CN100593923C - 认证系统、认证方法以及移交系统 - Google Patents
认证系统、认证方法以及移交系统 Download PDFInfo
- Publication number
- CN100593923C CN100593923C CN200580042371A CN200580042371A CN100593923C CN 100593923 C CN100593923 C CN 100593923C CN 200580042371 A CN200580042371 A CN 200580042371A CN 200580042371 A CN200580042371 A CN 200580042371A CN 100593923 C CN100593923 C CN 100593923C
- Authority
- CN
- China
- Prior art keywords
- peripheral device
- authentication
- terminal installation
- authentication information
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1083—In-session procedures
- H04L65/1093—In-session procedures by adding participants; by removing participants
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1083—In-session procedures
- H04L65/1094—Inter-user-equipment sessions transfer or sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/612—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种认证系统,包括:与移动网络连接的AAA服务器;被AAA服务器认证、与移动网络连接的终端装置;和经由近距离无线通信线路与终端装置连接的PC。PC将识别自身的识别信息经由近距离无线通信线路发送到终端装置,终端装置基于识别信息,对PC许可与移动网络的连接,将用于与移动网络连接的认证信息发送到AAA服务器。AAA服务器利用认证信息,进行用于PC与移动网络连接的认证。接受了认证的PC经由因特网与移动网络连接。
Description
技术领域
本发明涉及一种用于连接通信系统的认证系统、认证方法以及认证信息生成程序,尤其涉及用于从与通信系统连接中的终端向其他终端切换连接的认证系统、认证方法以及认证信息生成程序。
背景技术
近年来,网络由便携电话系统、无线LAN服务等多种网络运营商构成,其分别对于对自身网络进行的访问进行访问认证。在该访问认证中,网络以加入者ID识别各个用户。该加入者ID保存在终端本体或可与终端连接的IC卡等中。
特开2004-072631号公报中记载了现有系统的一个例子。如图1所示,该现有认证系统具有:便携终端1、Base Station2(以下称为BS2:BS=基站)、Authentication Authorization Accounting(认证、授权和计费)服务器3(以下称为AAA服务器3)、接入点4(以下称为AP4)、网络5(例如,移动通讯网)以及网络B6(例如无线LAN网)。
具有这种结构的现有认证系统如下工作。BS2与网络A5连接,AP4与网络B6连接。AAA服务器3与网络A5和网络B6共同连接。便携终端1具有和网络B6的AP4通信的第一通信单元(例如,无线LAN接口)、与网络A5的BS2通信的第二通信单元(例如、移动网络接口),并具有在与网络B6通信时,通过第二通信单元,与在与BS2之间可保证高的安全性的无线线路连接,发送用于认证的信息的单元,AAA服务器3基于发送来的用于认证的信息,判断便携终端1是否可以访问AP4,将结果通知到AP4。
在现有技术中,在访问不同的通信系统时,需要具有两个不同的加入者ID、或者在各通信系统中具有通用的加入者ID。进而,需要将该加入者ID保存在想要与通信系统连接的终端中,或需要将保存加入者ID的IC卡与终端连接并使用。因此,用户可以使用的终端被限定成保存有加入者ID的终端或与上述IC卡连接的终端,用户所能利用的终端被限定。
以下表示与终端装置访问需要认证的通信系统的技术相关的现有技术。
在特开2000-197114号公报中,记载了一种仅仅通过将存储有用户信息的加入者识别装置替换到移动电话终端中,即可以利用通信系统的移动电话终端管理方法。
在特开2002-262360号公报中记载了如下技术:利用可以存储每个用户的用户登录ID信息和个人数据的便携电话,向便携电话网发送电话号码和登录ID信息并登录,通过与已登录完毕的信息对照,对已认证的便携电话来应对其后的各要求。
在特开2002-288139号公报中记载了如下技术:在使认证服务器介于便携电话和Web服务器之间,用于进行认证并注册到Web页面的进行认证的系统中,便携电话注册到Web页面时,替代认证服务器而进行用户ID和密码的输入。
在特开2003-186848号公报中记载了如下技术:已被认证的用户将图像信息登录到传输服务器时,ID和密码被通知到便携终端,用户将便携终端连接到PC,将存储在便携终端的ID和密码通知到信息管理服务器,由此可以取得所希望的图像。
在特开平11-178057号公报中记载了如下无线电话装置:通过使无线基站具有共用的标识符,仅仅通过子机登录到一个无线基站,就能够与其他无线基站也取得同步,可以通信。
并且,在特开平08-140141号公报中记载了如下技术:将多个移动终端作为一个组来处理,利用对于通过移动终端使用者的操作而从组内其他移动终端发出的呼叫的访问,可以进行代理应答等。
发明内容
因此,本发明的目的在于,提供一种对通信系统没有访问权的终端可以访问通信系统的认证系统。
本发明的认证系统,包括:认证服务器;终端装置,与认证服务器连接、由认证服务器认证;和周边装置,与终端装置连接。在此,终端装置和周边装置优选以无线线路连接。与终端装置连接的周边装置对于终端装置发送识别自身的识别信息,终端装置基于该识别信息进行第一认证,在判断为许可认证时,向认证服务器发送认证信息,认证服务器利用该认证信息对周边装置进行第二认证。
并且,具有可与终端装置连接的第一通信系统,认证服务器与第一通信系统连接,利用从终端装置发送的认证信息,进行用于周边装置与第一通信系统连接的第二认证。在第二认证中被许可连接的周边装置可以向第一通信系统连接。这样,对第一通信系统没有访问权的周边装置从可经由通信线路连接的终端装置被许可认证,由此接受用于与第一通信系统连接的认证,能够得到访问权。
本发明的认证系统优选还具有经由第一通信系统与终端装置连接的个人群组管理服务器。个人群组管理服务器将被许可与第一通信系统连接的周边装置和终端装置建立关联,作为个人群组清单登录并保存,将个人群组清单发送到终端装置。这样能够在第一通信系统侧和终端装置侧管理被许可与第一通信系统连接的周边装置。
认证服务器根据认证信息,对于认证的周边装置,通知作为个人群组管理服务器的地址的个人群组管理服务器地址。周边装置与第一通信系统连接,基于该个人群组管理服务器地址,对于个人群组管理服务器发送识别周边装置的信息以及识别终端装置的信息。个人群组管理服务器将识别周边装置的信息和识别终端装置的信息建立关联,制作个人群组清单。
周边装置在经由通信线路与终端装置连接时,经由通信线路向终端装置发送作为自身名称的周边装置名和作为自身地址的周边装置地址。终端装置利用许可与第一通信系统连接的周边装置的周边装置名与周边装置地址,制作认证信息。并且,识别周边装置的周边装置名或周边装置地址建立关联,将认证信息发送到周边装置和认证服务器。这样,利用周边装置中固有的周边装置识别信息制作认证信息,发送到周边装置和认证服务器,由此可以进行作为一次性密码的认证信息进行的向第一通信系统的认证。
终端装置对周边装置发送认证服务器的地址,周边装置参照认证服务器的地址,将被赋予了周边装置ID的认证信息发送到认证服务器,认证服务器参照周边装置ID,将保有的认证信息与从周边装置接收的认证信息进行比较,进行认证。
并且,周边装置在经由通信线路与终端装置连接时,将第一认证信息、作为自身名称的周边装置名、作为自身地址的周边装置地址经由通信线路发送到终端装置,终端装置保持用于与第一通信系统连接的认证所使用的认证信息,比较认证信息和第一认证信息,在一致时向认证服务器发送认证信息。
终端装置对于认证服务器,发送周边装置地址,认证服务器参照周边装置地址,访问周边装置,从周边装置取得周边装置名和认证信息,参照周边装置名,比较保有的认证信息和从周边装置接收的认证信息,进行认证。
本发明的认证系统,优选还具有与第一通信系统连接的第二通信系统,周边装置与第二通信系统连接,经由第二通信系统接受用于与第一通信系统连接的认证。
如上所述,根据本发明的认证系统,没有访问通信系统(第一通信系统)的访问权的终端(周边装置)可以通过具有访问权的终端(终端装置)对通信系统进行访问。
本发明的移交系统包括:如上构成的认证系统、与第一通信系统连接的会话控制装置。会话控制装置根据来自与第一通信系统通信中的终端装置的连接目的地切换请求,将终端装置和第一通信系统之间的会话切换成由第二认证认证了的周边装置和第一通信系统之间的会话。
具体来说,终端装置将用于将连接目的地变更到周边装置的连接目的地切换请求发放到会话控制装置。接受了连接目的地切换请求的会话控制装置对于个人群组管理服务器发放成员确认信号。个人群组管理器根据成员确认信号并参照个人群组清单,在周边装置和终端装置建立对应时,向认证服务器发放认证请求。认证服务器根据该认证请求,利用上述认证信息进行上述周边装置的认证。被该认证许可认证了的情况下,会话控制装置将第一通信系统和上述终端装置的会话切换到已被认证的周边装置和第一通信系统的会话。这样,由第一通信系统和连接中的终端装置,能够切换到与对第一通信系统没有访问权的周边装置的连接(移交,handover)。
进一步优选具有数据传输服务器,该数据传输服务器与本发明的移交系统第一通信系统连接,对终端装置发送数据。会话控制装置根据来自接收数据中的终端装置的连接目的地切换请求,将终端装置与数据传输服务器的会话切换成周边装置和数据传输服务器的会话。这样,数据传输服务器继续将数据发送到所述周边装置。
附图说明
图1是现有例的认证系统的结构图。
图2是本发明的移交系统的结构图。
图3是本发明的便携终端的第一实施方式的结构图。
图4是本发明的PC的第一和第二实施方式的结构图。
图5是本发明的AAA服务器的结构图。
图6是本发明的个人群组管理服务器的第一和第二实施方式的结构图。
图7是本发明的个人群组清单的一例。
图8A是本发明的移交系统的第一和第二实施方式的时序图。
图8B是本发明的移交系统的第一和第二实施方式的时序图。
图9是本发明的移交系统的第一和第二实施方式的认证动作时的框图。
图10是本发明的便携终端的第一实施方式的认证动作时的框图。
图11是本发明的便携终端的第一和第二实施方式的认证信息生成处理的流程图。
图12是本发明的便携终端的第二实施方式的结构图。
图13是本发明的便携终端的第二实施方式的认证动作时的框图。
图14是本发明的便携终端的第三实施方式的结构图。
图15是本发明的PC的第三实施方式的结构图。
图16是本发明的个人群组管理服务器的第三实施方式的结构图。
图17A是本发明的移交系统的第三实施方式的预先处理的时序图。
图17B是本发明的移交系统的第三实施方式的通信中处理的时序图。
