DE60221912T2 - Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung - Google Patents

Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung Download PDF

Info

Publication number
DE60221912T2
DE60221912T2 DE60221912T DE60221912T DE60221912T2 DE 60221912 T2 DE60221912 T2 DE 60221912T2 DE 60221912 T DE60221912 T DE 60221912T DE 60221912 T DE60221912 T DE 60221912T DE 60221912 T2 DE60221912 T2 DE 60221912T2
Authority
DE
Germany
Prior art keywords
network
user
application
access
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60221912T
Other languages
English (en)
Other versions
DE60221912D1 (de
Inventor
Sebastian Hallensleben
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60221912D1 publication Critical patent/DE60221912D1/de
Publication of DE60221912T2 publication Critical patent/DE60221912T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft ein Verfahren und ein Mittel zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer.
  • STAND DER TECHNIK
  • Betreiber von Telekommunikationsnetzen und Datenverarbeitungsnetzen sehen sich einer zunehmenden Nachfrage nach Anwendungen, die von so genannten Fremdlieferanten bereitgestellt werden, von den Kunden gegenüber. Fremdlieferanten gehören weder zum Netzbetreiber noch zum Kunden. Anwendungen, die von den Fremdlieferanten bereitgestellt werden, werden externe Anwendungen genannt, um zwischen Anwendungen, die vom Betreiber bereitgestellt werden, und Anwendungen, die von dem Fremdlieferanten bereitgestellt werden, zu unterscheiden. Anwendungen erfordern oftmals Informationen von einem Benutzer, um eine besser abgestimmte Anwendung bereitzustellen. Um wiederholte Eingaben dieser Kundeneinstellungen zu vermeiden, werden sie in einem Benutzerprofil gespeichert.
  • Die Patentschrift US 6,275,941 beschreibt ein Verfahren zum Zugreifen auf eine externe Anwendung durch ein Kommunikationsnetz.
  • Die wachsende Nachfrage nach Mobilität in Kombination mit dem Wunsch, denselben Dienst unabhängig von dem Netz, das zum Zugriff verwendet wird, zu erhalten, führt zur Forderung nach einem Verfahren und Mitteln, die den Zugriff auf eine externe Anwendung unterstützen, wobei dasselbe Benutzerprofil von der Anwendung unabhängig von dem gewählten Netz verwendet wird.
  • Es ist eine Aufgabe der Erfindung, ein solches Verfahren und solche Mittel zum Ausführen des Verfahrens bereitzustellen.
  • KURZDARSTELLUNG
  • Dies wird in vorteilhafter Weise durch das Verfahren nach Anspruch 1 und den Knoten nach Anspruch 10 gelöst. Weitere vorteilhafte Ausführungsformen können von den abhängigen Ansprüchen abgeleitet werden.
  • Die Erfindung betrifft ein Verfahren zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer. Die Anwendung wird von einer Entität bereitgestellt, auf die mindestens durch ein erstes Netz und ein zweites Netz zugegriffen werden kann. Der Benutzer versuchte, mindestens einmal durch das erste Netz auf die Anwendung zuzugreifen. Das Verfahren umfasst die folgenden Schritte: Gewähren von Zugriff auf das zweite Netz für den Benutzer, Empfangen einer Anforderung zum Zugreifen auf die Anwendung von dem Benutzer, Erfassen, dass der Benutzer die Anwendung bereits über das erste Netz kontaktierte, Anfordern einer Kennung von dem ersten Netz, die von dem ersten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren, Empfangen der angeforderten Kennung und Senden einer Anforderung zum Zugreifen auf die Anwendung und der Kennung, die von dem ersten Netz empfangen wurde, zu der Entität, die die Anwendung bereitstellt.
