JP2012505436A - ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム - Google Patents

ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2012505436A
JP2012505436A JP2011504264A JP2011504264A JP2012505436A JP 2012505436 A JP2012505436 A JP 2012505436A JP 2011504264 A JP2011504264 A JP 2011504264A JP 2011504264 A JP2011504264 A JP 2011504264A JP 2012505436 A JP2012505436 A JP 2012505436A
Authority
JP
Japan
Prior art keywords
authentication
gateway device
identifier
authentication server
gba
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011504264A
Other languages
English (en)
Other versions
JP5325974B2 (ja
Inventor
ヨハン イェルム,
剛志 松村
慎吾 村上
稔周 小田
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012505436A publication Critical patent/JP2012505436A/ja
Application granted granted Critical
Publication of JP5325974B2 publication Critical patent/JP5325974B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明の1つの態様は、ユーザ端末と通信可能で、ゲートウェイ装置と認証サーバとの間のGBA認証をユーザ端末に提供可能なゲートウェイ装置を提供する。ゲートウェイ装置は、ゲートウェイ装置のネットワークアドレスにアドレス指定されたHTTP要求をユーザ端末から受信するように動作可能な受信ユニットと、HTTP要求の受信に従って認証サーバに対してGBA認証を要求するように動作可能な要求ユニットと、GBA認証の後に認証サーバから事前に受信した認証サーバのネットワークアドレスを使用してHTTP要求を認証サーバに送信するように動作可能な送信ユニットとを備える。
【選択図】図2

Description

本発明は、ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラムに関する。
OpenIDは、インターネットユーザが単一のデジタルIDを使用して多くの異なるウェブサイトにログインすることを可能にし、それによりサイト毎の異なるユーザ名及びパスワードを不要にする共有IDサービスである。OpenID有効サイトを使用する時、ユーザは、通常はウェブサイト毎に異なるユーザ名及びパスワード等の従来の認証証明書を覚えておく必要がない。その代わり、ユーザは、HTTP URLの形式で一意のIDをユーザに割り当てるOpenID「IDプロバイダ」(IdP)に登録されていればよい。ユーザは、IDを使用するだけで全てのOpenID有効サイトにサインインできる。
特に、本発明に関連するOpenID規格に規定される項目が3つある。
識別子:例えばhttp://example.com/SmithであるIdPによりユーザに割り当てられた一意のHTTP URL。
消費者:ユーザがOpenID識別子を使用してウェブサイトにサインインすることを可能にし且つユーザが請求した識別子を所有することの証明を要求するインターネットサービスプロバイダ。
IdP:ユーザに識別子を割り当て且つ消費者の代わりにユーザを認証するIDプロバイダ。
図1Aは、OpenIdアーキテクチャにおけるエンティティ間の高レベル関係を示す。ユーザ101は、サインイン消費者(=インターネットサービスプロバイダ)103に対して自身の識別子を請求する。消費者103は、受信した識別子を使用してユーザ101の認証を対応するIdP102に委任する。IdP102は、消費者103の代わりにユーザ101を認証する。これにより、消費者103がOpenID識別子を受け付け且つ実際のユーザ認証をIdP102に委任するため、リバティ・アライアンスと同様に、シングルサインオンが可能である。
図1Bは、OpenID認証の高レベルフローを示す。尚、消費者103とIdP102との間でユーザを介してやり取りされたメッセージがセキュリティ上安全に検証されるように消費者103及びIdP102が共有秘密に関して同意しているという点でそれらの間には信頼関係があると仮定される。
ステップS101において、ウェブブラウザのユーザは、消費者ウェブサイトに接続し且つ例えば「http://example.com/Smith」である自身のOpenID識別子を入力フォームに入力する。
ステップS102において、消費者103は、OpenID識別子に従ってURLにより指定されたウェブページを取り出す。ウェブページは、対応するIdPエンドポイントURLを指し示す「openid.server」によりタグ付けされたリンク参照を含む。例えば、<link ref="openid.server" href="http://example.com/openid-auth"/>は取り出したウェブページのHTML<header>に提供される。ここで、「http://example.com/openid-auth」はIdPエンドポイントURLを表す。
ステップS103において、消費者103は、ブラウザをそのIdPエンドポイントURLにリダイレクトする。ステップS104において、ユーザ101により使用されるユーザ端末において、ある認証セッションがIdP102とブラウザとの間で開始する。例えばIdP102は、パスワード入力フォームをブラウザに送出する。尚、OpenID規格は、ユーザ101がIdP102により認証される方法を指定しないが、IdP102は好適な認証方法を選択できる。
ステップS105において、ユーザ認証が成功した後、ブラウザは元の消費者103に再度リダイレクトされる。リダイレクト要求は、IdP102により署名された認証結果を含む。消費者103はこれを検証して、ユーザが正常に認証されたことを認識する。
OpenIDは、大きなサイトの間で益々受け入れられてきており、複数の組織がOpenID IdPとしての役割を果たしている。
加入者がMSISDN(移動加入者ISDM番号)及びIMPU(IMSパブリックユーザID)のような従来のテレコムIDに加えてインターネットドメインで使用可能なOpenID識別子である追加のユーザIDを取得できるように、テレコムオペレータが加入者にOpenID IdPサービスを提供することは一般的になるだろう。
IdPに対するパスワードを用いたユーザ認証に依存するインターネットサービスプロバイダにより提供される既存のOpenID IdPサービスと比較すると、テレコムオペレータにより運営されるOpenID IdPの1つの可能な利点は、例えば3GPP TS 33.22−V7.3.0(2006年3月)「Generic Authentication Architecture;Generic Bootstrap Architecture」で規定されるGBA(汎用ブートストラップアーキテクチャ)を使用することによるSIM証明書に基づくセキュリティ上より安全なユーザ認証機構である。この場合、テレコムオペレータは、ホーム加入者サーバ(HSS)に格納されてもよいOpenID識別子と関連付けられたIMSプライベートID(IMPI)等の加入者の認証IDを関連付けるためのテーブルを有する。
図1Cは、移動ハンドセット111が消費者103によりIdP102に制限される場合にGBA認証されたHTTPセッション112を確立する(3GPP TS 24.109 V7.3.0(2006年6月)「Bootstrapping interface (Ub) and network application function interface (Ua), Protocol details」で指定されるようなHTTPダイジェスト及び/又はTLSを使用して)機構を示す。このGBA認証112がユーザ対話なしで黙示的に実行されるため、ユーザはオペレータ102により与えられたOpenID識別子に対応するパスワードを覚えておくことも入力することも必要ない。
「IPマルチメディアサブシステム」(IMS)と呼ばれるネットワークアーキテクチャは、パケットドメインにおいてマルチメディアサービス及びセッションを処理するオープン標準として第3世代パートナーシッププロジェクト(3GPP)により開発された(IMSに関する詳細については、http://www.3gpp.org/ftp/Specs/html-info/22173.htmを参照)。現在、IMS標準に準拠する種々の通信端末及びデバイス(以下においてIMS端末と呼ばれる)が既知である。IMS端末の一般的な一例は、IMS機能性を有する移動電話である。パーソナルコンピュータ(PC)又はパーソナルデジタルアシスタント(PDA)等は、IMS機能性を備える場合にIMS端末としての役割を果たすことができる。IMS端末は、例えばIMSネットワークを介してビデオストリーミングサーバからビデオストリーミングを受信することによりマルチメディアサービスを提供できる。
国際公開第WO2006/045706号は、デスクトップPC及びラップトップPC等のIMS機能性を有さない非IMS端末がIMSネットワークを介してサービスにアクセスできるようにする「ホームIMSゲートウェイ」(HIGA)と呼ばれるマルチメディアゲートウェイを開示する。HIGAの場所は、少なくとも1つのユーザ端末が接続されるプライベートネットワークにおいて特定される。HIGAは、「セットトップボックス」(STB)、「レジデンシャルゲートウェイ」(RGw)及び種々のホームデバイス上で実現される。
HIGAに接続されたユーザ端末のユーザがOpenID識別子を使用してインターネットサービスにサインインできるが、その一方でIdP(=IMSオペレータ)に対する実際のユーザ認証がHIGAのISIM証明書に基づいてGBAを介して実行されるシステムを提供するのが望ましい。
本発明の第1の態様によると、ユーザ端末と通信可能なゲートウェイ装置であり、ゲートウェイ装置と認証サーバとの間のGBA認証をユーザ端末に提供可能なゲートウェイ装置であって、ゲートウェイ装置のネットワークアドレスにアドレス指定されたHTTP要求をユーザ端末から受信する受信ユニットと、HTTP要求の受信に従って認証サーバに対してGBA認証を要求する要求ユニットと、GBA認証の後、認証サーバから事前に受信した認証サーバのネットワークアドレスを使用してHTTP要求を認証サーバに送信するように動作可能な送信ユニットとを備えるゲートウェイ装置が提供される。
本発明の第2の態様によると、サービスプロバイダサーバに対して加入者認証サービスを提供するためにネットワークに接続された認証サーバであって、認証されるユーザの第1の識別子により指定されたウェブページを要求するウェブページ要求を受信する受信ユニットと、第1の識別子に対応するゲートウェイ装置のネットワークアドレスを取得する取得ユニットと、サービスプロバイダサーバに対してゲートウェイ装置のネットワークアドレスを含むウェブページを送信する送信ユニットと、ゲートウェイ装置が認証サーバに関連するネットワークオペレータの加入者であるかどうかを認証するGBA認証ユニットとを備え、受信ユニットは、認証されるユーザの第1の識別子を含むHTTP要求をGBA認証の後にゲートウェイ装置から受信し、認証サーバは、GBA認証の後に受信した第1の識別子がゲートウェイ装置に割り当てられた識別子により識別されるか否かを検証する検証ユニットを更に含む認証サーバが提供される。
本発明の更なる特徴は、添付の図面を参照して例示的な実施形態の以下の説明を読むことにより明らかとなるだろう。
OpenIDアーキテクチャにおけるエンティティ間の高レベル関係を示す図である。 OpenID認証の高レベルフローを示す図である。 移動ハンドセット111がGBA認証されたHTTPセッション112を確立する機構を示す図である。 本発明の一実施形態に係る例示的なシステムを示す図である。 本発明の実施形態の1つの態様に係る例示的なIMSゲートウェイ201を示す図である。 本発明の実施形態の1つの態様に係る例示的なユーザ端末202を示す図である。 本発明の実施形態の1つの態様に係る例示的な認証サーバ212を示す図である。 本出願の1つの態様に従って、OpenIDを用いた認証を可能にするインターネットサービスにアクセスする時に家にいるウェブブラウザのユーザが認証される方法を説明する例示的なシーケンス図である。 IMSゲートウェイ201と認証サーバ212とが自身のアドレスをやり取りする方法を説明する例示的なシーケンス図である。 本発明の実施形態の1つの態様に係る例示的なIDテーブル323を示す図である。 本出願の1つの態様に従って、OpenIDを用いた認証を可能にするインターネットサービスにアクセスする時に家にいるウェブブラウザのユーザが認証される方法を説明する例示的なシーケンス図である。
本発明の実施形態について、添付の図面を参照して説明する。以下に説明する各実施形態は、一般的な概念からより詳細な概念までの種々の概念を理解するのに有用である。
尚、本発明の技術範囲は請求の範囲により規定され、以下に説明する各実施形態により限定されない。更に、実施形態で説明する特徴の全ての組合せが必ずしも本発明に不可欠なものであるとは限らない。
図2は、本発明の一実施形態に係る例示的なシステムを示す。このシステムにおいて、IMS(IPマルチメディアサブシステム)ゲートウェイ(IMS GW)201及びユーザ端末(UT)202は、レジデンシャルゲートウェイ(RGW)203を介してFFTH又はDSL等のブロードバンドアクセスネットワーク220にそれぞれ通信可能に結合される。IMSゲートウェイ201、ユーザ端末202及びRGW203は、ローカルエリアネットワーク(LAN)200を介して互いに通信可能に結合される。更にユーザ端末202は、IMSゲートウェイ201を使用してIMSオペレータネットワーク210に通信可能に結合される。
IMSゲートウェイ201は、ユーザ端末202に対してIMSゲートウェイ201と認証サーバ212との間のGBA認証を提供するためにOpenID認証プロキシの機能を含む。IMSゲートウェイ201は、レジデンシャルゲートウェイ203に対応する機能を含んでもよい。IMSゲートウェイ201は、プライベートネットワークであるLAN200に配置されるホームIMSゲートウェイ(HIGA)として動作してもよい。
ユーザ端末202は、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタンス(PDA)、スマートフォン又は移動端末/移動電話等の汎用コンピュータであってもよい。ユーザ端末202が無線通信リンクを介して他のUTと通信する場合、通信リンクは、ANSI−136、GSM(汎ヨーロッパデジタル移動通信システム)通信、GPRS(汎用パケット無線サービス)、EDGE(GSM拡張向け高速データレート)、符号分割多元接続(CDMA)、広帯域符号分割多元接続(WCDMA)、CDMA2000、LTE(Long Term Evolution)及びUMTS(ユニバーサル移動通信システム)等の無線通信プロトコルに従ってもよい。
レジデンシャルゲートウェイ203は、IMSゲートウェイ201とユーザ端末及び外部ネットワーク210、220又は230上の外部サーバとの間の通信を可能にするゲートウェイ装置である。
IMSオペレータネットワーク210は、ホーム加入者サーバ/ブートストラップサーバ機能(HSS/BSF)211及び認証サーバ(OpenID IdP GBA NAF)212を含む。
HSS/BSF212は、加入者関連情報(ユーザプロファイル)を含むマスタユーザデータベースを含む。HSS/BSF212は、3GPPプロトコルAKA(認証及びキー同意)に基づいてユーザ端末202とHSS/BSF212との間の相互認証に対してアプリケーションに依存しない機能を提供する。
認証サーバ212は、本出願の実施形態に従って認証サービスを提供する。IMSオペレータは、認証サーバ212を有してもよく又は認証サーバ212を動作させてもよい。
IMSオペレータネットワーク210は、例えばIMSアプリケーションサーバ(AS)及びコールセッション制御機能(CSCF)である通信のための更なるエンティティを含んでもよい。CSCFは、プロキシCSCF(P−CSCF)、問合せCSCF(I−CSCF)及びサービングCSCF(S−CSCF)等を含む。
サービスプロバイダサーバ231は、ユーザ端末202に特定のアプリケーションを提供し且つユーザがウェブサイトにサインインするのにOpenID識別子を使用することを可能にするためにインターネット230に接続され、ユーザが請求した識別子を所有することの証明を要求する。
ユーザ端末241は、インターネット230に接続され、ネットワークを介してIMSゲートウェイ201と通信できる。ユーザ端末241は、ユーザ端末202に対応して構成されてもよく、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタンス(PDA)、スマートフォン又は移動端末等の汎用コンピュータであってもよい。
図3Aは、本発明の実施形態に係る例示的なIMSゲートウェイ201を示す。例示的なIMSゲートウェイ201は、ISIM/USIM301、UPnP制御点(CP)302、SIP登録ユニット303、SIPバックツーバックユーザエージェント(B2BUA)304、OpenID認証プロキシ305、通信ユニット306、HTTPウェブプロキシ307及びGBAクライアント308を含む。
図3Aにおいて、ISIM/USIM301は、認証及びIMSパブリックID(IMPU)に対する共有秘密等の各IMSゲートウェイがIMSクライアントとして動作するのに必須の情報を格納する。UPnP CP302は、デバイス発見を実行し且つ発見したデバイスを制御する。UPnP CP302は、レジデンシャルゲートウェイ203においてポートマッピングを作成するためにUPnP IGD(インターネットゲートウェイデバイス)を含む。
SIP登録ユニット303は、レジデンシャルネットワークのSIPデバイスの登録を受け付け、その登録を管理する。SIP B2BUA304は、IMSに対応してないIMSゲートウェイに接続されたデバイスがIMSオペレータネットワーク210にアクセスできるようにIETF SIPとIMS SIPとの間の変換を実行する。
OpenID認証プロキシ305は、ブラウザとOpenID IdPとの間のOpenIDユーザ認証手順をプロキシするIMSゲートウェイ201内のアプリケーションである。OpenID認証プロキシ305は、IdPがNAFとして動作しているためGBAを使用してOpenID IdPに対して認証される。
通信ユニット306は、ユーザ端末、認証サーバ212及びサービスプロバイダサーバ231と通信するためにLAN200(UPnP及び/又はSIPを使用する)に通信可能に結合するためのインタフェースである。
HTTPウェブプロキシ307は、ブラウザからHTTP要求を受信し、要求の要求URLにより指定された他のHTTPサーバにその要求を転送するHTTPサーバ機能である。HTTPウェブプロキシのアドレスがブラウザにおいて設定されると、ブラウザとの間で送受信される全てのHTTPトラフィックはHTTPウェブプロキシを通る。
GBAクライアント308は、BSFによりブートストラッピング手順を実行し(すなわち、Ub参照点をサポートする)且つアプリケーションがセキュリティ上安全に且つ認証されてGBA NAF325と通信できるようにIMSゲートウェイ201内のアプリケーションにセキュリティ上の関連付けを提供する(すなわち、Ua参照点をサポートする)IMSゲートウェイ201における機能である。
図3Bは、本発明の実施形態に係る例示的なユーザ端末202を示す。例示的なユーザ端末202は、処理ユニット311、ウェブブラウザアプリケーションプログラム313を含むメモリ312、通信ユニット314、表示ユニット315及びユーザインタフェース316を含む。
処理ユニット311は、ユーザ端末202を制御するのに必要な処理を実行する。更に処理ユニットは、メモリ312のウェブブラウザアプリケーションプログラム313を実行する。メモリ312は、処理ユニット311により実行されるプログラム、並びにユーザ端末202において使用されるアプリケーションプログラム及びデータを格納する。
通信ユニット314は、HTTP要求を含む情報を送受信する。表示ユニット315は、例えばLCD、PDP又はCRTである表示装置上にウェブブラウザウィンドウを含む情報を表示する。ユーザインタフェース316は、例えばマウス及びキーボードであるユーザが命令を入力するためのインタフェースである。
図3Cは、本発明の実施形態に係る例示的な認証サーバ212を示す。例示的な認証サーバ212は、処理ユニット312、IDテーブル323を含むメモリ322、通信ユニット324、GBA NAF(汎用ブートストラッピングアーキテクチャネットワークアプリケーション機能)325を含む。
処理ユニット321は、認証サーバ212を制御するのに必要な処理を実行する。メモリ322は、処理ユニット321により実行されるプログラム、並びに認証サーバ212において使用されるアプリケーションプログラム及びデータを格納する。IDテーブル323は、図6を参照して説明する。通信ユニット324は、IMSゲートウェイ201、HSS/BSF211又はサービスプロバイダサーバ231と通信するために情報を送受信する。
GBA NAF325は、IMSゲートウェイ201のOpenID認証プロキシ305によりGBA認証手順を実行する認証サーバ212における機能である。
図3A〜図3Cにおいて、各モジュールは、所望の機能を達成するために対応する処理プログラムを実行する独立したハードウェアモジュールとして実現されてもよく、あるいはCPU、MPU、VGA、FPGA、ASIC又はDSP等のプロセッサにおいて実行される対応する処理コードを含むソフトウェアモジュールとして実現されてもよい。
図4は、本出願の1つの態様に従って、OpenIDを用いた認証を可能にするインターネットサービスにアクセスする時に家にいるウェブブラウザのユーザが認証される方法を説明する例示的なシーケンス図である。
ステップS401において、ユーザはウェブブラウザアプリケーションプログラム313を実行することによりユーザ端末202においてウェブブラウザを起動する。ステップS402において、ユーザ端末202は、ブックマークをクリックするか又はウェブブラウザにURLを入力することにより、所望のインターネットサービスのためにブラウザに送られたユーザ命令に従ってIMSゲートウェイ201のHTTPウェブプロキシ307のアドレスにHTTP要求を送出する。
ステップS403において、IMSゲートウェイ201のOpenID認証プロキシ305は、宛先URLをチェックして認証サーバ212のIdPエンドポイントURLと宛先URLとを比較する。この場合、2つのURLは同一でない。ステップS404において、HTTPウェブプロキシ307は、HTTP要求を宛先URLに転送する。図4には示さないが、要求に対する対応するHTTP応答はHTTPウェブプロキシ307によりプロキシされる。
ステップS405において、ユーザ端末202とサービスプロバイダサーバ231との間でHTTP要求及び応答が複数回やり取りされた後、ユーザはログインフォームを提示される。ユーザは、自身のOpenID識別子(例えば、http://imsop.net/Smith)を入力する。OpenID識別子を含むHTTP要求は、IMSゲートウェイ201のHTTPウェブプロキシ307に送出される。
ステップS406において、OpenID認証プロキシ305は、宛先URLをチェックして認証サーバ212のIdPエンドポイントURLと宛先URLとを比較する。この場合、2つのURLは同一でない。
ステップS407において、HTTPウェブプロキシ307は、HTTP要求を宛先URLに転送する。ステップS408において、サービスプロバイダサーバ231は、http://imsop.net/Smithに位置するウェブページを取り出すためにHTTP GETを送出する。ステップS409において、HTTP GETに応答して、認証サーバ212は、HTMLヘッダ部分においてopenid.serverによりタグ付けされた認証サーバ212のIdPエンドポイントURLのリンク参照URLを含むウェブページを返す。例えば、リンク参照は、<link ref="openid.server" href="IdP endpoint URL">のように書かれる。
ステップS410において、サービスプロバイダサーバ231は、リンク参照からIdPエンドポイントURLを取得する。ステップS411において、サービスプロバイダサーバ231は、請求されたOpenID識別子を有するIdPエンドポイントURLに対してIMSゲートウェイ201のHTTPウェブプロキシ307を介してユーザ端末のブラウザをリダイレクトする。
ステップS412において、ブラウザは、IdPエンドポイントURLにアドレス指定されたリダイレクトされたHTTP要求をIMSゲートウェイ201のHTTPウェブプロキシ307に送出する。ステップS413において、OpenID認証プロキシ305は、宛先URLをチェックして宛先URLをIdPエンドポイントURLと比較する。この場合、2つのURLは同一である。OpenID認証プロキシ305は、HTTP要求がOpenIDユーザ認証要求であると理解する。
ステップS414において、OpenID認証プロキシ307は、自身を認証するためにGBA認証要求を送出する。この要求は、HTTPダイジェスト認証としてステップS416における処理と共に実現されてもよく、あるいは3GPP TS 24.109 V7.3.0(2006年6月)「Bootstrapping interface (Ub) and network application function interface (Ua), Protocol details」で指定されるようなTLSハンドシェークの一部として実現されてもよい。
ステップS415において、認証サーバ212は、GBA Znインタフェースを介してHSS/BSF211からGBA鍵素材及びユーザ情報を取り出す。ユーザ情報は、IMSゲートウェイ201のIMPIを含む。NAFであるIdPは、鍵素材を使用してIMSゲートウェイ201を認証する。
ステップS416において、GBA認証が成功した後、OpenID認証プロキシ305は、請求されたOpenID識別子を含むHTTP要求を認証サーバ212に転送する。ステップS417において、認証サーバ212は、請求されたOpenID識別子がステップS415で取り出されたユーザ情報に従ってIMPIにより識別されたGBA認証済みユーザにより所有されるかを検証する。
ステップS418及びS419において、検証された場合、認証サーバ212は、署名された認証結果(すなわち、アサーション)を有するブラウザをサービスプロバイダサーバ231にリダイレクトする(HTTPウェブプロキシ307を介する)。
ステップS420において、ユーザ端末202は、サービスプロバイダサーバ231にアドレス指定されたリダイレクトされたHTTP要求をHTTPウェブプロキシ307に送出する。ステップS421において、OpenID認証プロキシ305は、宛先URLをチェックしてそのURLをIdPエンドポイントURLと比較する。この場合、2つのURLは同一でない。
ステップS422において、HTTPウェブプロキシ307はHTTP要求を宛先URLに転送する。
上記手順によると、家にいるウェブブラウザのユーザは、IMSオペレータ(=認証サーバ212)により与えられたOpenID識別子を使用して、パスワードを入力することなくインターネットサービス(=サービスプロバイダサーバ231)にログインできる。認証サーバ212に対するユーザ認証は、ISIM証明書に基づくIMSゲートウェイ201のOpenID認証プロキシ機能性を利用してバックエンドで黙示的に達成される。
しかし、上記手順において、ウェブブラウザからの全てのHTTP要求がHTTPウェブプロキシ307に送出されるが、認証サーバ212にアドレス指定されたHTTP要求のみが認証サーバ212に対するユーザ認証の目的の対象である。
このために、OpenID認証プロキシ305は、ブラウザから送出された全てのHTTP要求の全ての宛先URLをチェックすることを要求され、これは、通常のレジデンシャルゲートウェイデバイスで実現されるIMSゲートウェイ等のリソースが制限された消費者デバイスにとって費用がかかる。
以下において、上記欠点に対処する機構が提供される。この機構により、サービスプロバイダサーバ231は、ブラウザから送出されたリダイレクトされたHTTP要求が認証サーバ212ではなくOpenID認証プロキシ305に送出されるように、OpenID認証プロキシ305のアドレスにウェブブラウザをリダイレクトできる。OpenID認証プロキシ305がHTTP要求を転送するが、その一方でIMSゲートウェイ201はGBAを介して認証される。IMSゲートウェイ201がHTTPウェブプロキシ307である必要がなく、その結果、HIGAがブラウザとの間で送受信される全てのHTTP要求/応答をプロキシする必要がないため、機構はユーザがHTTPウェブプロキシ設定をウェブブラウザに手作業で設定することを必要としない。
提案された機構により、基本的に認証サーバ212として動作するのはIMSオペレータである。しかし、この機構によりIMSオペレータが信頼する第三者サービスプロバイダは認証サーバ212として動作できるが、その一方で認証サーバ212に対するユーザ認証は依然としてISIM証明書に基づいてGBAを介する。
認証サーバ212は、加入者にOpenID識別子を割り当て、これはIMPI等の加入者の認証IDと関連付けられる。オプションとして、オペレータは、ユーザが家以外でも識別子を使用できるように(すなわち、IMSゲートウェイ201を利用せずに)識別子に対するパスワードを判定することを可能にする。
IMSゲートウェイ201が起動した時、IMSゲートウェイは認証サーバ212にOpenID認証プロキシアドレスを通知する。これは、SOAP(http://www.w3.org/TR/soap/)又はXCAP(IETF RFC4825、XCAP)等のHTTPを用いたプロトコルを使用して行われるが、その一方で、プロトコルはGBAに保護されるか、あるいは認証サーバ212がISCインタフェース(3GPP TS 23.228 V6.6.0(2004年6月)「IP Multimedia Subsystem,Stage2」)を実現する場合はRegister又はPublish等のSIPメッセージが使用される。
OpenID認証プロキシ305が家にいないユーザをサポートする場合、OpenID認証プロキシのアドレスはレジデンシャルゲートウェイ203のグローバルIPアドレス(例えば、150.236.132.154:8080)であってもよく、あるいはOpenID認証プロキシ305が家にいるユーザのみをサポートする場合、OpenID認証プロキシのアドレスはプライベートIPアドレス(例えば、192.168.0.3:8080)であってもよい。OpenID認証プロキシ305のアドレスがグローバルである場合、IMSゲートウェイ201は、例えばUPnP IGD(インターネットゲートウェイデバイス)を使用してレジデンシャルゲートウェイにおいてポートマッピングを作成する。これの手順を図5に例示する。図5は、IMSゲートウェイ201及び認証サーバ212が自身のアドレスをやり取りする方法を説明する例示的なシーケンス図である。
ステップS501において、IMSゲートウェイ201はユーザにより電源を投入される。ステップS502において、IMSゲートウェイ201のGBAクライアント308は、HSS/BSF211によりブートストラップする。ステップS503において、IMSゲートウェイ201のOpenID認証プロキシ305はアドレス192.168.0.3:8080で起動する。
ステップS504において、OpenID認証プロキシ305は、UPnP IGDを使用して、レジデンシャルゲートウェイ203にWANアドレスとプライベートIPアドレスとの間のポートマッピングを作成するように要求する。ステップS505において、マッピングされたアドレス150.236.132.154:8080はレジデンシャルゲートウェイ203から返される。
ステップS506において、OpenID認証プロキシ305は、自身を認証するためのGBA認証要求を認証サーバ212に送出する。この要求は、HTTPダイジェスト認証としてステップ508の処理と共に実現されてもよく、あるいは3GPP TS 24.109 V.7.3.0(2006年6月)「Bootstrapping interface (Ub) and network application function interface (Ua), Protocol details」で指定されるようなTLSハンドシェークの一部として実現されてもよい。
ステップS507において、認証サーバ212は、GBA Znインタフェースを介してHSS/BSF211からGBA鍵素材及びユーザ情報を取り出す。ユーザ情報は、IMSゲートウェイ201のIMPIを含んでもよい。NAFである認証サーバ212は、鍵素材を使用してIMSゲートウェイ201を認証する。
ステップS508において、GBA認証が成功した後、OpenID認証プロキシ305は、アドレスhttp://150.236.132.154:8080を認証サーバ212に通知する。認証サーバ212は、OpenID認証プロキシのアドレスをユーザのOpenID識別子と関連付けてIDテーブル323に格納する。