图18是本发明的移交系统的第三实施方式中的认证动作时的框图。
图19是本发明的便携终端的第三实施方式中的认证动作时的框图。
图20是本发明的便携终端的第三实施方式的连接许否判断处理的流程图。
具体实施方式
将连接目的地从可与移动网络100连接的便携终端10切换到作为周边装置的PC20的移交系统作为一个例子来表示本发明的认证系统的实施方式。
以下参照附图说明本发明的移交系统的实施方式。
第一实施方式
参照图2至图11,说明本发明的移交系统的第一实施方式。
图2是本发明的移交系统的实施方式的结构图。在本实施方式中,将作为从数据传输服务器400传输的数据流的动画数据的传输目的地从便携终端10切换到PC(个人计算机)20的移交系统作为一个例子进行说明。
本实施方式的移交系统包括:数据传输服务器400、作为认证服务器的AAA(Authentication Authorization Accounting)服务器500、作为会话控制装置的CSC(Call Session Control,呼叫会话控制)600、个人群组管理服务器700以及作为终端装置的便携终端10,这些装置通过移动网络100(第一通信系统)相互连接。并且,具有与移动网络100连接的因特网200(第二通信系统),还具有经由GW(Gateway,网关)30与因特网200连接的多个周边装置(PC-A20-1~PC-N20-n)。作为周边装置的PC-A20-1~PC-N20-n如果与因特网200连接,也可以不经由GW30。并且,如果因特网200与移动网络100及PC20连接,也可以是LAN或WAN及其他网络。并且,在本实施方式中,进行利用IP地址的数据进行传输,但对于地址体系,并不限于此。便携终端10与PC-A20-1~PC-N20-n分别经由近距离无线通信线路40相互连接,形成家庭网络区域300。并且,多个PC-A20-1~PC-N20-n分别记为PC-A20-1、PC-B20-2··PC-N20-n,但不区别使用时,仅仅记为PC20。
移动网络100是与因特网200连接,利用无线线路通过基站与作为移动体设备的便携电话等便携终端10连接的网络。移动网络100例如是利用IMT-2000(International Mobile Telecommunications 2000)或PDC(Personal Digital Cellular)的便携电话系统等。
本发明的便携终端10是便携电话或PDA等可以通过无线线路与移动网络100连接的装置。用户从管理移动网络100的运营商等处预先取得用于与移动网络100连接的认证所使用的认证ID。便携终端10利用该认证ID与移动网络100连接,经由移动网络100接收来自数据传输服务器400的动画数据。并且,在本实施方式中使用了移动网络100,但如果连接便携终端10,也可以是LAN、无线LAN、WAN等网络。并且,便携终端10可以与PC等固定终端连接、也可以利用无线通信单元与移动网络100连接、也可以与LAN等固定网络连接。
PC20是可以通过家庭用宽带路由器等GW30与因特网200连接的计算机装置。并且,如果可以与因特网200和近距离无线通信线路40连接,也可以是电视机、投影仪、视频设备等。并且,在是视频设备的情况下,被传输的数据流是声音数据。
便携终端10以及PC20除了具有用于访问移动网络100的功能(无线或有线),还具有Bluetooth(注册商标)等近距离无线通信功能。便携终端10和PC20利用该近距离无线通信功能,经由通信线路(在本实施方式中为近距离无线通信线路40)相互连接,形成家庭网络区域300。并且,近距离无线通信线路40也可以是利用USB(注册商标)或IEEE1394等有线的通信线路。
数据传输服务器400是经由移动网络100,对便携终端10或PC20适当传输作为数据流的动画数据的服务器。在本实施方式中,只要可以进行流重放,可以是声音数据,也可以是图像数据,或者可以是二者。并且,数据不限于数据流,也可以是文件下载数据。
作为认证服务器的AAA服务器500进行用于与移动网络100连接的认证、认可和收费。
CSC600是用于控制End-End间的会话的装置,进行会话讯息的路由。该会话例如是第三代移动体通信系统的SIP(Session InitiationProtocol,会话初始协议)。
个人群组管理服务器700制作并存储将已被许可与移动网络100链接的PC20与便携终端10建立关联的个人群组清单。并且,个人群组管理服务器700制作(更新)个人群组清单时,将更新了的个人群组清单发送到便携终端10.
图7表示个人群组清单的一个例子。个人群组清单是管理与各个便携终端10对应的家庭网络区域300内的PC20的清单。在个人群组清单中,作为利用便携终端10的用户的信息的用户数据(终端标识符)和作为与数据传输服务器的连接被许可了的PC20的识别信息的周边装置信息建立关联,对于每一个用户建立清单。例如,用户数据包括用于识别用户的用户ID和用户使用的便携终端10的IP地址。周边装置信息包括PC20的装置名(周边装置名)和PC20的IP地址(周边装置地址)。便携终端10可以从多个可以经由近距离无线通信线路40连接的PC-A20-1~PC-N20-n中选择性地作为个人群组清单登录。
参照图3表示第一实施方式的便携终端10的结构。便携终端10具有:显示部11、输入装置12、CPU13、网络I/F14、近距离无线I/F15、收发部16、HA收发部17以及存储装置18,便携终端10内的上述各个装置相互以通信总线连接。并且,还具有通过通信总线与CPU13连接的存储装置中所存储的认证/连接程序130。
CPU13执行存储装置中存储的认证/连接程序130。并且,进行便携终端10内的各种数据或信号的处理。认证/连接程序130是存储在存储器等存储装置中的程序,具有连接判断部131、认证信息生成部132、随机数产生部133以及连接部134。连接判断部131基于从PC20接收的周边装置信息,判断PC20向移动网络100的连接许可与否。认证信息生成部132利用连接判断部131已经许可连接的PC20的周边装置信息,生成认证信息。随机数产生部133利用认证信息的生成产生随机数。连接部134发出用于将连接切换到登录在个人群组清单上的PC20的连接目的地切换命令,进行连接目的地切换处理。
根据来自CPU13的命令,收发部16进行与移动网络100之间的各种数据或信号的发送或接收的控制。网络I/F14是用于进行与移动网络100之间的通信的接口,将由收发部16发送来的各种数据或信号的格式进行转换和调制,经由天线141发送到移动网络100。并且,将经由天线14从移动网络接收的各种数据或信号进行解调和格式转换。
HA收发部17在便携终端10进入作为近距离无线通信线路圈内的家庭网络区域300时,经由近距离无线I/F15,从PC20接收周边装置信息。并且,将在认证信息生成部制作的认证信息发送到PC20。近距离无线I/F15是用于经由近距离无线通信线路40进行与PC20间的通信的接口,将各种数据或信号的格式进行转换和调制,经由近距离无线用天线151,进行与家庭网络区域300内的PC20之间的通信。
存储装置18是可以读入但不能卸下使用的存储器,或者是可以卸下当只有便携终端10可以读入的存储器等存储装置,具有:装置信息数据库(装置信息D/B)181、认证信息数据库(认证信息D/B)182、以及个人群组数据库(个人群组D/B)183。
装置信息D/B181中存储有与移动网络100的连接已被许可的PC20的周边装置信息。周边装置信息是由便携终端10的用户预先从输入装置12登录、例如将作为PC20名称的周边装置名和作为PC20的IP地址的周边装置地址建立关联的PC20的固有信息。
在认证信息D/B182中,在认证信息生成部132生成的认证信息与作为用于识别与其对应的PC20的临时ID的周边装置ID建立关联,并被存储。
在个人群组D/B183中,经由移动网络100从个人群组管理服务器700接收的与自身便携终端10相关联的周边装置信息、即家庭网络区域300内的PC20的周边装置名和周边装置地址作为个人群组清单(参照图7)被存储。
显示部11将收发部16接收的动画数据进行流重放,并显示。并且,显示在连接判断部131被许可连接的PC20的周边装置名等连接许可信息。
图4是PC20的结构图。PC20具有:显示部21、CPU22、网络I/F23、近距离无线I/F24、收发部25以及存储装置26。
显示部21将从数据传输服务器400接收的动画数据进行流重放并显示。CPU22执行连接程序220中的处理。并且,进行PC20内的各种数据或信号的处理。连接程序220是存储在存储器等存储装置中的程序,具有登录部221和连接部222。登录部221执行用于向个人群组的登录处理或认证的处理。连接部222执行经由移动网络100与数据传输服务器400的连接处理。
近距离无线I/F24是将由收发部25发送来的各种数据或信号的格式进行转换和调制,并经由近距离无线天线241,进行与家庭网络区域300内的便携终端10之间的通信的接口。
收发部25根据CPU22的命令,对近距离无线通信线路40或移动网络100,控制发送或接收的各种数据或信号的收发。
网络I/F23是与GW30连接、将由收发部发送的各种数据或信号的格式进行转换,经由因特网200进行与移动网络200所连接的各装置之间的通信的接口。
存储装置26是硬盘或存储器等存储装置,具有个人群组数据库(个人群组D/B)261、认证信息数据库(认证信息D/B)262、装置信息存储部263。
个人群组D/B261存储经由网络I/F24接收的个人群组管理服务器400的IP地址(个人群组管理服务器地址)。
认证信息D/B262将经由近距离无线通信线路40从便携终端10接收的认证信息、占有该便携终端10的用户ID、作为临时ID的周边装置ID建立关联,并存储。装置信息存储部263存储作为自身PC20的周边装置信息的PC20的周边装置名和IP地址(周边装置地址)。
参照图5,表示AAA服务器500的结构。AAA服务器500包括:CPU51、作为用于与移动网络100通信的接口的网络I/F52和收发部53、以及存储装置54。
CPU51进行将对与移动网络100连接的便携终端进行认证的认证部511的认证处理。并且,进行AAA服务器500内的各种数据或信号的处理。认证部511是存储器或硬盘等存储装置中存储的程序,将从便携终端10接收的认证信息及周边装置地址及周边装置ID建立关联,并存储在认证信息D/B541中。并且,从认证信息D/B541中抽取从PC20接收的周边装置ID所对应的认证信息,与从PC20接收的认证信息进行比较,执行认证处理。
收发部53通过来自CPU51的命令,进行与移动网络100连接的各装置之间的各种信号或数据的控制。
存储装置54是硬盘或存储器等存储装置,包括认证信息D/B541和个人群组管理服务器地址D/B542。认证信息D/B541中,从便携终端10接收的认证信息和认证对象PC20的周边装置ID建立关联,并被存储。个人群组管理服务器地址D/B542存储有个人群组管理服务器700的IP地址。
参照图6,表示个人群组管理服务器700的结构。个人群组管理服务器700具有:CPU71、作为用于与移动网络100通信的接口的网络I/F72、收发部73以及个人群组D/B74。
CPU71执行个人群组管理程序710中的个人群组清单的制作或与登录确认相关的处理。并且,进行个人群组管理服务器内的各种数据或信号的处理。个人群组管理程序710是存储在硬盘或存储器等存储装置中的程序,具有制作部711。制作部711根据从PC20接收的周边装置信息和用户数据(也可以是终端标识符),制作与用户数据对应的个人群组清单。所制作的个人群组清单存储在个人群组D/B74中,向作为数据的传输目的地切换的请求方的便携终端10发送。
收发部73通过来自CPU71的命令,进行与移动网络100连接的各装置之间的各种信号或数据的控制。个人群组D/B存储有由制作部711制作的个人群组清单。
在第一实施方式中,便携终端10进入家庭网络区域300,从与便携终端10连接的PC20中,对于已被许可与移动网络连接的PC20,切换动画数据的传输目的地。图8A、图8B是表示第一实施方式中的移交处理动作的时序图。图9是本实施方式中的认证动作的框图。以下参照图8A、图8B以及图9,从数据传输服务器400接收动画数据,从流重放中的便携终端10对于PC-A20-1,将切换动画数据的传输目的地的动作作为一例,说明第一实施方式中的移交处理。
在步骤S2中,正在接收动画数据中的便携终端10进入家庭网络区域300时,便携终端10经由近距离无线通信线路在家庭网络区域300内的PC-A20-1~PC-N20-n之间进行连接处理(步骤S4)。
经由近距离无线通信线路40确立链接时,PC-A20-1~PC-N20-n的各个登录部221将作为各个周边装置信息的周边装置名及周边装置地址经由近距离无线通信线路40发送到便携终端10(步骤S6)。便携终端10将这些周边装置信息和周边装置D/B181中存储的装置信息进行比较,进行连接许否的判断(步骤S8)。便携终端10将PC-A20-1判断为许可连接的周边装置时,制作认证信息,将作为暂时ID的周边装置ID和AAA服务器500的IP地址建立关联,发送到PC-A20-1(步骤S10)。
便携终端10将该认证信息、周边装置ID及PC-A20-1的周边装置地址建立关联,经由移动网络100向AAA服务器500发送(步骤S14)。此时,如果周边装置地址是私有IP地址时,PC-A20-1从GW30预先取得公网IP地址,PC-A20-1将该公网IP地址作为周边装置地址向便携终端10发送,便携终端10将该公网IP地址作为周边装置地址向AAA服务器500发送。
便携终端10中的、从进入家庭网络区域300(步骤S4)开始到提供认证信息(步骤S14)为止的动作参照图10和图11进行说明。
便携终端10进入家庭网络区域300内时,HA收发部17经由近距离无线通信线路检测家庭网络区域300内的PC-A20-1~PC-N20-n。HA收发部17在所检测的PC-A20-1~PC-N20-n之间,经由近距离无线通信线路进行连接处理(步骤S102)。
经由近距离无线I/F15从PC-A20-1~PC-N20-n接收的周边装置名和周边装置地址从HA收发部17发送到连接判断部131(步骤S104)。连接判断部131将从各PC20接收的周边装置信息与装置信息D/B181中存储的周边装置信息进行比较,进行连接许否的判断(步骤S106)。在没有与接收的周边装置信息一致的周边装置信息的情况下,该PC20被判断为不可连接,在一致的情况下,将作为该PC20的周边装置信息的周边装置名及周边装置地址发送到认证信息生成部132。此时,也可以预先在装置信息D/B181中准备表示判断基准的数据流,使用其判断可否连接。并且,被许可连接的PC20的周边装置信息被发送到显示部11并被显示。用户可以确认显示部11上显示的可连接的周边装置名。
用户确认可与移动网络100连接的PC20时,操作输入装置12,选择动画数据的传输切换目的地PC20、例如PC-A20-1,并输入认证密钥。由输入装置12指定的周边装置名以及与其对应的周边装置地址被输入到认证信息生成部132。并且,从输入装置12输入的认证密钥被输入到认证信息生成部132。进而,随机数产生部133产生随机数,输入到认证信息生成部132。认证信息生成部132利用输入的周边装置名、周边装置地址、认证密钥、随机数,生成认证信息,与作为暂时ID的周边装置ID建立关联,存储在认证信息D/B182中(步骤S108)。
并且,根据认证信息生成部132的发送请求,收发部16将认证信息、周边装置ID以及周边装置地址经由网络I/F14发送到移动网络100上的AAA服务器500。进而,HA收发部17将认证信息、周边装置ID以及AAA服务器500的IP地址913经由近距离无线I/F发送到PC-A20-1(步骤S112)。
参照图8,PC-A20-1的登录部221将从便携终端10接收的认证信息、周边装置ID及AAA服务器500的IP地址913建立关联,存储在认证信息D/B262中(步骤S12)。AAA服务器500的认证部511将接收的认证信息、周边装置地址及周边装置ID建立关联,存储在认证信息D/B541中(步骤S16)。并且,认证部511基于认证信息D/B541内存储的周边装置地址,经由移动网络100和因特网200,对于PC-A20-1,发放认证信息请求信号,开始认证处理(步骤S18)。PC-A20-1的登录部221基于所接收的认证信息请求信号,从认证信息D/B262中抽取认证信息及周边装置ID,经由网络I/F23发送到AAA服务器500。AAA服务器500的认证部511将与从PC-A20-1接收的周边装置ID对应的认证信息从认证信息D/B541中抽取,与从PC-A20-1接收的认证信息进行比较,进行认证处理。
在此,PC-A20-1作为正规终端被认证时,AAA服务器500的认证部511从个人群组管理服务器地址D/B542中抽取与数据传输服务器400对应的个人群组管理服务器700的IP地址908,发送到PC-A20-1(步骤S20)。
PC-A20-1的登录部221将作为周边装置信息的PC-A20-1的周边装置名、周边装置地址、用户ID及便携终端10的终端装置地址,基于所接收的个人群组管理服务器的IP地址,经由因特网200及移动网络100,发送到个人群组管理服务器700(步骤S22)。并且,将接收到的个人群组管理服务器的IP地址存储在个人群组D/B26中(步骤S24)。
个人群组管理服务器700的制作部711根据从PC-A20-1接收的周边装置信息(周边装置名、周边装置地址)以及用户ID,制作每个用户的个人群组清单(步骤S26)。此时,已经存在用户ID的个人群组清单时,在个人群组清单的周边装置信息中添加新的周边装置信息,更新个人群组数据。并且,收发部73基于与用户ID对应的便携终端10的IP地址,将制作出的个人群组清单经由移动网络100发送到便携终端10(步骤S28)。
便携终端10的收发部16将接收的个人群组清单和可连接的移动网络100的名称建立关联,存储在个人群组清单D/B17中(步骤S38)。个人群组清单显示在显示部11上,用户可以确认已被更新的个人群组清单。便携终端10反复进行从步骤S6开始至步骤S30为止的动作,从家庭网络区域300内具有的PC-B20-2~PC-N20-n中许可与移动网络100连接的PC20可以登录到个人群组清单。
用户从登录在个人群组中的PC20中利用输入装置12选择动画数据的传输切换目的地(在此选择PC-A20-1)。连接部134经由近距离无线通信线路,对PC-A20-1发放切换请求信号(步骤S32)。此时,作为会话信息,将与数据传输服务器400的IP地址或作为数据流的动画数据建立了关联的SIP的Call-ID发送到PC-A20-1。Call-ID是用于识别各个会话的标识符。接收到切换请求信号时,PC-A20-1的连接部222参照AAA服务器500的IP地址,将认证信息及周边装置ID发送到AAA服务器500。AAA服务器500的认证部511从认证信息存储部54中抽取与接收的周边装置ID对应的认证信息,与从PC-A20-1接收的认证信息进行比较,执行认证处理(步骤S34)。
PC-A20-1作为正规终端被认证时,PC-A20-1的连接部222经由因特网200与移动网络100连接(步骤S36),利用所通知的会话信息,进行与数据传输服务器的连接(步骤S37)。数据传输服务器400根据被通知的会话信息,确定便携终端10使用的数据流的会话,作为该会话的新的传输目的地追加PC-A20-1(步骤S38)。上述处理完成时,PC-A20-1的连接部222经由近距离无线通信线路向便携终端10发放切换许可信号(步骤S40)。
接收到切换许可信号时,切断便携终端10与数据传输服务器400之间的、数据流的SIP会话(BYE/200OK)。并且,接收到切换许可信号的便携终端10的连接部134在显示部11上显示切换完成。数据传输服务器400将连续的动画数据传输到PC-A20-1(步骤S42)。
如上所述,利用从对移动网络100没有的访问权的PC20取得的周边装置信息,制作用于连接移动网络100的认证信息,可以使PC20具有访问权。此时,在便携终端10确认连接许否,并利用认证密钥的周边信息制作认证信息,因此能够制作安全性高的认证信息。
并且,用户从家庭网络区域300退出并切断近距离无线通信线路时,便携终端10将PC-A20-1~PC-N20-n从个人群组清单中删除,将其通知到AAA服务器500或个人群组管理服务器700。其结果是,AAA服务器500删除PC-A20-1~PC-N20-n的认证信息。并且,个人群组管理服务器700从个人群组清单中删除PC-A20-1~PC-N20-n。进而,切断PC-A20-1~PC-N20-n的移动网络连接。便携终端10从家庭网络区域300退出,即切断与数据传输切换目的地PC20之间的连接时,可以停止向PC20传输数据。因此,能够抑制用户以外的人接收数据的传输等不当使用。
在本实施方式中,进入家庭网络区域300的用户(便携终端10)使用未保存加入者ID信息的PC20,利用移动网络100上的服务等,可以实现将在便携终端10通信中的会话切换到其他PC20上的移交处理。因此,可以将作为数据流的动画数据的传输目的地无缝地(seamlessly)从便携终端10变更到PC-A20-1,用户可以连续地在PC-A20-1的显示部21上观看在便携终端10上流重放的动画。
(第二实施方式)
接着参照图2以及图11至图13,说明本发明的移交系统的第二实施方式。并且,与第一实施方式的构成要素标号一致的构成要素的结构以及动作相同,因此省略其说明。
参照图2,第二实施方式的移交系统的结构替代第一实施方式中的便携终端10而具有便携终端10’。
参照图12,表示便携终端10’的结构。第二实施方式的便携终端10’的结构包括:显示部11’、输入装置12’、CPU13、认证/连接程序130’、网络I/F14、近距离无线I/F15、收发部16、HA收发部17’以及存储部18’,便携终端10’内的上述装置的各个装置分别通过通信总线连接。
显示部11’显示经由近距离无线通信线路40从PC20接收的周边装置名或周边装置地址。输入装置12’根据来自用户的操作,将用于抽取与所选择的周边装置名对应的周边装置信息的选择信号,发送到连接判断部131’。并且,生成认证信息时,将由用户输入的认证密钥发送到认证信息生成部。
认证/连接程序130’替代第一实施方式中的连接判断部131而具有连接判断部131’。连接判断部131’根据来自输入装置12’的选择信号,从装置信息D/B181’中抽取周边装置信息,发送到认证信息生成部132。
HA收发部17’在便携终端10’进入作为近距离无线通信线路圈内的家庭网络区域300时,从PC20经由近距离无线I/F15接收周边装置信息,将该周边装置信息向显示部11’及装置信息D/B181’发送。并且,将在认证信息生成部制作的认证信息向PC20发送。
存储装置18’替代第一实施方式的装置信息D/B181而具有装置信息D/B181’。装置信息D/B181’将经由近距离无线通信线路40从PC20接收的该PC20的周边装置名及周边装置地址建立关联并存储。
参照图11至图13,说明第二实施方式的移交系统的认证信息生成处理的动作。第二实施方式的移交系统的认证信息生成处理以外的动作与第一实施方式的动作相同,因而省略其说明。
参照图11至图13说明便携终端10’的、从进入家庭网络区域300(图8A、步骤S4)开始到提供认证信息(图8A、步骤S14)为止的动作。
便携终端10’进入家庭网络区域300内时,HA收发部17经由近距离无线通信线路检测到家庭网络区域300内的PC-A20-1~PC-N20-n。HA收发部17’在检测到的PC-A20-1~PC-N20-n之间经由近距离无线通信线路进行连接处理(步骤S102)。
经由近距离无线I/F15从PC-A20-1~PC-N20-n接收的周边装置名和周边装置地址从HA收发部17’发送到显示部11’以及装置信息D/B181’(步骤S104)。周边装置名和周边装置地址被显示在显示部11’上。用户操作输入装置12’,选择与移动网络100连接的PC20的周边装置名。例如,在选择PC-A20-1时,用于从输入装置12’抽取PC-A20-1的周边装置信息的选择信号被发送到连接判断部131’。连接判断部131’根据选择信号,从装置信息D/B181’抽取与PC-A20-1对应的周边装置名和周边装置地址,向认证信息生成部132输出(步骤S106)。
用户在选择可与移动网络100连接的PC20时,操作输入装置12’,输入认证密钥。并且,随机数产生部133产生随机数,输入到认证信息生成部132。认证信息生成部132利用所输入的周边装置名、周边装置IP地址、认证密钥、以及随机数,生成认证信息,作为临时ID与周边装置ID建立关联,并存储在认证信息D/B中(步骤S108)。
根据认证信息生成部132的发送请求,收发部16经由网络I/F14将认证信息、周边装置ID以及周边装置地址发送到移动网络100上的AAA服务器500。进而,HA收发部17将认证信息、周边装置ID以及AAA服务器500的IP地址经由近距离无线I/F发送到PC-A20-1(步骤S112)。
如上所述,用户可以选择想要与移动网络100连接的希望的PC20,并给予认证信息。
第一和第二实施方式的本发明的移交系统的认证在便携终端10中进行连接许否判断,每次进行连接许否判断都制作认证信息,将认证信息仅发送到被许可连接的PC20,因此能够实现安全性高的一次性密码进行的认证。并且,在便携终端10(用户侧)和移动网络侧(运营商侧)管理个人群组清单,因此能够防止不当连接。
(第三实施方式)
接着参照图2及图14至图20说明本发明的移交系统的第三实施方式。并且,与第一、第二实施方式的构成要素标号一致的构成要素的结构以及动作相同,因此省略其说明。
参照图2,第三实施方式的移交系统的结构替代第一实施方式中的便携终端10、PC20以及个人群组管理服务器700而具有便携终端10”、PC20’以及个人群组管理服务器700’。
参照图14,表示便携终端10”的结构。第三实施方式的便携终端10”的结构包括:显示部11、输入装置12”、CPU13、认证/连接程序130”、网络I/F14、近距离无线I/F15、收发部16、HA收发部17”以及存储部18”,便携终端10”内的上述装置的各个装置分别通过通信总线连接。
输入装置12”根据来自用户的操作,将被许可与移动网络100连接的PC20’的周边装置信息(周边装置名及周边装置地址)和用于与移动网络100连接的认证信息建立关联,并存储在认证信息D/B中。
认证/连接程序130’是存储器等存储装置中存储的程序,具有连接判断部131”和连接部134’。连接判断部131”从认证信息D/B182’中抽取与经由近距离无线通信线路40从PC20’接收的周边装置信息对应的认证信息,与从PC20’接收的认证信息比较,判断许否与移动网络100连接。并且,将许可连接的PC20’的周边装置信息与认证信息发送到收发部16。连接部134’向登录在个人群组清单上的PC20’发放用于切换连接的连接目的地切换命令,进行连接目的地切换处理。
HA收发部17”在便携终端10”进入作为近距离无线通信线路圈内的家庭网络区域300时,从PC20经由近距离无线通信线路40接收周边装置信息和认证信息,将该周边装置信息和认证信息存储在认证信息D/B182’中。
存储装置18”是可以写入但不能卸下使用的存储器,或者是可以卸下但只有便携终端10”可以写入的存储器等存储装置,具有认证信息D/B182’和个人群组D/B183。
认证信息D/B182’将被许可与移动网络100连接的PC20’的周边装置信息与认证信息建立关联并存储。周边装置信息以及认证信息由便携终端10”的用户预先从输入装置12”登录。周边装置信息是例如作为PC20’的名称的周边装置名和周边装置地址。
参照图15,第三实施方式的PC20’的结构替代存储装置26具有存储装置26’。存储装置26’具有个人群组D/B261、认证信息D/B262’以及装置信息存储部263。
认证信息D/B262’预先将用于与移动网络100连接的认证信息和作为PC20的名称的周边装置名建立关联并存储。认证信息可以预先经由近距离无线通信线路40从便携终端10接收并保存,也可以由用户从输入装置(未图示)输入,并不受限。
参照图16,第三实施方式的个人群组管理服务器700’的结构替代第一实施方式中的个人群组管理程序710和个人群组D/B74而分别具有个人群组程序710’和个人群组D/B74。
个人群组管理程序710’存储在硬盘或存储器等存储装置中,具有制作部711和确认部712。确认部712对于作为数据的传输切换目的地的PC20是否被登录到与该便携终端10”对应的个人群组清单上进行确认,如果可以确认,则向CSCF发放数据的传输目的地的切换许可。
参照图17至图20,说明第三实施方式的移交系统的移交处理的动作。
在第三实施方式中,在预先登录处理中,利用进入了家庭网络区域300的便携终端10”将可与移动网络100连接的PC20’登录到个人群组清单。接着,在通信中处理中,将动画数据的传输目的地从接收数据传输的便携终端10”切换到PC20’。参照图17A、图17B以及图18,表示第三实施方式中的移交处理的动作。参照图17A及图17B,在本实施方式中,将便携终端10”对于经由近距离无线通信线路40连接的PC-A20-1切换动画数据的传输目的地的动作作为一个例子,说明移交处理。图18是本实施方式中的认证动作的框图。
(预先登录处理)
参照图17A,用户在接收动画数据之前,将可与数据传输服务器400连接的PC20’利用便携终端10”登录到个人群组清单上。以下,将PC-A20’-1~PC-N20’-n登录到个人群组清单作为一个例子,说明预先登录处理。
用户操作便携终端10”的输入装置12”,向个人群组清单中输入可登录的PC20’的装置名(例如PC-A20’-1~PC-N20’-n)、作为各PC20’的周边装置地址的IP地址、作为认证信息的密码(在此,如果PC20’的IP地址是私有IP地址,则用户取得公网IP地址)。便携终端10”将输入的PC20’的周边装置名、周边装置地址、认证信息建立关联,存储在认证信息D/B182’中。密码可以预先从管理数据传输服务器400的运营商获得(例如在数据传输合同时),也可以由用户制作。并且,密码优选每个PC20’具有不同的密码。并且,上述认证信息与识别用户的用户ID建立关联,登录到各PC20’的认证信息D/B262’。
便携终端10”在进入家庭网络区域300内时,便携终端10”经由近距离无线通信线路40在家庭网络区域300内的PC-A20’-1~PC-N20’-n之间进行连接处理(步骤S51)。
经由近距离无线通信线路40确立链接时,PC-A20’-1~PC-N20’-n的登录部221将作为各个周边装置信息的周边装置名、周边装置地址以及认证信息经由近距离无线通信线路40发送到便携终端10”。便携终端10”将与上述周边装置信息对应的认证信息与认证信息D/B182’中存储的认证信息进行比较,进行连接许否的判断(步骤S52、步骤S53)。便携终端10”在将PC-A20-1’判断为许可连接的周边装置时,将其认证信息、周边装置名及周边装置地址建立关联,发送到AAA服务器500(步骤S54)。此时,如果周边装置地址是私有IP地址,则PC-A20-1预先从GW30取得公网IP地址,PC-A20-1将该公网IP地址向便携终端10发送,便携终端10将该公网IP地址作为周边装置地址发送到AAA服务器500。
参照图19和图20说明便携终端10”中的、从进入家庭网络区域300(步骤S51)开始至提供认证信息(步骤S54)为止的动作。
便携终端10”进入家庭网络区域300内时,HA收发部17”经由近距离无线通信线路40检测家庭网络区域300内的PC-A20’-1~PC-N20’-n。HA收发部17”在所检测的PC-A20’-1~PC-N20’-n之间,经由近距离无线通信线路40进行连接处理(步骤S202)。
经由近距离无线I/F15从PC-A20’-1~PC-N20’-n接收的周边装置名、周边装置地址及认证信息从HA收发部17”发送到连接判断部131”(步骤S204)。连接判断部131”从认证信息D/B182’中抽取与从各PC20’接收的周边装置信息对应的认证信息,与从各PC20’接收的认证信息进行比较,进行与移动网络100的连接许否的判断(步骤S206)。在接收的认证信息不一致的情况下,该PC20’被判断为不可连接,在一致的情况下,将作为该PC20’的周边装置信息的周边装置名、周边装置地址及认证信息通过收发部16发送到AAA服务器500(步骤S208)。此时,被许可连接的PC20的周边装置信息被发送到显示部11并被显示。用户可以确认显示部11上显示的可连接的周边装置名。
参照图17,AAA服务器500的认证部511将经由网络I/F52接收的PC-A20’-1的周边装置地址和认证信息存储在认证信息存储D/B541中(步骤S56)。并且,认证部511根据认证信息D/B541内的周边装置地址,经由移动网络100及因特网200对于PC-A20’-1发放认证信息请求信号,开始认证处理(步骤S58)。
PC-A20’-1的登录部221根据所接收的认证信息请求信号,从认证信息D/B262’中抽取认证信息及周边装置名,经由网络I/F23发送到AAA服务器500。AAA服务器500的认证部511从认证信息D/B541中抽取与接收的周边装置名对应的认证信息,与从PC-A20-1’接收的认证信息进行比较,进行认证处理(步骤S58)。
在此,PC-A20’-1作为正规终端被认证时,AAA服务器500的认证部511从个人群组管理服务器地址D/B55中抽取个人群组管理服务器700’的IP地址(个人群组管理服务器地址),发送到PC-A20’-1(步骤S60)。
PC-A20’-1的登录部221将作为周边装置信息的周边装置名、周边装置地址、用户ID及便携终端10”的IP地址(终端装置地址),基于所接收的个人群组管理服务器的地址,经由因特网200及移动网络100,发送到个人群组管理服务器700’(步骤S62)。并且,将个人群组管理服务器700’的IP地址存储在个人群组D/B261中(步骤S64)。
个人群组管理服务器700’的制作部711’根据从PC-A20’-1接收的周边装置信息及用户ID,制作与用户ID对应的个人群组清单(步骤S66)。此时,已经存在与用户ID对应的个人群组清单时,在个人群组清单的周边装置信息中添加新的周边装置信息,更新个人群组数据。收发部73基于与用户ID对应的便携终端10”的终端装置地址,将制作出的个人群组清单经由移动网络100发送到便携终端10”(步骤S68)。
便携终端10”的收发部16将所接收的个人群组清单和可连接的移动网络100的名称建立关联,存储在个人群组清单D/B183中。此时,与移动网络100关联的个人群组存在时,更新该个人群组(步骤S70)。将个人群组清单显示在显示部11上,用户可以确认已被更新的个人群组清单。便携终端10”反复进行从步骤S52开始至步骤S70的动作,从家庭网络区域300内的其他PC-B20’-2~PC-N20’-n中许可与移动网络100连接(具有认证信息)的PC20’登录到个人群组清单中。
(通信中处理)
接着,参照图17B,对便携终端10”在从数据传输服务器400接收动画数据以及流重放过程中变更其接收目的地的“通信中处理”进行说明。在本实施方式中,将保持便携终端10”的用户将动画数据的接收目的地从便携终端10”切换到PC-A20’-1时的情况作为一个例子,说明通信中处理。
在接收动画数据过程中的便携终端10”进入家庭网络区域300内(步骤S74)时,便携终端10”的HA收发部17”检测家庭网络区域300内的PC-A20-1’~PC-N20-n。用户确认显示在显示部11上的个人群组清单,操作输入装置12”,从经由近距离无线通信线路40连接的各PC20’中选择连接切换目的地的PC20’(步骤S76)。连接部134’发放用于连接所选择的PC-A20’-1和数据传输服务器的切换请求信号(步骤S76)。此时,作为连接目的地切换请求信号利用会话控制讯息,将认证信息D/B内的PC-A20’-1的周边装置地址包含在会话控制讯息中,发放到CSC600。
接收到连接目的地切换请求的CSC600为了在个人群组管理服务器700’中确认PC-A20’-1是否包含在请求方的便携终端10”的个人群组清单中,发放成员确认信号。接收到成员确认信号的个人群组管理服务器700’的确认部712参照与该便携终端10”的用户ID对应的个人群组清单,确认含有PC-A20’-1的周边装置信息(是个人群组的成员)这一情况时,对AAA服务器500发放用于进行PC-A20’-1的认证的认证请求。接收到认证请求的AAA服务器500的认证部511基于认证信息D/B541内的周边装置地址,经由移动网络100及因特网200,对于PC-A20’-1发放认证信息请求信号,开始认证处理(步骤S80)。
PC-A20’-1的收发部25根据接收到的认证信息请求信号,从认证信息D/B262’中抽取认证信息,经由网络I/F23发送到AAA服务器500。AAA服务器500的认证部511从认证信息D/B541抽取认证信息,与从PC-A20’-1接收的认证信息进行比较,执行认证处理。在PC-A20’-1作为正规终端被认证时,认证部511向认证请求方的个人群组管理服务器700’发放认证许可信号。接收到认证许可信号时,确认部712对成员确认信号的发放方的CSC600发放认证结束信号,PC-A20’-1的成员确认处理结束(步骤S82)。在此,PC20’未被认证时,AAA服务器500对个人群组管理服务器700’通知NG,个人群组管理服务器700’也向CSC600通知NG。接收到NG的CSC600将不可认证的通知通知到作为连接变更的请求方的便携终端10”,连接处理结束。
成员确认处理结束时,CSC600对于便携终端10”发放用于许可传输目的地切换的会话切换许可信息(步骤S84)。
接收到会话切换许可信号的便携终端10”为了进行传输目的地的切换而开始移交处理。便携终端10”的连接部134对于数据传输服务器400发放用于将动画数据的传输目的地从便携终端10”切换到PC-A20’-1的传输目的地切换请求信号(步骤S86)。数据传输服务器400进行与PC-A20’-1之间的会话连接(步骤S88)。并且,数据传输服务器400将动画数据的传输目的地从便携终端10”切换到PC-A20’-1。移交处理结束时,便携终端10”和数据传输服务器400之间的会话被切断(步骤S90)。数据传输服务器400连续地将动画数据传输到PC-A20’-1(步骤S92)。
如上所述,本发明的移交系统可以将作为数据流的动画数据的传输目的地无缝地(seamlessly)从便携终端10”变更到PC-A20-1’,用户可以连续地在PC-A20’-1的显示部21上观看在便携终端10”进行流重放的动画。
这样,在作为可以经由近距离无线通信线路40与便携终端10”连接的周边装置的PC20’上,将便携终端10”和PC20’之间的认证所使用的认证信息用于PC20’和AAA服务器600之间的认证,从而可以利用数据传输服务器的终端不局限于便携终端10”,还可以扩展到终端装置10”可以认证的装置。
并且,作为数据的传输目的地的终端而登录的装置(PC20’)按照每个用户(便携终端10”)作为个人群组登录,并使其保存在便携终端10”及移动网络100上的个人群组管理服务器700’中,由此限制使用的PC20’、或可以进行统一管理,提高安全性。
进而,在家庭网络区域300内,将可与便携终端10”经由近距离无线通信线路40连接的PC20’作为传输目的地的装置进行选择。因此,可以不选择距离便携终端10”(用户)较远距离的PC20’,而由家庭网络区域300内的PC20’选择传输切换目的地的终端。
以上对本实施方式进行了详细说明,但其具体结构不限于上述实施方式,在不脱离本发明要旨的范围内即使有所变更,也包含在本发明内。本实施方式的认证系统以移动网络100和因特网200这两种种类不同且分别分为不同网络的情况作为一个例子进行表示,但也可以连接每个企业构成的同种网络100’和网络200’而构成。并且,也可以用于与相同网络100”连接的便携终端10和周边装置20之间的、用于提供网络的服务的认证。
Claims (22)
1.一种用于连接通信系统的认证系统,包括:
认证服务器;
终端装置,与所述认证服务器连接、由所述认证服务器认证;和
周边装置,与所述终端装置连接,
所述周边装置对于所述终端装置发送识别自身的识别信息,
所述终端装置基于所述识别信息进行第一认证,在判断为许可认证时,向所述认证服务器发送认证信息,
所述认证服务器利用所述认证信息进行所述周边装置的第二认证,
所述认证系统还具有与所述终端装置连接的个人群组管理服务器,
所述个人群组管理服务器将所述终端装置中通过所述第一认证而被许可的周边装置和所述终端装置建立关联,作为个人群组清单登录并保存,将所述个人群组清单发送到所述终端装置。
2.根据权利要求1所述的认证系统,
所述认证服务器基于所述认证信息,对于许可认证的周边装置,通知作为所述个人群组管理服务器的地址的个人群组管理服务器地址,
所述周边装置基于所述个人群组管理服务器地址,对于所述个人群组管理服务器,发送识别所述周边装置的周边装置识别信息以及识别所述终端装置的终端装置识别信息,
所述个人群组管理服务器将所述周边装置识别信息和所述终端装置识别信息建立关联,制作所述个人群组清单。
3.根据权利要求1所述的认证系统,
所述周边装置在与终端装置连接时,向所述终端装置发送识别自身的周边装置识别信息,
所述终端装置基于所述周边装置识别信息进行所述第一认证,认证许可时,利用所述周边装置识别信息制作认证信息,向所述认证服务器及所述周边装置发送所述认证信息,
所述认证服务器将所述周边装置保有的认证信息与从所述终端装置发送的所述认证信息进行比较,进行所述第二认证。
4.根据权利要求3所述的认证系统,
所述周边装置在与所述终端装置连接时,将作为自身名称的周边装置名、作为自身地址的周边装置地址作为所述周边装置识别信息发送到所述终端装置,
所述终端装置利用所述许可认证的周边装置的周边装置名和周边装置地址,制作所述认证信息。
5.根据权利要求4所述的认证系统,
所述终端装置将用于识别在第一认证中许可认证的周边装置的周边装置ID和基于所述周边装置识别信息制作的认证信息建立关联,发送到所述周边装置和所述认证服务器,
所述周边装置将被赋予了所述周边装置ID的认证信息发送到所述认证服务器,
所述认证服务器基于所述周边装置ID,将保有的认证信息和从所述周边装置接收的认证信息进行比较,进行所述第二认证。
6.根据权利要求1所述的认证系统,
所述周边装置在与所述终端装置连接时,将自身保有的认证信息作为所述识别信息发送到所述终端装置,
所述终端装置基于从所述周边装置发送的认证信息进行所述第一认证,在存在与所述认证信息一致的认证信息时,许可认证,将所述认证信息发送到所述认证服务器,
所述认证服务器利用从所述终端装置发送的认证信息,进行对于所述周边装置的所述第二认证。
7.根据权利要求6所述的认证系统,
所述终端装置对于所述认证服务器,与所述认证信息一并发送所述周边装置的地址,
所述认证服务器参照所述周边装置地址,访问所述周边装置,从所述周边装置取得所述认证信息,与从所述终端装置取得的认证信息进行比较,进行所述第二认证。
8.根据权利要求1所述的认证系统,
所述终端装置和所述周边装置通过无线线路连接。
9.根据权利要求1所述的认证系统,
所述终端装置是可以携带的便携终端。
10.根据权利要求1至9中任一项所述的认证系统,
所述终端装置具有可连接的第一通信系统,
所述认证服务器与所述第一通信系统连接,利用所述认证信息,进行用于所述周边装置与所述第一通信系统连接的所述第二认证,
在所述第二认证中被许可连接的所述周边装置与所述第一通信系统连接。
11.根据权利要求10所述的认证系统,
还具有与所述第一通信系统连接的第二通信系统,
所述周边装置与所述第二通信系统连接,经由所述第二通信系统接受用于与所述第一通信系统连接的所述第二认证。
12.一种用于连接通信系统的移交系统,
具有:权利要求10所述的认证系统;和
与所述第一通信系统连接的会话控制装置,
所述会话控制装置根据来自与所述第一通信系统通信中的所述终端装置的连接目的地切换请求,将所述终端装置与所述第一通信系统之间的会话切换到由所述认证认证了的周边装置与所述第一通信系统之间的会话。
13.根据权利要求12所述的移交系统,
所述终端装置向所述会话控制装置发放用于将连接目的地变更为所述周边装置的连接目的地切换请求,
所述会话控制装置对于所述个人群组管理服务器发放成员确认信号,
所述个人群组管理服务器根据所述成员确认信号,参照所述个人群组清单,在所述周边装置与所述终端装置建立对应的情况下,向所述认证服务器发放认证请求,
所述认证服务器根据所述认证请求,利用所述认证信息进行所述周边装置的认证,
所述会话控制装置将所述第一通信系统与所述终端装置的会话切换到由所述认证认证了的周边装置与所述通信系统的会话。
14.根据权利要求12所述的移交系统,
所述终端装置对于所述周边装置发放连接目的地切换请求,
所述周边装置根据所述连接目的地切换请求向所述认证服务器发送所述认证信息,
所述认证服务器利用所述认证信息,进行认证,
所述会话控制装置基于所述认证,将所述第一通信系统与所述终端装置的会话切换到由所述认证认证了的周边装置与所述第一通信系统的会话。
15.根据权利要求12所述的移交系统,
还具有与所述第一通信系统连接、对所述终端装置发送数据的数据传输服务器,
所述会话控制装置根据来自接收所述数据中的终端装置的所述连接目的地切换请求,将所述终端装置与所述数据传输服务器的会话切换到所述周边装置与所述数据传输服务器的会话,
所述数据传输服务器连续地将所述数据发送到所述周边装置。
16.根据权利要求12所述的移交系统,
还具有与所述第一通信系统连接的第二通信系统,
所述周边装置与所述第二通信系统连接,
所述会话控制装置根据所述连接目的地切换请求,将所述终端装置与所述第一通信系统之间的连接切换到所述周边装置经由所述第二通信系统与所述第一通信系统之间的连接。
17.根据权利要求12所述的移交系统,
所述终端装置与所述周边装置之间经由所述通信线路的连接被切断时,所述周边装置和所述第一通信系统之间的连接被切断。
18.一种用于连接通信系统的认证方法,包括:
由认证服务器认证的终端装置与周边装置连接的步骤;
所述周边装置将识别自身的识别信息发送到所述终端装置的步骤;
所述终端装置基于所述识别信息判断第一认证许否的步骤;
在所述第一认证许否判断中许可认证的情况下,将用于所述周边装置接受第二认证的认证信息发送到所述认证服务器的步骤;
所述认证服务器利用所述认证信息进行所述周边装置的第二认证的步骤;
在所述通信系统侧,作为将在所述第一认证许否判断中被许可认证的周边装置和许可了所述认证的终端装置建立了关联的个人群组清单登录的步骤;
将与所述终端装置关联的个人群组清单发送到所述终端装置的步骤;和
所述终端装置存储所述个人群组清单的步骤。
19.根据权利要求18所述的认证方法,包括:
当所述周边装置与所述终端装置连接时,所述周边装置将作为自身名称的周边装置名和作为自身地址的周边装置地址发送到所述终端装置的步骤;和
所述终端装置基于所述周边装置名和所述周边装置地址制作所述认证信息,发送到所述认证服务器和所述周边装置的步骤。
20.根据权利要求19所述的认证方法,包括:
所述周边装置与所述终端装置连接时,将自身保有的认证信息、作为自身名称的周边装置名以及作为自身地址的周边装置地址发送到所述终端装置的步骤;
所述终端装置将自身保有的认证信息与从所述周边装置接收的认证信息进行比较的步骤;和
将在所述比较中一致的认证信息发送到所述认证服务器的步骤。
21.根据权利要求18所述的认证方法,
还具有通过所述第二认证,被认证的所述周边装置与通信系统连接的步骤。
22.根据权利要求18所述的认证方法,包括:
在所述第一认证许否判断中接受了认证的周边装置将识别所述周边装置的信息和识别所述已许可认证的终端装置的信息,发送到所述通信系统的步骤;和
将识别所述周边装置的信息与识别所述已许可认证的终端装置的信息建立关联,制作所述个人群组清单的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP356061/2004 | 2004-12-08 | ||
JP2004356061 | 2004-12-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101076976A CN101076976A (zh) | 2007-11-21 |
CN100593923C true CN100593923C (zh) | 2010-03-10 |
Family
ID=36577893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580042371A Expired - Fee Related CN100593923C (zh) | 2004-12-08 | 2005-12-05 | 认证系统、认证方法以及移交系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8150370B2 (zh) |
EP (1) | EP1821459B1 (zh) |
JP (1) | JP4807628B2 (zh) |
CN (1) | CN100593923C (zh) |
WO (1) | WO2006062066A1 (zh) |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7831237B2 (en) | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
US8296565B2 (en) * | 2006-03-27 | 2012-10-23 | Kyocera Corporation | Communication protocol for device authentication |
US8301888B2 (en) * | 2006-03-27 | 2012-10-30 | Kyocera Corporation | System and method for generating secured authentication image files for use in device authentication |
PL2052558T3 (pl) * | 2006-08-18 | 2015-03-31 | Ericsson Telefon Ab L M | Redukowanie czasu przejścia stanu |
JP4935260B2 (ja) * | 2006-09-12 | 2012-05-23 | 日本電気株式会社 | 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム |
WO2008043090A1 (en) * | 2006-10-06 | 2008-04-10 | Fmr Corp. | Secure multi-channel authentication |
US20080126258A1 (en) * | 2006-11-27 | 2008-05-29 | Qualcomm Incorporated | Authentication of e-commerce transactions using a wireless telecommunications device |
US8533821B2 (en) | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US10496799B1 (en) * | 2007-07-24 | 2019-12-03 | United Services Automobile Association (Usaa) | Automated registration and licensing tool |
CN101355793B (zh) | 2007-07-27 | 2011-08-31 | 华为技术有限公司 | 识别用户设备的方法和装置及临时标识传递和分配方法 |
US9154552B2 (en) | 2007-09-06 | 2015-10-06 | Microsoft Technology Licensing, Llc | Method and apparatus for cooperative file distribution with receiver determined quality of services |
US8250191B2 (en) * | 2007-09-06 | 2012-08-21 | Pando Networks, Inc. | Methods and apparatus for cooperative file distribution with target data delivery rate |
JP4989397B2 (ja) * | 2007-09-26 | 2012-08-01 | 京セラ株式会社 | 移動通信システム、基地局装置、およびハンドオーバ方法 |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
KR100958110B1 (ko) * | 2007-12-17 | 2010-05-17 | 한국전자통신연구원 | 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법 |
KR101582084B1 (ko) * | 2008-01-25 | 2016-01-05 | 삼성전자주식회사 | 홈 네트워크에서 이벤트를 처리하는 방법 및 이를 위한장치 |
JP4638928B2 (ja) * | 2008-08-19 | 2011-02-23 | シャープ株式会社 | 認証システム、端末装置、及び、情報処理装置 |
US9357247B2 (en) | 2008-11-24 | 2016-05-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP2010128636A (ja) * | 2008-11-26 | 2010-06-10 | Pioneer Electronic Corp | 情報記録システム及び可搬型記録媒体 |
JP5220625B2 (ja) * | 2009-01-06 | 2013-06-26 | Kddi株式会社 | 端末間ネゴシエーションにおける認証方法及びシステム |
US9215423B2 (en) | 2009-03-30 | 2015-12-15 | Time Warner Cable Enterprises Llc | Recommendation engine apparatus and methods |
US11076189B2 (en) | 2009-03-30 | 2021-07-27 | Time Warner Cable Enterprises Llc | Personal media channel apparatus and methods |
US8374172B2 (en) * | 2009-04-03 | 2013-02-12 | At&T Intellectual Property I, L.P. | Method and apparatus for managing communication sessions |
US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US9277021B2 (en) * | 2009-08-21 | 2016-03-01 | Avaya Inc. | Sending a user associated telecommunication address |
US10264029B2 (en) | 2009-10-30 | 2019-04-16 | Time Warner Cable Enterprises Llc | Methods and apparatus for packetized content delivery over a content delivery network |
KR101651283B1 (ko) * | 2009-11-13 | 2016-08-26 | 삼성전자 주식회사 | 컨텐츠제공시스템 및 그 컨텐츠제공방법, 디스플레이장치 및 그 제어방법 |
US8718246B2 (en) | 2009-11-22 | 2014-05-06 | Avaya Inc. | Providing a roster and other information before joining a participant into an existing call |
US9519728B2 (en) | 2009-12-04 | 2016-12-13 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and optimizing delivery of content in a network |
US8683609B2 (en) | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US8332525B2 (en) * | 2010-02-05 | 2012-12-11 | Telefonaktiebolaget L M Ericsson (Publ) | Dynamic service groups based on session attributes |
US9342661B2 (en) | 2010-03-02 | 2016-05-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for rights-managed content and data delivery |
US8775516B2 (en) * | 2010-03-26 | 2014-07-08 | Seiko Epson Corporation | Projector system and connection establishment method |
US8825731B2 (en) * | 2010-05-18 | 2014-09-02 | International Business Machines Corporation | Mobile device workload management for cloud computing using SIP and presence to control workload and method thereof |
EP2405622B1 (en) | 2010-07-08 | 2014-05-14 | Mobile Imaging in Sweden AB | Device communication |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP5414654B2 (ja) * | 2010-11-08 | 2014-02-12 | 株式会社Nttドコモ | ユーザ認証装置及びユーザ認証方法 |
GB2519894B8 (en) * | 2010-11-25 | 2016-02-24 | Ensygnia Ltd | Handling encoded information |
JP5635889B2 (ja) * | 2010-12-02 | 2014-12-03 | 株式会社Nttドコモ | 通信システム及び通信方法 |
EP2732397B1 (en) * | 2011-07-12 | 2020-02-26 | Hewlett-Packard Development Company, L.P. | Computing device including a port and a guest domain |
JP6004377B2 (ja) * | 2011-11-15 | 2016-10-05 | パナソニックIpマネジメント株式会社 | 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路 |
CN102448061B (zh) * | 2011-11-18 | 2015-07-22 | 王黎明 | 一种基于移动终端防钓鱼攻击的方法和系统 |
US8981938B2 (en) | 2012-03-08 | 2015-03-17 | Linquet Technologies, Inc. | Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service |
US10769924B2 (en) | 2012-03-08 | 2020-09-08 | Linquet Technologies Inc. | Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service |
US9467723B2 (en) | 2012-04-04 | 2016-10-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for automated highlight reel creation in a content delivery network |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
US9471811B2 (en) * | 2012-08-31 | 2016-10-18 | Ncr Corporation | Learning a new peripheral using a security provisioning manifest |
US20140082645A1 (en) | 2012-09-14 | 2014-03-20 | Peter Stern | Apparatus and methods for providing enhanced or interactive features |
US9203838B2 (en) * | 2012-10-31 | 2015-12-01 | Google Inc. | Providing network access to a device associated with a user account |
US9634726B2 (en) | 2012-11-02 | 2017-04-25 | Google Inc. | Seamless tethering setup between phone and laptop using peer-to-peer mechanisms |
US10447554B2 (en) * | 2013-06-26 | 2019-10-15 | Qualcomm Incorporated | User presence based control of remote communication with Internet of Things (IoT) devices |
JP2015050758A (ja) * | 2013-09-05 | 2015-03-16 | 株式会社日立製作所 | 無線通信システムおよび無線通信方法ならびに基地局 |
US9621645B2 (en) * | 2013-12-30 | 2017-04-11 | Google Inc. | Device pairing via a cloud server |
JP6665782B2 (ja) * | 2014-08-29 | 2020-03-13 | ソニー株式会社 | 無線通信装置、無線通信システム、無線通信方法及びプログラム |
DE102014113884A1 (de) * | 2014-09-25 | 2016-03-31 | Deutsche Telekom Ag | Steuerung einer Kommunikation zwischen einem gebäudeexternen Kommunikationsserver und einer gebäudeinternen Kommunikationsentität |
EP3205080A1 (en) * | 2014-10-08 | 2017-08-16 | Telefonaktiebolaget LM Ericsson (publ) | Method and call manager node for handling group calls |
US10462600B2 (en) * | 2014-10-09 | 2019-10-29 | Tile, Inc. | Secure and private cloud based broadcast identification |
US9654916B2 (en) * | 2014-10-09 | 2017-05-16 | Tile, Inc. | Secure and private cloud based broadcast identification |
US9525970B2 (en) | 2014-10-09 | 2016-12-20 | Tile, Inc. | Power preservation through motion-activated location reporting |
US9525969B2 (en) | 2014-10-09 | 2016-12-20 | Tile, Inc. | Selection of location information based on detected movement |
KR102049585B1 (ko) * | 2014-10-21 | 2019-11-27 | 에스케이텔레콤 주식회사 | Ip 기반 멀티미디어 서비스를 위한 단말 인증 방법 및 이에 따른 ip 기반 멀티미디어 서비스 시스템 |
WO2016076641A1 (en) * | 2014-11-14 | 2016-05-19 | Samsung Electronics Co., Ltd. | Method and apparatus for registering a device for use |
CN105656965B (zh) * | 2014-11-14 | 2019-09-13 | 中移物联网有限公司 | 一种内容推送方法及系统 |
US10116676B2 (en) | 2015-02-13 | 2018-10-30 | Time Warner Cable Enterprises Llc | Apparatus and methods for data collection, analysis and service modification based on online activity |
US9980304B2 (en) | 2015-04-03 | 2018-05-22 | Google Llc | Adaptive on-demand tethering |
JP2017124917A (ja) * | 2016-01-14 | 2017-07-20 | 株式会社日立ビルシステム | 昇降機保守システム |
US9979693B2 (en) * | 2016-01-28 | 2018-05-22 | Fiber Logic Communications, Inc. | IP allocation method for use in telecommunication network automatic construction |
US10404758B2 (en) | 2016-02-26 | 2019-09-03 | Time Warner Cable Enterprises Llc | Apparatus and methods for centralized message exchange in a user premises device |
CN107404534B (zh) * | 2017-07-31 | 2020-06-30 | 多维新创(北京)技术有限公司 | 多屏信息推送方法及装置 |
US10152297B1 (en) * | 2017-11-21 | 2018-12-11 | Lightspeed Technologies, Inc. | Classroom system |
US10477349B2 (en) | 2018-02-13 | 2019-11-12 | Charter Communications Operating, Llc | Apparatus and methods for device location determination |
EP3882779B1 (en) | 2018-12-10 | 2024-07-24 | Freebit Co., Ltd. | Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device |
DE112019006895T5 (de) * | 2019-02-22 | 2021-11-25 | Mitsubishi Electric Corporation | Mobiles Körperkommunikationssystem |
JP7302255B2 (ja) * | 2019-04-17 | 2023-07-04 | 沖電気工業株式会社 | 切替システム、切替装置、切替方法および切替プログラム |
US11201748B2 (en) | 2019-08-20 | 2021-12-14 | Tile, Inc. | Data protection in a tracking device environment |
US11265716B2 (en) | 2019-09-19 | 2022-03-01 | Tile, Inc. | End-to-end encryption with distributed key management in a tracking device environment |
US11368290B2 (en) | 2019-10-20 | 2022-06-21 | Tile, Inc. | Key diversification in a tracking device environment |
CN111246475B (zh) * | 2020-01-10 | 2022-05-13 | 中国联合网络通信集团有限公司 | 基站认证的方法和装置 |
KR102299440B1 (ko) * | 2020-01-14 | 2021-09-07 | 주식회사 트로닉스 | 공공조명을 위한 IoT 디바이스 및 게이트웨이의 등록 및 관리방법 |
JP7056680B2 (ja) * | 2020-02-13 | 2022-04-19 | セイコーエプソン株式会社 | 電子機器、設定装置、設定装置の制御方法、及びプログラム |
CN112738797B (zh) * | 2020-12-24 | 2023-06-30 | 上海华申智能卡应用系统有限公司 | 基于蓝牙的web应用认证登录方法及系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3134682B2 (ja) | 1994-11-14 | 2001-02-13 | 松下電器産業株式会社 | 移動通信システム |
JPH11178057A (ja) | 1997-12-08 | 1999-07-02 | Matsushita Electric Ind Co Ltd | ディジタル無線電話装置 |
JP3036532B1 (ja) | 1998-12-28 | 2000-04-24 | 日本電気株式会社 | 移動電話端末管理方式および方法 |
US6999769B1 (en) * | 1999-12-08 | 2006-02-14 | Koninklijke Philips Electronics N.V. | Method for in-progress telephone call transfer between a wireless telephone and a wired telephone using a short-range communication control link |
JP2002262360A (ja) | 2001-03-06 | 2002-09-13 | Nec Corp | 携帯電話システム |
JP2002279205A (ja) | 2001-03-16 | 2002-09-27 | Sanyo Electric Co Ltd | デジタルコンテンツ配送システム |
JP2002288139A (ja) | 2001-03-28 | 2002-10-04 | Novell Japan Ltd | 携帯電話機用シングルサインオンシステムおよび方法 |
US7792484B2 (en) * | 2001-07-05 | 2010-09-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Arrangement and a method in a telephony system permitting communication using a stationary telephony terminal via a mobile radio telephone |
JP2003132022A (ja) * | 2001-10-22 | 2003-05-09 | Nec Corp | ユーザ認証システムおよび方法 |
JP2003235082A (ja) | 2001-12-07 | 2003-08-22 | Ricoh Co Ltd | 無線通信接続管理サーバ |
JP2003186848A (ja) | 2001-12-14 | 2003-07-04 | Canon Inc | データ登録配信方法、データ登録配信システム、携帯端末機器、情報処理装置、プログラムおよび記憶媒体 |
FR2834159B1 (fr) * | 2001-12-21 | 2004-02-06 | France Telecom | Procede d'acces a un serveur |
JP3905803B2 (ja) | 2002-08-08 | 2007-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信における認証システム、認証方法及び端末装置 |
JP4171276B2 (ja) | 2002-10-02 | 2008-10-22 | ソフトバンクBb株式会社 | 通信サービス提供システム及び通信サービス提供方法 |
JP4161687B2 (ja) | 2002-11-15 | 2008-10-08 | オムロン株式会社 | 認証済み情報提供システムおよび情報配信方法 |
US20040212485A1 (en) * | 2003-03-06 | 2004-10-28 | Koji Tajima | Method and apparatus for controlling transfer of content |
US7278024B2 (en) * | 2003-07-16 | 2007-10-02 | Intel Corporation | Session authentication using temporary passwords |
US9191215B2 (en) * | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
-
2005
- 2005-12-05 CN CN200580042371A patent/CN100593923C/zh not_active Expired - Fee Related
- 2005-12-05 WO PCT/JP2005/022310 patent/WO2006062066A1/ja active Application Filing
- 2005-12-05 EP EP05811797.9A patent/EP1821459B1/en not_active Ceased
- 2005-12-05 US US11/721,315 patent/US8150370B2/en not_active Expired - Fee Related
- 2005-12-05 JP JP2006546682A patent/JP4807628B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPWO2006062066A1 (ja) | 2008-06-12 |
EP1821459A4 (en) | 2014-01-22 |
WO2006062066A1 (ja) | 2006-06-15 |
EP1821459A1 (en) | 2007-08-22 |
US8150370B2 (en) | 2012-04-03 |
EP1821459B1 (en) | 2020-10-28 |
JP4807628B2 (ja) | 2011-11-02 |
US20090239502A1 (en) | 2009-09-24 |
CN101076976A (zh) | 2007-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100593923C (zh) | 认证系统、认证方法以及移交系统 | |
US9749325B2 (en) | Device ownership security on a network | |
JP6668407B2 (ja) | 移動通信システムに用いられる端末認証方法及び装置 | |
TWI391004B (zh) | 不同型式存取技術網路間應用伺服器自治存取系統 | |
EP1457081B1 (en) | A method and apparatus for switching access between mobile networks | |
CN1802839B (zh) | 通过无线局域网向移动站提供网络服务信息的方法和装置 | |
US20060281457A1 (en) | Authentication of mobile stations | |
KR20090039585A (ko) | 이기종 무선접속망간 핸드오버 방법 | |
AU2004244645B2 (en) | Method and system for providing data service in interworking wireless public and private networks | |
CN101919225B (zh) | 认证系统及方法 | |
WO2004102876A1 (ja) | 無線lanアクセス認証システム | |
US20070192841A1 (en) | Mutual authentication apparatus and method | |
KR20070007373A (ko) | 비승인 모바일 액세스 시그널링에 대한 개선된 가입자 인증 | |
MXPA05004389A (es) | Sistema y metodo para entrega de contenido utilizando vias alternas de datos en una red inalambrica. | |
WO2016015510A1 (zh) | 用于移动通信系统中的终端认证方法和装置 | |
US8204478B2 (en) | System for setting security in wireless network system using cluster function and method of controlling the same | |
CN101060571B (zh) | 电话系统 | |
JP4793826B2 (ja) | 移動端末のハンドオーバにおける認証方法及びシステム | |
JP2017135607A (ja) | 通信装置、および通信システム | |
JP3798397B2 (ja) | アクセス管理システムおよびアクセス管理装置 | |
JP2006020088A (ja) | ネットワークの自動接続方法、ネットワークへの自動接続のための装置、及び、プログラム | |
TW200307428A (en) | Access to PLMN networks for non-PLMN devices, and to issues arising in interfaces in general between PLMN and non-PLMN networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100310 Termination date: 20101205 |