  • In dem erfundenen Verfahren wird die Kennung von dem Netz angefordert, durch das der erste Versuch, auf die Anwendung zuzugreifen, ausgeführt wurde. Dies hat den Vorteil, dass die Kennung nicht in dem Benutzergerät gespeichert werden muss, und ermöglicht es, unterschiedliche Kennungen zwischen Netz und Benutzer und Netz und Entität, die die Anwendung bereitstellt, zu verwenden. Dies kann Anonymität zwischen dem Benutzer und der Entität verschaffen.
  • Ein Benutzer kann jeder sein, der dazu autorisiert ist, auf das erste Netz und das zweite Netz zuzugreifen. Zum Beispiel ein Abonnent des ersten Netzes, wenn der Betreiber des ersten Netzes und der Betreiber des zweiten Netzes eine Dienstvereinbarung haben, die den Zugriff auf das zweite Netz für Abonnenten des ersten Netzes gestattet.
  • Ein Netz kann beispielsweise ein verdrahtetes oder drahtloses Netz zur Telekommunikation oder Datenverarbeitung sein. Eine Anwendung kann beispielsweise ein Dienst oder ein Spiel sein. Eine Entität, die eine Anwendung bereitstellt, kann z. B. ein weiteres Netz, ein Server oder ein Datenverarbeitungsgerät sein.
  • In einer Ausführungsform des erfundenen Verfahrens werden Authentisierungsinformationen an das erste Netz gesendet. Diese Authentisierungsinformationen werden beispielsweise gesendet, wenn eine Authentisierung erforderlich ist, um die Kennung des Benutzers von dem ersten Netz zu empfangen. Dies ermöglicht es, betrügerische Anforderungen der Kennung zu verhindern.
  • Das erste und das zweite Netz können von einem jeweils anderen Betreiber betrieben werden.
  • In einer Ausführungsform des erfundenen Verfahrens speichert die Entität, die den Dienst bereitstellt, bei Empfang des ersten Versuchs des Benutzers, auf den Dienst zuzugreifen, ein Profil des Benutzers.
  • Das Profil wird mit der Identifikation, die von dem ersten Netz gesendet wird, assoziiert. Um zu erreichen, dass das gespeicherte Profil für den Benutzer verwendet wird, verwendet das zweite Netz dieselbe Identifikation, um den Benutzer gegenüber der Entität, die den Dienst bereitstellt, zu identifizieren, wie das erste Netz. Das Benutzerprofil kann z. B. Informationen zu Benutzerpräferenzen, Zugriffsdaten, vorherige Verwendungen der Anwendung umfassen. Dies ist vorteilhaft, da es eine vereinheitlichte Erscheinungsbild der Anwendung gegenüber dem Benutzer ermöglicht und die Benutzerfreundlichkeit erhöht, da Einstellungen nur einmal vorgenommen werden müssen, beides unabhängig von dem Netz, das zum Zugreifen auf die Anwendung verwendet wird.
  • Erfindungsgemäß umfasst der Knoten zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer eine Eingabe/Ausgabe-Einheit, eine Verarbeitungseinheit und eine Bestimmungseinheit zum Bestimmen, dass ein Benutzer eine Entität, die eine Anwendung bereitstellt, bereits durch ein weiteres Netz kontaktierte.
  • In einer Ausführungsform des erfundenen Knotens umfasst der Knoten weiterhin eine logische Einheit zum Anfordern einer Identifikation, die von dem weiteren Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren.
  • Es ist vorteilhaft, dass die Bestimmungseinheit und die logische Einheit in denselben Knoten integriert sind, da es einfacher und weniger kostenaufwändig ist, Signalisierungskapazität in einem Knoten einzurichten, als zwischen Knoten.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die folgenden Figuren zeigen:
  • 1 stellt eine erfindungsgemäße Anforderung einer externen Anwendung dar,
  • 2 stellt ein Ablaufdiagramm für das erfundene Verfahren dar und
  • 3 stellt eine schematische Darstellung eines Knotens, wie erfunden, dar.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Folgenden wird die Erfindung mittels Beispielen und mittels Figuren weiter beschrieben.
  • 1 stellt einen Benutzer U bildlich dar, der Zugriff auf einen externen Dienst, der von einer Entität EA1 bereitgestellt wird, anfordert. Die erste Zugriffsanforderung wird über ein Benutzergerät UE1 und ein erstes Netz TN1, das mit dem Benutzergerät UE1 und der Entität, die die Anwendung EM bereitstellt, verbunden ist, gesendet. In einem ersten Schritt sendet das Benutzergerät UE1 die Anforderung zum Zugreifen auf die Anwendung an das erste Netz TN1. Das erste Netz erzeugt eine Kennung für den Benutzer U, die gegenüber der Entität EM, die die Anwendung bereitstellt, verwendet wird. Das erste Netz TN1 speichert die Kennung, sendet in einem Schritt 102 eine Zugriffsanforderung für den Benutzer U und die Kennung an die Entität EM, die die Anwendung bereitstellt.
  • In einer bevorzugten Ausführungsform der Erfindung speichert die Entität, die die Anwendung bereitstellt, EM ein Benutzerprofil des Benutzers U, das mit der Kennung assoziiert ist, die von dem ersten Netz TN1 gesendet wurde.
  • Es ist nicht dargestellt, ob der angeforderte Zugriff auf die Anwendung gewährt wird oder nicht. Darüber hinaus ist nicht dargestellt, ob der erste Zugriff über das erste Netz beendet wird oder nicht, bevor ein zweiter Zugriff angefordert wird.
  • In einem nächsten Schritt 103 fordert der Benutzer U Zugriff auf die Anwendung an, indem eine Zugriffsanforderung von einem zweiten Benutzergerät UE2 an ein zweites Netz TN2 gesendet wird.
  • Das zweite Netz TN2 bestimmt, dass der Benutzer bereits Zugriff auf die Anwendung anforderte. Die Bestimmung kann beispielsweise durchgeführt werden, indem bestimmt wird, dass die Benutzeridentifikation, die gegenüber dem zweiten Netz verwendet wurde, anzeigt, dass der Benutzer für ein anderes Netz ein Abonnement hat oder dass der Benutzer zu einem anderen Netz portiert wurde. Das Portieren von Abonnenten kann mittels einer Nummerportabilitätsdatenbank bestimmt werden. Das Netzwerk fordert dann Informationen von dem Netz, für das der Benutzer ein Abonnement hat, dem Heimatnetz des Benutzers, an, ob der Benutzer bereits versuchte, auf die Anwendung zuzugreifen. In einer anderen Ausführungsform der Erfindung sendet der Benutzer eine Anzeige, dass er bereits versuchte, über ein anderes Netz auf die Anwendung zuzugreifen, zusammen mit der Anforderung von Zugriff auf die Anwendung. In noch einer anderen Ausführungsform speichert eine Datenbank Informationen über Benutzer, die Anwendungen, auf die sie zumindest versuchten, zuzugreifen, und das Netz des ersten Versuchs. In einem weiteren Schritt 104 fordert das zweite Netz die Identifikation von dem ersten Netz TN1 an, die gegenüber der Entität EA1, die die Anwendung bereitstellt, verwendet wurde. Das erste Netz sendet in einem nächsten Schritt 105 die Identifikation zurück.
  • In einer Ausführungsform der Erfindung umfasst das Verfahren den zusätzlichen Schritt des Sendens von Authentisierungsinformationen an das erste Netz. Die Authentisierungsinformationen können zusammen mit der Anforderung der Kennung gesendet werden.
  • Danach fordert das zweite Netz TN2 in einem nächsten Schritt 106 unter Verwendung der von dem ersten Netz empfangenen Identifikation Zugriff für den Benutzer U von der Entität, die die Anwendung bereitstellt, EA1 an.
  • 2 stellt ein Ablaufdiagramm des erfundenen Verfahrens dar. Das Verfahren wird von einem zweiten Netz zum Anfordern von Zugriff auf eine Anwendung, die von einer Entität bereitgestellt wird, auf die über mindestens durch ein erstes und das zweite Netz zugegriffen werden kann, ausgeführt. Bei dem ersten Schritt 201 ist das zweite Netz in einem Zustand, in dem es darauf vorbereitet ist, das Verfahren auszuführen. In einem nächsten Schritt 202 ge währt es einem Benutzer Zugriff auf das zweite Netz. In dem folgenden Schritt 203 empfängt es eine Anforderung zum Zugreifen auf eine externe Anwendung von dem Benutzer. Das Netz erkennt in Schritt 204, dass der Benutzer bereits durch das erste Netz die angeforderte Anwendung kontaktierte. Das zweite Netz fordert in dem anschließenden Schritt 205 die Identifikation, die von dem ersten Netz gegenüber der Entität, die den Dienst bereitstellt, verwendet wurde, von dem ersten Netz an. Es empfängt in einem Schritt 206 die angeforderte Kennung von dem ersten Netz. Danach sendet es in einem Schritt 207 unter Verwendung der von dem ersten Netz empfangenen Kennung eine Zugriffsanforderung an die Entität, die die Anwendung bereitstellt. Unter Durchführung dieses Schritts wird das erfundene Verfahren bei 208 beendet.
  • Ein erfindungsgemäßer Knoten N3 zum Anfordern von Zugriff ist in 3 dargestellt. Der Knoten umfasst eine Eingabe/Ausgabe-Einheit IOU3 zum Senden und Empfangen von Nachrichten und eine Verarbeitungseinheit PU3 zum Steuern des Knotens und Koordinieren der Einheiten des Knotens. Der Knoten umfasst weiterhin eine Bestimmungseinheit DU3 zum Bestimmen, dass ein Benutzer, der Zugriff auf eine Anwendung, anfordert, die Entität, die die Anwendung bereitstellt, bereits kontaktierte. Die Einheit kann dies beispielsweise durchführen, indem sie bestimmt, dass der Benutzer gegenüber dem Netz, das den Knoten, durch eine Kennung identifiziert wird, die anzeigt, dass der Benutzer für ein anderes Netz, ein so genanntes Heimatnetz des Benutzers, ein Abonnement hat, und das Netz kontaktieren. Die Bestimmungseinheit DU3 kann dies auch beispielsweise durchführen, indem er die Anforderung von Zugriff analysiert und als Folge der Analyse eine Anzeige umsetzen, dass der Benutzer die Anwendung bereits durch ein anderes Netz kontaktierte. In einer bevorzugten Anwendung liefert die Analyse weiterhin eine Identifikation des anderen Netzes.
  • In einer Ausführungsform der Erfindung umfasst der Knoten N3 weiterhin eine logische Einheit LU3 zum Kontaktieren eines ersten Netzes zum Anfordern einer Identifikation, die von dem ersten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren.

Claims (13)

  1. Verfahren zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer (U), wobei auf eine Entität (EA1), die die Anwendung bereitstellt, mindestens durch ein erstes Netz (TN1) und ein zweites Netz (TN2) zugegriffen werden kann und wobei der Benutzer versuchte, mindestens einmal durch das erste Netz auf die Anwendung zuzugreifen, wobei das Verfahren die folgenden Schritte umfasst: – Gewähren (202) von Zugriff auf das zweite Netz für den Benutzer, – Empfangen (203) einer Anforderung zum Zugreifen auf die Anwendung von dem Benutzer, – Erfassen (204), dass der Benutzer die Anwendung bereits über das erste Netz kontaktierte, – Anfordern (205) einer Kennung von dem ersten Netz, die von dem ersten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren, – Empfangen (206) der angeforderten Kennung und – Senden (207) einer Anforderung zum Zugreifen auf die Anwendung und der Kennung, die von dem ersten Netz empfangen wurde, zu der Entität, die die Anwendung bereitstellt.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Empfangens (203) einer Anforderung zum Zugreifen auf die Anwendung von dem Benutzer weiterhin gekennzeichnet ist durch eine Anzeige, dass der Benutzer bereits versuchte, über ein anderes Netz auf die Anwendung zuzugreifen.
  3. Verfahren nach Anspruch 1, wobei eine Datenbank gespeicherte Informationen über Benutzer, die Anwendungen, auf die sie zumindest versuchten, zuzugreifen, und das Netz des ersten Versuchs bereitstellt.
  4. Verfahren nach Anspruch 1, wobei das erste und das zweite Netz von einem jeweils anderen Betreiber betrieben werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche mit dem zusätzlichen Schritt des Sendens von Authentisierungsinformationen an das erste Netz.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Entität, die die Anwendung bereitstellt, bei Empfang des ersten Versuchs des Benutzers, auf die Anwendung zuzugreifen, ein Profil des Benutzers speichert.
  7. Verfahren nach Anspruch 6, wobei das Profil mit der Kennung, die von dem ersten Netz gesendet wird, assoziiert wird.
  8. Verfahren nach Anspruch 6 oder 7, wobei das zweite Netz dieselbe Kennung für den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, verwendet, um zu erreichen, dass das gespeicherte Profil für den Benutzer verwendet wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche 6 bis 8, wobei das Benutzerprofil eine oder mehrere Infor mationen umfasst, die aus der Gruppe ausgewählt sind, die Benutzerpräferenzen, Zugriffsdaten, vorherige Verwendungen der Anwendung umfasst.
  10. Knoten (N3) zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer, wobei der Knoten Folgendes umfasst: eine Eingabe/Ausgabe-Einheit (IOU3) und eine Verarbeitungseinheit (PU3), gekennzeichnet durch eine Bestimmungseinheit (DU3) zum Bestimmen, dass ein Benutzer, der über ein erstes Netz Zugriff auf eine Anwendung, die von einer Entität bereitgestellt wird, anfordert, die Entität, die die Anwendung bereitstellt, bereits durch ein zweites Netz kontaktierte.
  11. Knoten nach Anspruch 10, der weiterhin eine logische Einheit zum Anfordern einer Identifikation, die von dem zweiten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren, umfasst.
  12. Knoten nach Anspruch 10 oder 11, wobei die Eingabe/Ausgabe-Einheit (IOU3) dazu eingerichtet ist, Informationen von einer Datenbank über Benutzer, die Anwendungen, auf die sie zumindest versuchten, zuzugreifen, und das Netz des ersten Versuchs abzurufen.
  13. Knoten nach einem der Ansprüche 10 bis 12, wobei das erste und das zweite Netz von einem jeweils anderen Betreiber betrieben werden.
DE60221912T 2002-09-21 2002-09-21 Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung Expired - Lifetime DE60221912T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2002/010634 WO2004028106A1 (en) 2002-09-21 2002-09-21 Method for requesting user access to an application

Publications (2)

Publication Number Publication Date
DE60221912D1 DE60221912D1 (de) 2007-09-27
DE60221912T2 true DE60221912T2 (de) 2008-05-08

Family

ID=32010911

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60221912T Expired - Lifetime DE60221912T2 (de) 2002-09-21 2002-09-21 Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung

Country Status (5)

Country Link
US (1) US9118684B2 (de)
EP (1) EP1540914B1 (de)
AU (1) AU2002340928A1 (de)
DE (1) DE60221912T2 (de)
WO (1) WO2004028106A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US8331294B2 (en) * 2007-07-20 2012-12-11 Broadcom Corporation Method and system for managing information among personalized and shared resources with a personalized portable device
US9363691B1 (en) * 2010-01-13 2016-06-07 Sprint Communications Company L.P. Application transfer negotiation for a media device
JP6394325B2 (ja) * 2014-11-26 2018-09-26 富士通株式会社 ネットワーク制御方法,通信装置,および通信システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6826692B1 (en) * 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
AU3990100A (en) * 1999-03-17 2000-10-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for automatic subscriber profile generation
EP1175765B1 (de) * 1999-05-03 2004-09-08 Nokia Corporation Sim authentifizierungsmechanismus für dhcrv4/v6 nachrichten
US7260638B2 (en) * 2000-07-24 2007-08-21 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US7185360B1 (en) * 2000-08-01 2007-02-27 Hereuare Communications, Inc. System for distributed network authentication and access control
WO2002019749A1 (en) * 2000-09-01 2002-03-07 Nokia Corporation Extending sip for uploading subscriber's service profile from hss to cscf
US7218634B1 (en) * 2000-10-10 2007-05-15 Nortel Networks Limited Assisted power-up and hand-off system and method
ATE405110T1 (de) * 2000-11-17 2008-08-15 Sony Deutschland Gmbh Informationsübertragung via einem ad hoc netz
US7343490B2 (en) * 2001-11-30 2008-03-11 Nokia Siemens Networks Oy Apparatus, and associated method, for facilitating authentication of a mobile station with a core network
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services

Also Published As

Publication number Publication date
US20060015738A1 (en) 2006-01-19
EP1540914B1 (de) 2007-08-15
DE60221912D1 (de) 2007-09-27
AU2002340928A1 (en) 2004-04-08
WO2004028106A1 (en) 2004-04-01
US9118684B2 (en) 2015-08-25
EP1540914A1 (de) 2005-06-15

Similar Documents

Publication Publication Date Title
DE602005000225T2 (de) Leitweglenkung von Wahlberechtigung und Vergebührungsnachrichten
DE60214601T2 (de) Verfahren und Vorrichtung zur dynamischen Verwaltung einer Serverapplikation auf einer Server-Plattform
DE60219190T2 (de) Verfahren zur bestimmung eines empfängers für lokalisationsinformationen
DE602004008974T2 (de) Server und verfahren zur steuerung der verwaltung von gruppen
DE69837040T2 (de) Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem
DE69731336T2 (de) Verfahren und System für automatische Aktivierung eines schnurlosen Geräts
DE60031788T2 (de) System zur bereitstellung vor diensten
DE102007057366B4 (de) Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE10256600B4 (de) Verfahren und Vorrichtung zum Verhandeln von Mobildiensten
DE102008038858B3 (de) Verfahren zum Zuweisen einer Paging-Ressource für eine Mobilstation mit mehreren Teilnehmeridentitäten und Ressourcenzuweisungsvorrichtung hierfür
CH690153A5 (de) Anordnung und Verfahren zum Speichern eines Dienstprofils in Kommunikationssystemen.
EP1407629A1 (de) Telekommunikationsverfahren, identifizierungsmodul und computerisierte diensteinheit
DE10247164A1 (de) Verfahren und Vorrichtung für eine Netzwerkbandbreitenoptimierung
DE69937350T2 (de) Auswahl der dienstimplementierung
EP1104978A1 (de) Verfahren und Vorrichtung zur Anwahl von Diensten
DE102016105827A1 (de) Ein Kommunikationsverfahren, Server und Terminal
DE60221912T2 (de) Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung
EP1464198A1 (de) Verbesserter datenschutz für positionsabhängige dienste
DE19811825B4 (de) Kommunikationssystem mit einer begrenzten Anzahl von Kommunikationskanälen
EP1723815B1 (de) Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts
DE10056823A1 (de) Verfahren zur Durchführung eines Dienstes zur automatischen Übermittlung von Paketdaten sowie Kommunikationsnetz, Informationsrechner und Programmmodul dafür
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
DE60313814T2 (de) Vorrichtung zum verhandeln von managementaufgaben
DE60022155T2 (de) Behandlung von Anrufen in einer Nummernportabilitätsumgebung mittels erzwungener Standardwegelenkung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition