DE60221912T2 - Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung - Google Patents
Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung Download PDFInfo
- Publication number
- DE60221912T2 DE60221912T2 DE60221912T DE60221912T DE60221912T2 DE 60221912 T2 DE60221912 T2 DE 60221912T2 DE 60221912 T DE60221912 T DE 60221912T DE 60221912 T DE60221912 T DE 60221912T DE 60221912 T2 DE60221912 T2 DE 60221912T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- user
- application
- access
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung betrifft ein Verfahren und ein Mittel zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer.
- STAND DER TECHNIK
- Betreiber von Telekommunikationsnetzen und Datenverarbeitungsnetzen sehen sich einer zunehmenden Nachfrage nach Anwendungen, die von so genannten Fremdlieferanten bereitgestellt werden, von den Kunden gegenüber. Fremdlieferanten gehören weder zum Netzbetreiber noch zum Kunden. Anwendungen, die von den Fremdlieferanten bereitgestellt werden, werden externe Anwendungen genannt, um zwischen Anwendungen, die vom Betreiber bereitgestellt werden, und Anwendungen, die von dem Fremdlieferanten bereitgestellt werden, zu unterscheiden. Anwendungen erfordern oftmals Informationen von einem Benutzer, um eine besser abgestimmte Anwendung bereitzustellen. Um wiederholte Eingaben dieser Kundeneinstellungen zu vermeiden, werden sie in einem Benutzerprofil gespeichert.
- Die Patentschrift
US 6,275,941 beschreibt ein Verfahren zum Zugreifen auf eine externe Anwendung durch ein Kommunikationsnetz. - Die wachsende Nachfrage nach Mobilität in Kombination mit dem Wunsch, denselben Dienst unabhängig von dem Netz, das zum Zugriff verwendet wird, zu erhalten, führt zur Forderung nach einem Verfahren und Mitteln, die den Zugriff auf eine externe Anwendung unterstützen, wobei dasselbe Benutzerprofil von der Anwendung unabhängig von dem gewählten Netz verwendet wird.
- Es ist eine Aufgabe der Erfindung, ein solches Verfahren und solche Mittel zum Ausführen des Verfahrens bereitzustellen.
- KURZDARSTELLUNG
- Dies wird in vorteilhafter Weise durch das Verfahren nach Anspruch 1 und den Knoten nach Anspruch 10 gelöst. Weitere vorteilhafte Ausführungsformen können von den abhängigen Ansprüchen abgeleitet werden.
- Die Erfindung betrifft ein Verfahren zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer. Die Anwendung wird von einer Entität bereitgestellt, auf die mindestens durch ein erstes Netz und ein zweites Netz zugegriffen werden kann. Der Benutzer versuchte, mindestens einmal durch das erste Netz auf die Anwendung zuzugreifen. Das Verfahren umfasst die folgenden Schritte: Gewähren von Zugriff auf das zweite Netz für den Benutzer, Empfangen einer Anforderung zum Zugreifen auf die Anwendung von dem Benutzer, Erfassen, dass der Benutzer die Anwendung bereits über das erste Netz kontaktierte, Anfordern einer Kennung von dem ersten Netz, die von dem ersten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren, Empfangen der angeforderten Kennung und Senden einer Anforderung zum Zugreifen auf die Anwendung und der Kennung, die von dem ersten Netz empfangen wurde, zu der Entität, die die Anwendung bereitstellt.
- In dem erfundenen Verfahren wird die Kennung von dem Netz angefordert, durch das der erste Versuch, auf die Anwendung zuzugreifen, ausgeführt wurde. Dies hat den Vorteil, dass die Kennung nicht in dem Benutzergerät gespeichert werden muss, und ermöglicht es, unterschiedliche Kennungen zwischen Netz und Benutzer und Netz und Entität, die die Anwendung bereitstellt, zu verwenden. Dies kann Anonymität zwischen dem Benutzer und der Entität verschaffen.
- Ein Benutzer kann jeder sein, der dazu autorisiert ist, auf das erste Netz und das zweite Netz zuzugreifen. Zum Beispiel ein Abonnent des ersten Netzes, wenn der Betreiber des ersten Netzes und der Betreiber des zweiten Netzes eine Dienstvereinbarung haben, die den Zugriff auf das zweite Netz für Abonnenten des ersten Netzes gestattet.
- Ein Netz kann beispielsweise ein verdrahtetes oder drahtloses Netz zur Telekommunikation oder Datenverarbeitung sein. Eine Anwendung kann beispielsweise ein Dienst oder ein Spiel sein. Eine Entität, die eine Anwendung bereitstellt, kann z. B. ein weiteres Netz, ein Server oder ein Datenverarbeitungsgerät sein.
- In einer Ausführungsform des erfundenen Verfahrens werden Authentisierungsinformationen an das erste Netz gesendet. Diese Authentisierungsinformationen werden beispielsweise gesendet, wenn eine Authentisierung erforderlich ist, um die Kennung des Benutzers von dem ersten Netz zu empfangen. Dies ermöglicht es, betrügerische Anforderungen der Kennung zu verhindern.
- Das erste und das zweite Netz können von einem jeweils anderen Betreiber betrieben werden.
- In einer Ausführungsform des erfundenen Verfahrens speichert die Entität, die den Dienst bereitstellt, bei Empfang des ersten Versuchs des Benutzers, auf den Dienst zuzugreifen, ein Profil des Benutzers.
- Das Profil wird mit der Identifikation, die von dem ersten Netz gesendet wird, assoziiert. Um zu erreichen, dass das gespeicherte Profil für den Benutzer verwendet wird, verwendet das zweite Netz dieselbe Identifikation, um den Benutzer gegenüber der Entität, die den Dienst bereitstellt, zu identifizieren, wie das erste Netz. Das Benutzerprofil kann z. B. Informationen zu Benutzerpräferenzen, Zugriffsdaten, vorherige Verwendungen der Anwendung umfassen. Dies ist vorteilhaft, da es eine vereinheitlichte Erscheinungsbild der Anwendung gegenüber dem Benutzer ermöglicht und die Benutzerfreundlichkeit erhöht, da Einstellungen nur einmal vorgenommen werden müssen, beides unabhängig von dem Netz, das zum Zugreifen auf die Anwendung verwendet wird.
- Erfindungsgemäß umfasst der Knoten zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer eine Eingabe/Ausgabe-Einheit, eine Verarbeitungseinheit und eine Bestimmungseinheit zum Bestimmen, dass ein Benutzer eine Entität, die eine Anwendung bereitstellt, bereits durch ein weiteres Netz kontaktierte.
- In einer Ausführungsform des erfundenen Knotens umfasst der Knoten weiterhin eine logische Einheit zum Anfordern einer Identifikation, die von dem weiteren Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren.
- Es ist vorteilhaft, dass die Bestimmungseinheit und die logische Einheit in denselben Knoten integriert sind, da es einfacher und weniger kostenaufwändig ist, Signalisierungskapazität in einem Knoten einzurichten, als zwischen Knoten.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Die folgenden Figuren zeigen:
-
1 stellt eine erfindungsgemäße Anforderung einer externen Anwendung dar, -
2 stellt ein Ablaufdiagramm für das erfundene Verfahren dar und -
3 stellt eine schematische Darstellung eines Knotens, wie erfunden, dar. - AUSFÜHRLICHE BESCHREIBUNG
- Im Folgenden wird die Erfindung mittels Beispielen und mittels Figuren weiter beschrieben.
-
1 stellt einen Benutzer U bildlich dar, der Zugriff auf einen externen Dienst, der von einer Entität EA1 bereitgestellt wird, anfordert. Die erste Zugriffsanforderung wird über ein Benutzergerät UE1 und ein erstes Netz TN1, das mit dem Benutzergerät UE1 und der Entität, die die Anwendung EM bereitstellt, verbunden ist, gesendet. In einem ersten Schritt sendet das Benutzergerät UE1 die Anforderung zum Zugreifen auf die Anwendung an das erste Netz TN1. Das erste Netz erzeugt eine Kennung für den Benutzer U, die gegenüber der Entität EM, die die Anwendung bereitstellt, verwendet wird. Das erste Netz TN1 speichert die Kennung, sendet in einem Schritt102 eine Zugriffsanforderung für den Benutzer U und die Kennung an die Entität EM, die die Anwendung bereitstellt. - In einer bevorzugten Ausführungsform der Erfindung speichert die Entität, die die Anwendung bereitstellt, EM ein Benutzerprofil des Benutzers U, das mit der Kennung assoziiert ist, die von dem ersten Netz TN1 gesendet wurde.
- Es ist nicht dargestellt, ob der angeforderte Zugriff auf die Anwendung gewährt wird oder nicht. Darüber hinaus ist nicht dargestellt, ob der erste Zugriff über das erste Netz beendet wird oder nicht, bevor ein zweiter Zugriff angefordert wird.
- In einem nächsten Schritt
103 fordert der Benutzer U Zugriff auf die Anwendung an, indem eine Zugriffsanforderung von einem zweiten Benutzergerät UE2 an ein zweites Netz TN2 gesendet wird. - Das zweite Netz TN2 bestimmt, dass der Benutzer bereits Zugriff auf die Anwendung anforderte. Die Bestimmung kann beispielsweise durchgeführt werden, indem bestimmt wird, dass die Benutzeridentifikation, die gegenüber dem zweiten Netz verwendet wurde, anzeigt, dass der Benutzer für ein anderes Netz ein Abonnement hat oder dass der Benutzer zu einem anderen Netz portiert wurde. Das Portieren von Abonnenten kann mittels einer Nummerportabilitätsdatenbank bestimmt werden. Das Netzwerk fordert dann Informationen von dem Netz, für das der Benutzer ein Abonnement hat, dem Heimatnetz des Benutzers, an, ob der Benutzer bereits versuchte, auf die Anwendung zuzugreifen. In einer anderen Ausführungsform der Erfindung sendet der Benutzer eine Anzeige, dass er bereits versuchte, über ein anderes Netz auf die Anwendung zuzugreifen, zusammen mit der Anforderung von Zugriff auf die Anwendung. In noch einer anderen Ausführungsform speichert eine Datenbank Informationen über Benutzer, die Anwendungen, auf die sie zumindest versuchten, zuzugreifen, und das Netz des ersten Versuchs. In einem weiteren Schritt
104 fordert das zweite Netz die Identifikation von dem ersten Netz TN1 an, die gegenüber der Entität EA1, die die Anwendung bereitstellt, verwendet wurde. Das erste Netz sendet in einem nächsten Schritt105 die Identifikation zurück. - In einer Ausführungsform der Erfindung umfasst das Verfahren den zusätzlichen Schritt des Sendens von Authentisierungsinformationen an das erste Netz. Die Authentisierungsinformationen können zusammen mit der Anforderung der Kennung gesendet werden.
- Danach fordert das zweite Netz TN2 in einem nächsten Schritt
106 unter Verwendung der von dem ersten Netz empfangenen Identifikation Zugriff für den Benutzer U von der Entität, die die Anwendung bereitstellt, EA1 an. -
2 stellt ein Ablaufdiagramm des erfundenen Verfahrens dar. Das Verfahren wird von einem zweiten Netz zum Anfordern von Zugriff auf eine Anwendung, die von einer Entität bereitgestellt wird, auf die über mindestens durch ein erstes und das zweite Netz zugegriffen werden kann, ausgeführt. Bei dem ersten Schritt201 ist das zweite Netz in einem Zustand, in dem es darauf vorbereitet ist, das Verfahren auszuführen. In einem nächsten Schritt202 ge währt es einem Benutzer Zugriff auf das zweite Netz. In dem folgenden Schritt203 empfängt es eine Anforderung zum Zugreifen auf eine externe Anwendung von dem Benutzer. Das Netz erkennt in Schritt204 , dass der Benutzer bereits durch das erste Netz die angeforderte Anwendung kontaktierte. Das zweite Netz fordert in dem anschließenden Schritt205 die Identifikation, die von dem ersten Netz gegenüber der Entität, die den Dienst bereitstellt, verwendet wurde, von dem ersten Netz an. Es empfängt in einem Schritt206 die angeforderte Kennung von dem ersten Netz. Danach sendet es in einem Schritt207 unter Verwendung der von dem ersten Netz empfangenen Kennung eine Zugriffsanforderung an die Entität, die die Anwendung bereitstellt. Unter Durchführung dieses Schritts wird das erfundene Verfahren bei208 beendet. - Ein erfindungsgemäßer Knoten N3 zum Anfordern von Zugriff ist in
3 dargestellt. Der Knoten umfasst eine Eingabe/Ausgabe-Einheit IOU3 zum Senden und Empfangen von Nachrichten und eine Verarbeitungseinheit PU3 zum Steuern des Knotens und Koordinieren der Einheiten des Knotens. Der Knoten umfasst weiterhin eine Bestimmungseinheit DU3 zum Bestimmen, dass ein Benutzer, der Zugriff auf eine Anwendung, anfordert, die Entität, die die Anwendung bereitstellt, bereits kontaktierte. Die Einheit kann dies beispielsweise durchführen, indem sie bestimmt, dass der Benutzer gegenüber dem Netz, das den Knoten, durch eine Kennung identifiziert wird, die anzeigt, dass der Benutzer für ein anderes Netz, ein so genanntes Heimatnetz des Benutzers, ein Abonnement hat, und das Netz kontaktieren. Die Bestimmungseinheit DU3 kann dies auch beispielsweise durchführen, indem er die Anforderung von Zugriff analysiert und als Folge der Analyse eine Anzeige umsetzen, dass der Benutzer die Anwendung bereits durch ein anderes Netz kontaktierte. In einer bevorzugten Anwendung liefert die Analyse weiterhin eine Identifikation des anderen Netzes. - In einer Ausführungsform der Erfindung umfasst der Knoten N3 weiterhin eine logische Einheit LU3 zum Kontaktieren eines ersten Netzes zum Anfordern einer Identifikation, die von dem ersten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren.
Claims (13)
- Verfahren zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer (U), wobei auf eine Entität (EA1), die die Anwendung bereitstellt, mindestens durch ein erstes Netz (TN1) und ein zweites Netz (TN2) zugegriffen werden kann und wobei der Benutzer versuchte, mindestens einmal durch das erste Netz auf die Anwendung zuzugreifen, wobei das Verfahren die folgenden Schritte umfasst: – Gewähren (
202 ) von Zugriff auf das zweite Netz für den Benutzer, – Empfangen (203 ) einer Anforderung zum Zugreifen auf die Anwendung von dem Benutzer, – Erfassen (204 ), dass der Benutzer die Anwendung bereits über das erste Netz kontaktierte, – Anfordern (205 ) einer Kennung von dem ersten Netz, die von dem ersten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren, – Empfangen (206 ) der angeforderten Kennung und – Senden (207 ) einer Anforderung zum Zugreifen auf die Anwendung und der Kennung, die von dem ersten Netz empfangen wurde, zu der Entität, die die Anwendung bereitstellt. - Verfahren nach Anspruch 1, wobei der Schritt des Empfangens (
203 ) einer Anforderung zum Zugreifen auf die Anwendung von dem Benutzer weiterhin gekennzeichnet ist durch eine Anzeige, dass der Benutzer bereits versuchte, über ein anderes Netz auf die Anwendung zuzugreifen. - Verfahren nach Anspruch 1, wobei eine Datenbank gespeicherte Informationen über Benutzer, die Anwendungen, auf die sie zumindest versuchten, zuzugreifen, und das Netz des ersten Versuchs bereitstellt.
- Verfahren nach Anspruch 1, wobei das erste und das zweite Netz von einem jeweils anderen Betreiber betrieben werden.
- Verfahren nach einem der vorhergehenden Ansprüche mit dem zusätzlichen Schritt des Sendens von Authentisierungsinformationen an das erste Netz.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Entität, die die Anwendung bereitstellt, bei Empfang des ersten Versuchs des Benutzers, auf die Anwendung zuzugreifen, ein Profil des Benutzers speichert.
- Verfahren nach Anspruch 6, wobei das Profil mit der Kennung, die von dem ersten Netz gesendet wird, assoziiert wird.
- Verfahren nach Anspruch 6 oder 7, wobei das zweite Netz dieselbe Kennung für den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, verwendet, um zu erreichen, dass das gespeicherte Profil für den Benutzer verwendet wird.
- Verfahren nach einem der vorhergehenden Ansprüche 6 bis 8, wobei das Benutzerprofil eine oder mehrere Infor mationen umfasst, die aus der Gruppe ausgewählt sind, die Benutzerpräferenzen, Zugriffsdaten, vorherige Verwendungen der Anwendung umfasst.
- Knoten (N3) zum Anfordern von Zugriff auf eine Anwendung für einen Benutzer, wobei der Knoten Folgendes umfasst: eine Eingabe/Ausgabe-Einheit (IOU3) und eine Verarbeitungseinheit (PU3), gekennzeichnet durch eine Bestimmungseinheit (DU3) zum Bestimmen, dass ein Benutzer, der über ein erstes Netz Zugriff auf eine Anwendung, die von einer Entität bereitgestellt wird, anfordert, die Entität, die die Anwendung bereitstellt, bereits durch ein zweites Netz kontaktierte.
- Knoten nach Anspruch 10, der weiterhin eine logische Einheit zum Anfordern einer Identifikation, die von dem zweiten Netz verwendet wurde, um den Benutzer gegenüber der Entität, die die Anwendung bereitstellt, zu identifizieren, umfasst.
- Knoten nach Anspruch 10 oder 11, wobei die Eingabe/Ausgabe-Einheit (IOU3) dazu eingerichtet ist, Informationen von einer Datenbank über Benutzer, die Anwendungen, auf die sie zumindest versuchten, zuzugreifen, und das Netz des ersten Versuchs abzurufen.
- Knoten nach einem der Ansprüche 10 bis 12, wobei das erste und das zweite Netz von einem jeweils anderen Betreiber betrieben werden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2002/010634 WO2004028106A1 (en) | 2002-09-21 | 2002-09-21 | Method for requesting user access to an application |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60221912D1 DE60221912D1 (de) | 2007-09-27 |
DE60221912T2 true DE60221912T2 (de) | 2008-05-08 |
Family
ID=32010911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60221912T Expired - Lifetime DE60221912T2 (de) | 2002-09-21 | 2002-09-21 | Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung |
Country Status (5)
Country | Link |
---|---|
US (1) | US9118684B2 (de) |
EP (1) | EP1540914B1 (de) |
AU (1) | AU2002340928A1 (de) |
DE (1) | DE60221912T2 (de) |
WO (1) | WO2004028106A1 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233580A1 (en) * | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
US8331294B2 (en) * | 2007-07-20 | 2012-12-11 | Broadcom Corporation | Method and system for managing information among personalized and shared resources with a personalized portable device |
US9363691B1 (en) * | 2010-01-13 | 2016-06-07 | Sprint Communications Company L.P. | Application transfer negotiation for a media device |
JP6394325B2 (ja) * | 2014-11-26 | 2018-09-26 | 富士通株式会社 | ネットワーク制御方法,通信装置,および通信システム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5655077A (en) * | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
JP3557056B2 (ja) * | 1996-10-25 | 2004-08-25 | 株式会社東芝 | パケット検査装置、移動計算機装置及びパケット転送方法 |
US6275941B1 (en) * | 1997-03-28 | 2001-08-14 | Hiatchi, Ltd. | Security management method for network system |
US6826692B1 (en) * | 1998-12-23 | 2004-11-30 | Computer Associates Think, Inc. | Method and apparatus to permit automated server determination for foreign system login |
AU3990100A (en) * | 1999-03-17 | 2000-10-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for automatic subscriber profile generation |
EP1175765B1 (de) * | 1999-05-03 | 2004-09-08 | Nokia Corporation | Sim authentifizierungsmechanismus für dhcrv4/v6 nachrichten |
US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US7185360B1 (en) * | 2000-08-01 | 2007-02-27 | Hereuare Communications, Inc. | System for distributed network authentication and access control |
WO2002019749A1 (en) * | 2000-09-01 | 2002-03-07 | Nokia Corporation | Extending sip for uploading subscriber's service profile from hss to cscf |
US7218634B1 (en) * | 2000-10-10 | 2007-05-15 | Nortel Networks Limited | Assisted power-up and hand-off system and method |
ATE405110T1 (de) * | 2000-11-17 | 2008-08-15 | Sony Deutschland Gmbh | Informationsübertragung via einem ad hoc netz |
US7343490B2 (en) * | 2001-11-30 | 2008-03-11 | Nokia Siemens Networks Oy | Apparatus, and associated method, for facilitating authentication of a mobile station with a core network |
US7185359B2 (en) * | 2001-12-21 | 2007-02-27 | Microsoft Corporation | Authentication and authorization across autonomous network systems |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
-
2002
- 2002-09-21 US US10/527,253 patent/US9118684B2/en active Active
- 2002-09-21 WO PCT/EP2002/010634 patent/WO2004028106A1/en active IP Right Grant
- 2002-09-21 DE DE60221912T patent/DE60221912T2/de not_active Expired - Lifetime
- 2002-09-21 AU AU2002340928A patent/AU2002340928A1/en not_active Abandoned
- 2002-09-21 EP EP02774639A patent/EP1540914B1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20060015738A1 (en) | 2006-01-19 |
EP1540914B1 (de) | 2007-08-15 |
DE60221912D1 (de) | 2007-09-27 |
AU2002340928A1 (en) | 2004-04-08 |
WO2004028106A1 (en) | 2004-04-01 |
US9118684B2 (en) | 2015-08-25 |
EP1540914A1 (de) | 2005-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE602005000225T2 (de) | Leitweglenkung von Wahlberechtigung und Vergebührungsnachrichten | |
DE60214601T2 (de) | Verfahren und Vorrichtung zur dynamischen Verwaltung einer Serverapplikation auf einer Server-Plattform | |
DE60219190T2 (de) | Verfahren zur bestimmung eines empfängers für lokalisationsinformationen | |
DE602004008974T2 (de) | Server und verfahren zur steuerung der verwaltung von gruppen | |
DE69837040T2 (de) | Vorrichtung zur verbesserung der sicherheit in einem benutzermobilität-unterstützenden kommunikationsssystem | |
DE69731336T2 (de) | Verfahren und System für automatische Aktivierung eines schnurlosen Geräts | |
DE60031788T2 (de) | System zur bereitstellung vor diensten | |
DE102007057366B4 (de) | Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll | |
DE19722424C1 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE10256600B4 (de) | Verfahren und Vorrichtung zum Verhandeln von Mobildiensten | |
DE102008038858B3 (de) | Verfahren zum Zuweisen einer Paging-Ressource für eine Mobilstation mit mehreren Teilnehmeridentitäten und Ressourcenzuweisungsvorrichtung hierfür | |
CH690153A5 (de) | Anordnung und Verfahren zum Speichern eines Dienstprofils in Kommunikationssystemen. | |
EP1407629A1 (de) | Telekommunikationsverfahren, identifizierungsmodul und computerisierte diensteinheit | |
DE10247164A1 (de) | Verfahren und Vorrichtung für eine Netzwerkbandbreitenoptimierung | |
DE69937350T2 (de) | Auswahl der dienstimplementierung | |
EP1104978A1 (de) | Verfahren und Vorrichtung zur Anwahl von Diensten | |
DE102016105827A1 (de) | Ein Kommunikationsverfahren, Server und Terminal | |
DE60221912T2 (de) | Verfahren zur anfrage des zugangs eines teilnehmers zu einer anwendung | |
EP1464198A1 (de) | Verbesserter datenschutz für positionsabhängige dienste | |
DE19811825B4 (de) | Kommunikationssystem mit einer begrenzten Anzahl von Kommunikationskanälen | |
EP1723815B1 (de) | Synchronisation von daten in zwei oder mehr teilnehmerkarten zum betreiben eines mobilen endgeräts | |
DE10056823A1 (de) | Verfahren zur Durchführung eines Dienstes zur automatischen Übermittlung von Paketdaten sowie Kommunikationsnetz, Informationsrechner und Programmmodul dafür | |
EP1337119A1 (de) | Netzwerkserver zur Speicherung von SIM-Daten | |
DE60313814T2 (de) | Vorrichtung zum verhandeln von managementaufgaben | |
DE60022155T2 (de) | Behandlung von Anrufen in einer Nummernportabilitätsumgebung mittels erzwungener Standardwegelenkung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |