. 【請求項5】 前記サーバエージェント(2)または前
    記コンテンツ供給者(1)がユーザ識別データを含む要
    求(req1)を前記委託された組織(4)へ送るステ
    ップを含むことを特徴とする、請求項4に記載の方法。
  6. 【請求項6】 前記委託された組織(4)へ送られるべ
    き前記識別データを暗号化するステップを含むことを特
    徴とする、請求項5に記載の方法。
  7. 【請求項7】 前記委託された組織(5)が前記要求の
    ソースをチェックするステップを含むことを特徴とす
    る、請求項5または6に記載の方法。
  8. 【請求項8】 実行されたもしくはされるべきアクセス
    制御手順の間に達成されたもしくは到達されうる安全レ
    ベルを特に含む決定された応答が、前記委託された組織
    (4)から前記サーバエージェント(2)もしくは前記
    コンテンツ供給者(1)へ送られるステップを含むこと
    を特徴とする、請求項4から7のいずれか一項に記載の
    方法。
  9. 【請求項9】 前記サーバエージェント(2)もしくは
    前記コンテンツ供給者(1)が、前記委託された組織
    (4)により送られた応答に応じて反応するステップを
    含み、該反応が、前記コンテンツにアクセスするために
    前記ユーザによって要求される安全レベル(niv)が
    達成されなかったもしくは達成され得ない場合に代替ア
    クション(actremp)をセットアップすることを
    含むことを特徴とする、請求項8に記載の方法。
  10. 【請求項10】 前記サーバエージェント(2)または
    前記コンテンツ供給者(1)が、前記コンテンツへアク
    セスするために前記ユーザにより要求された安全レベル
    (niv)を表すデータを、前記委託された組織(4)
    へ送るステップと、該安全レベルに対して定義されたア
    クセス制御手順がセットアップされるステップとを含む
    ことを特徴とする、請求項4から9のいずれか一項に記
    載の方法。
  11. 【請求項11】 前記委託された組織(4)の名前(i
    dorg)とアドレス(adorg)、該委託された組
    織(4)によるユーザ識別名(ut@adorg)、ア
    クセスするコンテンツに対して前記ユーザにより要求さ
    れる安全レベル(niv)および実行される代替アクシ
    ョンを含む識別データが、サーバエージェント(2)ま
    たはコンテンツ供給者(1)によって管理されるすくな
    くとも一のシートにユーザによって事前に入力されるこ
    とを特徴とする、請求項4から10のいずか一項に記載
    の方法。
  12. 【請求項12】 前記移動端末(5)から制御される、
    前記要求されたコンテンツへのアクセスセッションの最
    後に制御ステップを含むことを特徴とする請求項1から
    11のいずれか一項に記載の方法。
  13. 【請求項13】 前記委託された組織(4)と前記移動
    端末(5)との間の前記通信が無線電話ネットワーク
    (6)を通じてなされることを特徴とする、請求項1か
    ら12のいずれか一項に記載の方法。
  14. 【請求項14】 前記無線電話ネットワーク(6)が、
    WAP、GPISまたはUMTS基準に準拠して動作す
    ることを特徴とする、請求項13に記載の方法。
  15. 【請求項15】 コンピュータネットワーク(7)を通
    じてコンテンツ供給者(1)のすくなくとも一のサーバ
    に接続されている端末(3)のユーザによる、コンテン
    ツへのアクセス制御ためのシステムであって、前記ユー
    ザが選択もしくは承認したコンピュータネットワーク
    (7)上の委託された組織(4)と、前記ユーザにアク
    セスできる移動端末との間で、無線通信ネットワーク
    (6)を通じて対話的データ交換を行う手段を含むこと
    を特徴とする、システム。
  16. 【請求項16】 認証データを確認することもしくは移
    動端末(5)から認証データを送信することを前記ユー
    ザに求める少なくとも一の要求(req2)を、前記委
    託された組織(4)を通じて、前記移動端末(5)へ転
    送する安全な手段を、前記データ交換手段が含むことを
    特徴とする、請求項15に記載のシステム。
  17. 【請求項17】 前記コンテンツ供給者(1)によって
    委託されているとして参照される、前記コンピュータネ
    ットワークのサーバエージェント(2)に、もしくは、
    前記コンテンツ供給者に位置するすくなくとも一のデー
    タベースに、前記ユーザについての識別データを記憶す
    る記憶手段(20)を含むことを特徴とする、請求項1
    5または16に記載のシステム。
  18. 【請求項18】 該識別データが、前記ユーザの委託さ
    れた組織(4)の名前(idorg)およびアドレス
    (adorg)ならびに前記委託された組織(4)によ
    るユーザ識別名(ut@adorg)を含むことを特徴
    とする、請求項17に記載のシステム。
  19. 【請求項19】 前記記憶手段(20)が、前記コンテ
    ンツへアクセスするためにユーザによって定義された安
    全レベル(lev)を表すデータと、該レベルが達成さ
    れないもしくは達成され得ない場合にセットアップされ
    るべき代替アクション(actremp)を、すくなく
    とも一つのデータベース(db1)に記憶することを特
    徴とする、請求項17または18に記載のシステム。
  20. 【請求項20】 前記代替アクション(actrem
    p)が、コンテンツの部分のみへのアクセスであり、読
    み取りモードのみでのコンテンツまたはコンテンツの部
    分へのアクセスであり、もしくは、前記委託された組織
    (4)を通じて前記移動端末(5)へメッセージを送る
    ことであることを特徴とする、請求項19に記載のシス
    テム。
  21. 【請求項21】 前記委託された組織(4)が、前記ユ
    ーザの移動端末(5)の利用可能性を検査する手段と、
    前記移動電話(5)が準拠する通信基準を含むことを特
    徴とする請求項15から20のいずれか一項に記載のシ
    ステム。
  22. 【請求項22】 前記移動端末(5)が利用可能でなく
    および/または適正な基準に準拠して動作しない場合、
    より低い安全レベルの認証のための手順を表す代替アク
    ション(actremp)を作動させる手段を、含むこ
    とを特徴とする、請求項21に記載のシステム。
  23. 【請求項23】 前記委託された組織(4)が、前記サ
    ーバエージェント(2)へもしくは前記コンテンツ供給
    者(1)へ、応答を生成して送る手段を含み、該応答
    が、達成されるかもしくは達成され得る安全レベルを表
    すデータを含むことを特徴とする、請求項19から22
    のいずれか一項に記載のシステム。
  24. 【請求項24】 前記サーバエージェント(2)もしく
    は前記コンテンツ供給者(1)が、前記委託された組織
    (4)から受取った応答(rep1)を処理する手段
    と、前記要求された安全レベル(niv)が達成されな
    かったかもしくは達成され得ない場合に一つまたは数個
    の代替アクションを作動させる手段とを含むことを特徴
    とする、請求項23に記載のシステム。
  25. 【請求項25】 前記サーバエージェントまたは前記コ
    ンテンツ供給者が、安全レベルが達成されない場合に、
    前記ユーザのための識別データと代替アクション(ac
    tremp)を決定するために、一つまたは複数のデー
    タベース(db1)を読む手段を含むことを特徴とす
    る、請求項19から24のいずれか一項に記載のシステ
    ム。
  26. 【請求項26】 ユーザ識別データ、ユーザによって要
    求される安全レベル(niv)、該レベルが達成されな
    い場合に適用されるべき代替アクション(actrem
    p)を、前記サーバエージェント(2)によってまたは
    前記コンテンツ供給者(1)によって管理されるすくな
    くとも一のシートにおいて、前記ユーザが入力できる手
    段を含むことを特徴とする、請求項17から25のいず
    れか一項に記載のシステム。
  27. 【請求項27】 前記委託された組織(4)と前記移動
    端末(5)との間の前記通信ネットワーク(6)が、無
    線電話ネットワーク(6)であることを特徴とする、請
    求項15から26のいずれか一項に載のシステム。
  28. 【請求項28】 前記無線電話ネットワーク(6)はW
    AP、GPRSもしくはUMTS基準に準拠して機能す
    ることを特徴とする請求項27に記載のシステム。
JP2002366613A 2001-12-20 2002-12-18 コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム Withdrawn JP2003248659A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0116589A FR2834163B1 (fr) 2001-12-20 2001-12-20 Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu
FR0116589 2001-12-20

Publications (1)

Publication Number Publication Date
JP2003248659A true JP2003248659A (ja) 2003-09-05

Family

ID=8870785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002366613A Withdrawn JP2003248659A (ja) 2001-12-20 2002-12-18 コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム

Country Status (6)

Country Link
US (1) US7389418B2 (ja)
EP (1) EP1326401A1 (ja)
JP (1) JP2003248659A (ja)
CN (1) CN100499531C (ja)
CA (1) CA2414469C (ja)
FR (1) FR2834163B1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
FR2858733B1 (fr) * 2003-08-04 2005-10-07 Radiotelephone Sfr Procede de protection d'un contenu numerique
US7379969B2 (en) * 2003-12-18 2008-05-27 Sony Ericsson Mobile Communications Ab Method and apparatus for providing instructional content on a mobile device
KR100644616B1 (ko) 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US20060014530A1 (en) * 2004-07-16 2006-01-19 Denenberg Lawrence A Personal server
US20060265383A1 (en) * 2005-05-18 2006-11-23 Pezaris Design, Inc. Method and system for performing and sorting a content search
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
EP2498472A1 (en) * 2011-03-10 2012-09-12 France Telecom Method and system for granting access to a secured website
CN103856523A (zh) * 2012-12-04 2014-06-11 中山大学深圳研究院 基于外部资源捕获及分析的web应用发现系统与方法
CN104468337B (zh) * 2014-12-24 2018-04-13 北京奇艺世纪科技有限公司 消息传输方法及装置、消息管理中心设备及数据中心
CN104618385A (zh) * 2015-02-13 2015-05-13 厦门乐享新传媒有限公司 连接互联网的方法和系统
US11265249B2 (en) * 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6292833B1 (en) * 1998-07-17 2001-09-18 Openwave Systems Inc. Method and apparatus for providing access control to local services of mobile devices
FR2792143B1 (fr) * 1999-04-12 2004-04-02 Sarl Smart Design Procede et systeme de securisation de l'utilisation de cartes comportant des moyens d'identification et/ou d'authentification
FR2794593B3 (fr) * 1999-06-03 2001-08-17 Magicaxess Procede de transmission d'informations et serveur informatique le mettant en oeuvre
EP1208715A1 (en) * 1999-08-31 2002-05-29 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Gsm security for packet data networks
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7197537B2 (en) * 2002-03-29 2007-03-27 Bellsouth Intellectual Property Corp Remote access and retrieval of electronic files
US7114180B1 (en) * 2002-07-16 2006-09-26 F5 Networks, Inc. Method and system for authenticating and authorizing requestors interacting with content servers
US7185363B1 (en) * 2002-10-04 2007-02-27 Microsoft Corporation Using a first device to engage in a digital rights management transaction on behalf of a second device

Also Published As

Publication number Publication date
CN100499531C (zh) 2009-06-10
FR2834163A1 (fr) 2003-06-27
US7389418B2 (en) 2008-06-17
EP1326401A1 (fr) 2003-07-09
CN1462133A (zh) 2003-12-17
CA2414469A1 (fr) 2003-06-20
FR2834163B1 (fr) 2004-11-19
CA2414469C (fr) 2014-12-02
US20030135588A1 (en) 2003-07-17

Similar Documents

Publication Publication Date Title
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US7979054B2 (en) System and method for authenticating remote server access
EP1654852B1 (en) System and method for authenticating clients in a client-server environment
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
US7290278B2 (en) Identity based service system
US7269635B2 (en) File transfer system for secure remote file accesses
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
KR20060135630A (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
US10834067B2 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
JP2003248659A (ja) コンテンツへのアクセス制御のための方法とコンテンツへのアクセス制御のためのシステム
US8751673B2 (en) Authentication apparatus, authentication method, and data using method
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
EP1513313A1 (en) A method of accessing a network service or resource, a network terminal and a personal user device therefore
US20240161119A1 (en) Supertab 5G Secondary Authentication Methods
JP2004318442A (ja) 認証支援方法及びそのシステム
KR20040101616A (ko) 무선 인터넷상에서의 사용자 컨텐츠 접근권한 관리시스템및 그 방법과, 사용자 컨텐츠 접근권한 관리 소프트웨어를기록한 컴퓨터가 읽을 수 있는 기록매체
JP2025038380A (ja) リソースサーバおよびサービス提供システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060307