ステップS509において、OpenID認証プロキシアドレスの受信に応答して、認証サーバ212は、OpenID IdPエンドポイントURL(例えば、http://imsop.net/openid-auth)である自身のアドレスをOpenID認証プロキシ305に返す。
図5に係る手順は、例えばIMSゲートウェイ201が起動した時、リブートした時又はIMSゲートウェイ201が使用するIPアドレスが変更された時等、必要な時に実行される。
上述した準備処理に従って、認証サーバ212は、BTID(ブートストラップトランザクションID)601、IMSゲートウェイ201のIMPI602、ユーザのOpenID識別子603及びIMSゲートウェイ201に割り当てられたOpenID認証プロキシアドレス604を互いに関連付けて格納する図6に示すようなIDテーブル323を作成できる。BTID601は、GBA Ua参照点を介して認証される加入者を識別し且つHSS/BSF211に格納された鍵素材及びユーザ情報を選択するために使用される。
図7の以下のステップは、家にいるウェブブラウザのユーザがOpenIDを用いた認証を可能にするインターネットサービスにアクセスする時に認証される方法を説明する。
ステップS701において、ユーザはウェブブラウザアプリケーションプログラム313を実行することによりユーザ端末202においてウェブブラウザを起動する。ステップS702において、ユーザ端末202は、ブックマークをクリックするか又はウェブブラウザにURLを入力することにより、所望のインターネットサービスのためにユーザ命令に従ってサービスプロバイダサーバ231のURLにアドレス指定されたHTTP要求をブラウザに送出する。
サービスプロバイダサーバ231に対するHTTP要求に応答してログインフォームが表示される。ステップS703において、ユーザは自身のOpenID識別子(例えば、http://imsop.net/Smith)を入力し、ユーザ端末はOpenID識別子を含むHTTP要求をサービスプロバイダサーバ231に送出する。
ステップS704において、サービスプロバイダサーバ231は、OpenID識別子(http://imsop.net/Smith)に従ってウェブページを取り出すためにHTTP GETを送出する。ステップS705において、認証サーバ212は、HTTP GET要求を受信すると、受信したOpenID識別子と関連付けられたOpenID認証プロキシアドレス(http://150.236.132.154.:8080)を見つけるためにIDテーブル323を探索する。認証サーバ212は、HTTP GETに対して返されたウェブページのヘッダ部分に含まれる「openid.server」によりタグ付けされたリンク参照URLに見つけたOpenID認証プロキシアドレスを設定する。例えばリンク参照は、<link rel="openid.server" href="http://150.236.132.154:8080"/>として準備される。
ステップS706において、ステップS705で認証サーバ212により生成されたウェブページは、サービスプロバイダサーバ231に返される。ステップS707において、サービスプロバイダサーバ231は、「openid.server」でタグ付けされたリンク参照からURLを取得する。OpenID規格によると、タグは認証サーバ212のIdPエンドポイントURLを意味するが、本実施形態において、これはIMSゲートウェイ201のOpenID認証プロキシアドレスに割り当てられる。
ステップS708において、サービスプロバイダサーバ231は、ユーザ端末202で実行されたブラウザを請求されたOpenID識別子を有するURLにリダイレクトする。ステップS709において、ユーザ端末202は、この例においてはOpenID認証プロキシアドレスであるリダイレクトされたURLにHTTP要求を送出する。ステップS710において、OpenID認証プロキシ305は、自身を認証するためにGBA認証要求を送出する。この要求は、HTTPダイジェスト認証としてステップS712の処理と共に実現されてもよく、あるいはTLSハンドシェークの一部として実現されてもよい。
ステップS711において、認証サーバ212は、ステップS710のUa参照点におけるGBA認証に対応するBTIDに基づいてGBA Znインタフェースを介してHSS/BSF211からGBA鍵素材及びユーザ情報を取り出す。ユーザ情報は、GBAを介して認証されたユーザIDであるIMPIを含む。認証サーバ212のGBA NAF325は、鍵素材を使用してIMSゲートウェイ201を認証する。
ステップS712において、GBA認証が成功した後、OpenID認証プロキシ305は、請求されたOpenID識別子を含むリダイレクトされたHTTP要求を認証サーバ212に転送する。ステップS713において、認証サーバ212は、受信したOpenID識別子がIDテーブル323を参照してステップS711で取り出されたIMPIに対応するか否かを検証する。この検証処理により、OpenID識別子がGBA認証されたユーザにより実際に所有されるかを検証できる。
ステップS714及びS715において、検証処理が正常に終了した場合、認証サーバ212は、署名された認証結果(すなわち、アサーション)を有するユーザ端末202において実行された(実際にはOpenID認証プロキシを介して)ブラウザをサービスプロバイダにリダイレクトする。サービスプロバイダサーバ231は、認証サーバからのアサーションを検証し、最終的にサービスプロバイダサーバ231におけるユーザ認証は正常に終了する。
図7の手順によると、家にいるウェブブラウザのユーザは、OpenIDを用いた認証を可能にするインターネットサービスにアクセスする時に認証される。
図7の実施形態において、ユーザがLAN200を介してIMSゲートウェイに接続されたユーザ端末を家で使用する場合について説明する。しかし、外出中のユーザが認証サーバ212に認証してほしい場合があるだろう。そのような状況において、OpenID認証プロキシ305は自身のグローバルプロキシアドレスを認証サーバ212に登録し、OpenID認証プロキシ305がGBA認証を実行しないが単純にHTTP要求を認証サーバ212に転送するか又はリモートブラウザを認証サーバ212にリダイレクトすること以外は上述の同一のユーザ認証機構が適用可能である。
認証サーバ212は、請求されたOpenID識別子と関連付けられたパスワードに基づいてユーザ(家にいない)を認証する。オプションとして、パスワードはユーザの要望に応じてユーザにより判定される。これは、対応するOpenID認証プロキシ305が家以外の悪意のあるユーザのブラウザから認証要求を受け付けた場合、その悪意のあるユーザが盗んだOpenID識別子を使用して認証サーバ212に対して正常に認証されるためである。
この状況を回避するために、OpenID認証プロキシ305は、プロキシアドレスで受信したHTTP要求がホームネットワーク(LAN200)のユーザから発信されたか又は家以外にいるユーザから発信されたかを判定する。家からの場合、OpenID認証プロキシ305は、認証サーバ212に対してGBA認証をする。外からの場合、OpenID認証プロキシ305は、単純に要求を認証サーバ212に転送又はリダイレクトする。認証サーバ212は、パスワードに基づいてユーザを認証する。
上述した実施形態において、認証サーバ212及びIMSオペレータが同一のエンティティであると仮定されるが、認証サーバ212は、IMSオペレータが信頼する第三者サービスプロバイダにより動作可能である。これは、認証サーバ212がGBAを介してOpenIDユーザ認証を実行する場合に認証サーバ212がGBA NAFである必要があり、且つGBA規格によるとNAFが信頼できる第三者サービスプロバイダにより所有され且つ実行されるため可能である。
第三者プロバイダは、IMPI602等のGBA Znインタフェースを介してIMSオペレータのGBA BSFから図6のIDテーブル323を維持するために必要な情報を検索できる。
更に本発明は、家族の各メンバに割り当てられた複数のOpenID識別子に適用可能である。図7に係る実施形態において、単一のOpenID識別子が単一のIMSゲートウェイ201のIMPIと関連付けられた家族に割り当てられると仮定される。しかし、家族のメンバがそれぞれのOpenID識別子を使用したい場合は複数のOpenID識別子が家族に割り当てられる。
この場合においても、複数のOpenID識別子は、IMSゲートウェイ201のIMPIと関連付けられ、単一のIMPIを共有するため認証サーバ212に対するIMSゲートウェイ201からのGBA認証を共有する。この場合、IDの盗用は家族内で可能である。これを回避する必要がある場合、家の所有者は、ユーザがIMSゲートウェイ201にリダイレクトされた後、すなわち図7のステップS709とステップS710との間で、例えばHTTP基本/ダイジェスト認証を使用して家族のメンバのローカル認証を実行するようにIMSゲートウェイ201を設定できる。この場合、家族のメンバに対するOpenID識別子は認証サーバ212又はIMSオペレータからIMSゲートウェイ201に提供され且つIMSゲートウェイ201はそれらのOpenID識別子とローカルパスワードとの間のマッピングテーブルを維持すると仮定される。
本発明の実施形態のいくつかの態様によると、以下の利点が得られる。尚、いくつかの実施形態は以下の利点の一部を達成しない可能性があるが、そのような実施形態は本発明の範囲から除外されない。
本発明は、IMSオペレータがパスワードを用いた認証よりセキュリティ上安全なIMSゲートウェイのISIM証明書に基づいて効率的にユーザを認証できる一方で、加入者があるサービスプロバイダにより提供されたインターネットサービスに対してOpenID識別子を使用することを可能にするためにOpenID認証サービスを提供するIMSオペレータに対して機構を提供する。ユーザは、ウェブブラウザのいかなる設定も行う必要がなく、家にいる時には認証サーバに対して認証されるためにパスワードを入力する必要がない。更にOpenID規格及びOpenID消費者(サービスプロバイダサーバ)の挙動において料金は必要ない。
例示的な実施形態を参照して本発明を説明したが、本発明は開示した例示的な実施形態に限定されないことが理解される。以下の請求の範囲の範囲は、全ての変形例、並びに等価な構造及び機能を含むように広範に解釈される。

Claims (15)

  1. ユーザ端末(202)と通信可能で、ゲートウェイ装置(201)と認証サーバ(212)との間のGBA認証を前記ユーザ端末に提供可能なゲートウェイ装置(201)であって、
    前記ゲートウェイ装置のネットワークアドレス(604)にアドレス指定されたHTTP要求を前記ユーザ端末(202)から受信する受信ユニット(306)と、
    前記HTTP要求の受信に従って、前記認証サーバ(212)に対してGBA認証を要求する要求ユニット(308)と、
    前記GBA認証の後、前記認証サーバ(212)から事前に受信した前記認証サーバのネットワークアドレス(604)を使用して前記HTTP要求を前記認証サーバ(212)に送信する送信ユニット(306)と
    を備えるゲートウェイ装置(201)。
  2. 前記受信ユニット(306)は、ネットワーク(220、230)において前記ゲートウェイ装置を一意に特定するためのグローバルネットワークアドレスを更に受信し、
    前記送信ユニット(306)は、前記グローバルネットワークアドレスを使用して生成された前記ネットワークアドレス(604)を前記ネットワーク(220)を介して前記認証サーバ(212)に更に送信し、
    前記受信ユニット(306)は、前記生成されたネットワークアドレス(604)の送信に対する応答として前記認証サーバ(212)から前記認証サーバ(212)の前記ネットワークアドレスを更に受信する、
    請求項1に記載のゲートウェイ装置(201)。
  3. 前記認証は、前記ゲートウェイ装置が前記ネットワークオペレータに対する加入者であるかどうかの認証を実行するように要求される、請求項1又は2に記載のゲートウェイ装置(201)。
  4. 前記ユーザ端末(241)は前記ネットワーク(220、230)を介して前記ゲートウェイ装置に接続され、
    前記要求ユニット(308)は、前記受信ユニット(306)が前記ネットワークを介して前記ユーザ端末(241)から前記HTTP要求を受信した場合は前記GBA認証を要求しない、請求項3に記載のゲートウェイ装置(201)。
  5. サービスプロバイダサーバ(231)に対して加入者認証サービスを提供するためにネットワーク(210)に接続された認証サーバ(212)であって、
    認証されるユーザの第1の識別子(603)により指定されたウェブページを要求するウェブページ要求を受信する受信ユニット(324)と、
    前記第1の識別子に対応する前記ゲートウェイ装置(201)のネットワークアドレス(604)を取得する取得ユニット(321)と、
    前記サービスプロバイダサーバ(231)に対して前記ゲートウェイ装置の前記ネットワークアドレス(604)を含む前記ウェブページを送信する送信ユニット(324)と、
    前記ゲートウェイ装置(201)が前記認証サーバ(212)に関連するネットワークオペレータの加入者であるかどうかを認証するGBA認証ユニット(325)と
    を備え、
    前記受信ユニット(324)は、認証される前記ユーザの前記第1の識別子(603)を含むHTTP要求を、前記GBA認証の後に前記ゲートウェイ装置(201)から更に受信し、
    前記認証サーバは、前記GBA認証の後に受信した前記第1の識別子(603)が前記ゲートウェイ装置(201)に割り当てられた識別子と同一か否かを検証する検証ユニット(321)を更に含む、認証サーバ(212)。
  6. 前記送信ユニット(324)は、前記第1の識別子(603)が正常に検証される場合、前記検証の正常な応答を送信する、請求項5に記載の認証サーバ(212)。
  7. 前記第1の識別子(603)と関連付けられた前記ゲートウェイ装置(201)の第2の識別子(602)を含むテーブル(323)を格納するための記憶ユニット(322)と、
    前記GBA認証で使用される前記ゲートウェイ装置(201)の前記第2の識別子(602)に対応する前記ユーザの前記第1の識別子(603)を前記テーブル(323)から検索する検索ユニット(321)と
    を更に備え、
    前記検証ユニット(321)は、前記検索した第1の識別子と前記受信した第1の識別子とを比較することにより前記受信した第1の識別子(603)を検証する、請求項5又は6に記載の認証サーバ(212)。
  8. ユーザ端末(202)と通信可能で、ゲートウェイ装置(201)と認証サーバ(212)との間のGBA認証を前記ユーザ端末に提供可能な前記ゲートウェイ装置(201)を制御する方法をコンピュータに実行させるコンピュータプログラムであって、前記方法は、
    前記ゲートウェイ装置(201)のネットワークアドレス(604)にアドレス指定されたHTTP要求を前記ユーザ端末(202)から受信するステップ(S709)と、
    前記HTTP要求の受信に従って前記認証サーバ(212)に対してGBA認証を要求するステップ(S710)と、
    前記GBA認証の後、前記認証サーバ(212)から事前に受信した前記認証サーバ(212)のネットワークアドレス(604)を使用して前記HTTP要求を前記認証サーバ(212)に送信するステップ(S712)と
    を備える、コンピュータプログラム。
  9. 前記方法は、
    ネットワーク(220、230)において前記ゲートウェイ装置(201)を一意に特定するためのグローバルネットワークアドレスを受信するステップ(S505)と、
    前記グローバルネットワークアドレスを使用して生成された前記ネットワークアドレス(604)を前記ネットワーク(220)を介して前記認証サーバ(212)に送信するステップ(S508)と、
    前記生成されたネットワークアドレス(604)の送信に対する応答として前記認証サーバ(212)から前記認証サーバ(212)の前記ネットワークアドレスを受信するステップ(S509)と
    を更に含む請求項8に記載のコンピュータプログラム。
  10. 前記認証は、前記ゲートウェイ装置が前記ネットワークオペレータに対する加入者であるかどうかの認証を実行するように要求される、請求項8又は9に記載のコンピュータプログラム。
  11. サービスプロバイダサーバに対して加入者識別サービスを提供するためにネットワーク(210)に接続された認証サーバ(212)を制御する方法をコンピュータに実行させるコンピュータプログラムであって、前記方法は、
    認証されるユーザの第1の識別子(603)により指定されたウェブページを要求するウェブページ要求を受信するステップ(S704)と、
    前記第1の識別子に対応する前記ゲートウェイ装置(201)のネットワークアドレス(604)を取得するステップ(S705)と、
    前記サービスプロバイダサーバ(231)に対して前記ゲートウェイ装置(201)の前記ネットワークアドレス(604)を含む前記ウェブページを送信するステップ(S706)と、
    前記ゲートウェイ装置(201)が前記認証サーバ(212)に関連するネットワークオペレータの加入者であるかどうかをGBA認証するステップ(S710)と、
    認証される前記ユーザの前記第1の識別子(603)を含むHTTP要求を、前記GBA認証の後に前記ゲートウェイ装置(201)から受信するステップ(S712)と、
    前記GBA認証の後に受信した前記第1の識別子(603)が前記ゲートウェイ装置(201)に割り当てられた識別子と同一か否かを検証するステップ(S713)と
    を備える、コンピュータプログラム。
  12. 前記方法は、前記第1の識別子(603)が正常に検証される場合、前記検証の正常な応答を送信するステップ(S714)を更に含む、請求項11記載のコンピュータプログラム。
  13. 前記認証サーバ(212)は、前記第1の識別子(603)と関連付けられた前記ゲートウェイ装置(201)の第2の識別子(602)を含むテーブル(323)を格納するための記憶ユニット(322)を含み、
    前記方法は、前記GBA認証で使用される前記ゲートウェイ装置(201)の前記第2の識別子(602)に対応する前記ユーザの前記第1の識別子(603)を前記テーブル(323)から検索するステップ(S711)を更に含み、
    前記検証するステップ(S713)は、前記検索した第1の識別子と前記受信した第1の識別子とを比較することにより実行される、請求項11又は12に記載のコンピュータプログラム。
  14. ユーザ端末(202)と通信可能で、ゲートウェイ装置(201)と認証サーバ(212)との間のGBA認証を前記ユーザ端末に提供可能な、前記ゲートウェイ装置(201)を制御する方法であって、
    前記ゲートウェイ装置(201)のネットワークアドレス(604)にアドレス指定されたHTTP要求を前記ユーザ端末(202)から受信するステップ(S709)と、
    前記HTTP要求の受信に従って前記認証サーバ(212)に対してGBA認証を要求するステップ(S710)と、
    前記GBA認証の後、前記認証サーバ(212)から事前に受信した前記認証サーバ(212)のネットワークアドレス(604)を使用して前記HTTP要求を前記認証サーバ(212)に送信するステップ(S712)と
    を備える方法。
  15. サービスプロバイダサーバに対して加入者識別サービスを提供するためにネットワーク(210)に接続された認証サーバ(212)を制御する方法であって、
    認証されるユーザの第1の識別子(603)により指定されたウェブページを要求するウェブページ要求を受信するステップ(S704)と、
    前記第1の識別子に対応する前記ゲートウェイ装置(201)のネットワークアドレス(604)を取得するステップ(S705)と、
    前記サービスプロバイダサーバ(231)に対して前記ゲートウェイ装置の前記ネットワークアドレス(604)を含む前記ウェブページを送信するステップ(S706)と、
    前記ゲートウェイ装置(201)が前記認証サーバ(212)に関連するネットワークオペレータの加入者であるかどうかをGBA認証するステップ(S710)と、
    認証される前記ユーザの前記第1の識別子(603)を含むHTTP要求を、前記GBA認証の後に前記ゲートウェイ装置(201)から受信するステップ(S712)と、
    前記GBA認証の後に受信した前記第1の識別子(603)が前記ゲートウェイ装置(201)に割り当てられた識別子と同一か否かを検証するステップ(S713)と
    を備える方法。
JP2011504264A 2008-10-10 2008-10-10 ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム Expired - Fee Related JP5325974B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/068908 WO2010041347A1 (en) 2008-10-10 2008-10-10 Gateway apparatus, authentication server, control method thereof and computer program

Publications (2)

Publication Number Publication Date
JP2012505436A true JP2012505436A (ja) 2012-03-01
JP5325974B2 JP5325974B2 (ja) 2013-10-23

Family

ID=42100309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011504264A Expired - Fee Related JP5325974B2 (ja) 2008-10-10 2008-10-10 ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US8472388B2 (ja)
EP (1) EP2335179A4 (ja)
JP (1) JP5325974B2 (ja)
WO (1) WO2010041347A1 (ja)

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012523614A (ja) * 2009-04-09 2012-10-04 アルカテル−ルーセント ネットワーク事業者によって提供されるアイデンティティ管理サービス
JP2013533535A (ja) * 2010-05-28 2013-08-22 アルカテル−ルーセント パケットネットワークにおけるアプリケーションレイヤ認証
JP2013540296A (ja) * 2010-07-12 2013-10-31 タイム ワーナー ケーブル エンタープライズ、エルエルシー 複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法
JP2014160942A (ja) * 2013-02-20 2014-09-04 Alaxala Networks Corp 認証方法、転送装置及び認証サーバ
JP2015191436A (ja) * 2014-03-28 2015-11-02 情報セキュリティ・マネジメント株式会社 通信システム
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313530B2 (en) 2004-07-20 2016-04-12 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
JP2017200194A (ja) * 2013-05-22 2017-11-02 コンヴィーダ ワイヤレス, エルエルシー アクセスネットワーク支援型ブートストラッピング
US9900642B2 (en) 2010-09-03 2018-02-20 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9942077B2 (en) 2010-05-27 2018-04-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9961413B2 (en) 2010-07-22 2018-05-01 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth efficient network
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10136172B2 (en) 2008-11-24 2018-11-20 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10178435B1 (en) 2009-10-20 2019-01-08 Time Warner Cable Enterprises Llc Methods and apparatus for enabling media functionality in a content delivery network
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US10250932B2 (en) 2012-04-04 2019-04-02 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US10313755B2 (en) 2009-03-30 2019-06-04 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US10339281B2 (en) 2010-03-02 2019-07-02 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10432990B2 (en) 2001-09-20 2019-10-01 Time Warner Cable Enterprises Llc Apparatus and methods for carrier allocation in a communications network
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10602231B2 (en) 2009-08-06 2020-03-24 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US11032518B2 (en) 2005-07-20 2021-06-08 Time Warner Cable Enterprises Llc Method and apparatus for boundary-based network operation
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US11159851B2 (en) 2012-09-14 2021-10-26 Time Warner Cable Enterprises Llc Apparatus and methods for providing enhanced or interactive features
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US11336551B2 (en) 2010-11-11 2022-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US11509866B2 (en) 2004-12-15 2022-11-22 Time Warner Cable Enterprises Llc Method and apparatus for multi-band distribution of digital content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2283430B1 (en) * 2008-05-23 2018-08-01 Telefonaktiebolaget LM Ericsson (publ) Ims user equipment, control method thereof, host device, and control method thereof
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
WO2011131220A1 (en) * 2010-04-19 2011-10-27 Nokia Siemens Networks Oy Gba and ims authentication procedures
US20110276365A1 (en) * 2010-05-10 2011-11-10 Siegel Jeffery I Computer assisted marketing process
CN102724050A (zh) * 2011-03-30 2012-10-10 华为终端有限公司 设备管理系统中对网关进行初始化的方法及装置
US9065816B2 (en) 2011-06-15 2015-06-23 Oracle International Corporation Systems and methods of integrating openID with a telecommunications network
US20130019012A1 (en) * 2011-07-11 2013-01-17 Alcatel-Lucent Usa Inc. IMS Guest Registration for Non-IMS Users
TW201705779A (zh) * 2011-09-29 2017-02-01 內數位專利控股公司 致礽存取與客籍網路整合之應用方法及裝置
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US20140245181A1 (en) * 2013-02-25 2014-08-28 Sharp Laboratories Of America, Inc. Methods and systems for interacting with an information display panel
PL3005640T3 (pl) 2013-05-29 2018-12-31 Ericsson Telefon Ab L M Bramka, urządzenie klienta i sposoby do umożliwiania komunikacji pomiędzy urządzeniem klienta a serwerem aplikacji
CN104283681B (zh) * 2013-07-08 2018-02-06 华为技术有限公司 一种对用户的合法性进行验证的方法、装置及系统
GB2586549B (en) * 2013-09-13 2021-05-26 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US9736165B2 (en) 2015-05-29 2017-08-15 At&T Intellectual Property I, L.P. Centralized authentication for granting access to online services
WO2017041861A1 (en) 2015-09-11 2017-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Gateway, client device and methods for facilitating secure communication between a client device and an application server using redirect
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN111523147B (zh) * 2020-07-03 2020-11-24 支付宝(杭州)信息技术有限公司 一种基于区块链的核身方法及相关硬件
CN114172739B (zh) * 2021-12-14 2024-01-26 杭州数梦工场科技有限公司 网关通信方法、装置、电子设备及存储介质
US11411954B1 (en) 2021-12-27 2022-08-09 Coretech LT, UAB Access control policy for proxy services

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006095230A2 (en) * 2005-03-07 2006-09-14 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
WO2007008120A1 (en) * 2005-07-07 2007-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for authentication and privacy
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
JP2008203803A (ja) * 2007-01-22 2008-09-04 Ntt Docomo Inc 通信方法、通信システム及び携帯デバイス

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2256457T3 (es) * 2001-04-19 2006-07-16 Ntt Docomo, Inc. Sistema de comunicacion entre terminales.
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
WO2007015068A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Handover information sent over a public wide area network (e . g . internet)
JP4627506B2 (ja) * 2006-03-02 2011-02-09 Kddi株式会社 Http対応端末をsip対応サーバに接続する代理接続方法、プロキシサーバ及びプログラム
JP2008083859A (ja) * 2006-09-26 2008-04-10 Toshiba Corp 仲介サーバ、通信仲介方法、通信仲介プログラム、および通信システム
WO2008082337A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006095230A2 (en) * 2005-03-07 2006-09-14 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
WO2007008120A1 (en) * 2005-07-07 2007-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for authentication and privacy
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
JP2008203803A (ja) * 2007-01-22 2008-09-04 Ntt Docomo Inc 通信方法、通信システム及び携帯デバイス

Cited By (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10432990B2 (en) 2001-09-20 2019-10-01 Time Warner Cable Enterprises Llc Apparatus and methods for carrier allocation in a communications network
US11303944B2 (en) 2001-09-20 2022-04-12 Time Warner Cable Enterprises Llc Apparatus and methods for carrier allocation in a communications network
US9313530B2 (en) 2004-07-20 2016-04-12 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US11088999B2 (en) 2004-07-20 2021-08-10 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US10848806B2 (en) 2004-07-20 2020-11-24 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US11509866B2 (en) 2004-12-15 2022-11-22 Time Warner Cable Enterprises Llc Method and apparatus for multi-band distribution of digital content
US11032518B2 (en) 2005-07-20 2021-06-08 Time Warner Cable Enterprises Llc Method and apparatus for boundary-based network operation
US10362018B2 (en) 2006-10-20 2019-07-23 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9923883B2 (en) 2006-10-20 2018-03-20 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US11381549B2 (en) 2006-10-20 2022-07-05 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10069836B2 (en) 2006-11-01 2018-09-04 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US11552999B2 (en) 2007-01-24 2023-01-10 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US10404752B2 (en) 2007-01-24 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US11343554B2 (en) 2008-11-24 2022-05-24 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US10136172B2 (en) 2008-11-24 2018-11-20 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US10587906B2 (en) 2008-11-24 2020-03-10 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US11659224B2 (en) 2009-03-30 2023-05-23 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US11012749B2 (en) 2009-03-30 2021-05-18 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US10313755B2 (en) 2009-03-30 2019-06-04 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
JP2012523614A (ja) * 2009-04-09 2012-10-04 アルカテル−ルーセント ネットワーク事業者によって提供されるアイデンティティ管理サービス
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10652607B2 (en) 2009-06-08 2020-05-12 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10602231B2 (en) 2009-08-06 2020-03-24 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US10178435B1 (en) 2009-10-20 2019-01-08 Time Warner Cable Enterprises Llc Methods and apparatus for enabling media functionality in a content delivery network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US11368498B2 (en) 2009-10-30 2022-06-21 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9693103B2 (en) 2009-11-11 2017-06-27 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US10455262B2 (en) 2009-12-04 2019-10-22 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US11563995B2 (en) 2009-12-04 2023-01-24 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US11609972B2 (en) 2010-03-02 2023-03-21 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed data delivery
US10339281B2 (en) 2010-03-02 2019-07-02 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US10892932B2 (en) 2010-05-27 2021-01-12 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US10411939B2 (en) 2010-05-27 2019-09-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9942077B2 (en) 2010-05-27 2018-04-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
JP2013533535A (ja) * 2010-05-28 2013-08-22 アルカテル−ルーセント パケットネットワークにおけるアプリケーションレイヤ認証
US10917694B2 (en) 2010-07-12 2021-02-09 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
JP2013540296A (ja) * 2010-07-12 2013-10-31 タイム ワーナー ケーブル エンタープライズ、エルエルシー 複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9961413B2 (en) 2010-07-22 2018-05-01 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth efficient network
US10448117B2 (en) 2010-07-22 2019-10-15 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
US10200731B2 (en) 2010-09-03 2019-02-05 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
USRE47760E1 (en) 2010-09-03 2019-12-03 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US10681405B2 (en) 2010-09-03 2020-06-09 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US11153622B2 (en) 2010-09-03 2021-10-19 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9900642B2 (en) 2010-09-03 2018-02-20 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US11336551B2 (en) 2010-11-11 2022-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US11271909B2 (en) 2010-11-12 2022-03-08 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US10250932B2 (en) 2012-04-04 2019-04-02 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US11159851B2 (en) 2012-09-14 2021-10-26 Time Warner Cable Enterprises Llc Apparatus and methods for providing enhanced or interactive features
US10958629B2 (en) 2012-12-10 2021-03-23 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
JP2014160942A (ja) * 2013-02-20 2014-09-04 Alaxala Networks Corp 認証方法、転送装置及び認証サーバ
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10243954B2 (en) 2013-05-22 2019-03-26 Convida Wireless, Llc Access network assisted bootstrapping
US11677748B2 (en) 2013-05-22 2023-06-13 Interdigital Patent Holdings, Inc. Machine-to-machine network assisted bootstrapping
JP2017200194A (ja) * 2013-05-22 2017-11-02 コンヴィーダ ワイヤレス, エルエルシー アクセスネットワーク支援型ブートストラッピング
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
JP2015191436A (ja) * 2014-03-28 2015-11-02 情報セキュリティ・マネジメント株式会社 通信システム
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11057408B2 (en) 2015-02-13 2021-07-06 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11606380B2 (en) 2015-02-13 2023-03-14 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11412320B2 (en) 2015-12-04 2022-08-09 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10687371B2 (en) 2016-01-20 2020-06-16 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US11843641B2 (en) 2016-02-26 2023-12-12 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US11258832B2 (en) 2016-02-26 2022-02-22 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US11665509B2 (en) 2016-03-07 2023-05-30 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11146470B2 (en) 2016-06-15 2021-10-12 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11356819B2 (en) 2017-06-02 2022-06-07 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US11350310B2 (en) 2017-06-06 2022-05-31 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks

Also Published As

Publication number Publication date
US20110188508A1 (en) 2011-08-04
US8472388B2 (en) 2013-06-25
EP2335179A1 (en) 2011-06-22
EP2335179A4 (en) 2016-11-16
WO2010041347A1 (en) 2010-04-15
JP5325974B2 (ja) 2013-10-23

Similar Documents

Publication Publication Date Title
JP5325974B2 (ja) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム
US8307093B2 (en) Remote access between UPnP devices
US9749309B2 (en) Identity management system
TWI274491B (en) Network interconnection apparatus, network interconnection method, name resolution apparatus and computer program
TWI295135B (en) Communication device and method for handling user identity and privacy
US8346943B2 (en) Method and apparatus for controlling a multimedia gateway comprising an IMSI
RU2414086C2 (ru) Аутентификация приложения
US7221935B2 (en) System, method and apparatus for federated single sign-on services
US8646057B2 (en) Authentication and authorization of user and access to network resources using openid
US8943321B2 (en) User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
EP3120591B1 (en) User identifier based device, identity and activity management system
JP2020126602A (ja) ネイティブモバイルアプリケーション起点のOpenID Connect(OIDC)フロー及びセキュリティアサーションマークアップ言語(SAML)フローのためのシームレスなシングルサインオン(SSO)のための方法及びシステム
KR101635244B1 (ko) 실시간 통신을 위한 사용자-기반 인증
JP2013516121A (ja) 認証方法、システムおよび装置
WO2003073783A1 (en) System, method and apparatus for federated single sign-on services
US20150106517A1 (en) System and method for delayed device registration on a network
WO2014117600A1 (zh) 基于dns的用户认证和域名访问控制方法及系统
US20120106399A1 (en) Identity management system
US20060020791A1 (en) Entity for use in a generic authentication architecture
JP2002183009A (ja) インターネット網で個人識別子による通信サービスを提供する装置及びその方法
Cisco Configuring the Cisco SSD
Cisco Configuring the Cisco SSD
WO2015035649A1 (zh) 一种网络注册的方法和系统
WO2013034108A1 (zh) 一种构建云服务的系统及方法
Lee et al. Implementation of OpenWrt-based IP PnP gateway

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130722

R150 Certificate of patent or registration of utility model

Ref document number: 5325974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees