JP2007521580A - 個別化およびアイデンティティ管理のための方法および装置 - Google Patents

個別化およびアイデンティティ管理のための方法および装置 Download PDF

Info

Publication number
JP2007521580A
JP2007521580A JP2006545640A JP2006545640A JP2007521580A JP 2007521580 A JP2007521580 A JP 2007521580A JP 2006545640 A JP2006545640 A JP 2006545640A JP 2006545640 A JP2006545640 A JP 2006545640A JP 2007521580 A JP2007521580 A JP 2007521580A
Authority
JP
Japan
Prior art keywords
identifier
message
user
provider
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006545640A
Other languages
English (en)
Other versions
JP2007521580A5 (ja
JP4722056B2 (ja
Inventor
マーズ,スティーブン・エイチ
Original Assignee
オラクル・インターナショナル・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オラクル・インターナショナル・コーポレイション filed Critical オラクル・インターナショナル・コーポレイション
Publication of JP2007521580A publication Critical patent/JP2007521580A/ja
Publication of JP2007521580A5 publication Critical patent/JP2007521580A5/ja
Application granted granted Critical
Publication of JP4722056B2 publication Critical patent/JP4722056B2/ja
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • General Factory Administration (AREA)

Abstract

個別化およびアイデンティティ管理のための方法およびシステムが開示される。一実施例においては、当該方法は、アクセスプロバイダからサービスプロバイダのためのメッセージを受信するステップを含み、当該メッセージは当該アクセスプロバイダのユーザの第1の識別子に関連付けられる。第2の識別子が得られ、第1の識別子がメッセージから分離され、第2の識別子が当該メッセージに関連付けられる。次いで、第2の識別子に関連付けられたメッセージがサービスプロバイダに送信される。

Description

関連する出願の相互参照
この出願は、2003年12月17日に出願され、「個別化およびアイデンティティ管理のための方法および装置(“Method and Apparatus for Personalization and Identity Management”)」と題され、引用によりこの明細書中に援用される米国仮出願第60/530,599号の利益を主張する。
発明の背景
この発明は、概して、電子ビジネスにおけるアイデンティティ管理に関する。より特定的には、この発明は、移動空間などにおける異なる位置および異なる装置からアクセスされ得るアイデンティティ管理、認証、ユーザ嗜好およびプロファイルに関する。
ユーザアイデンティティを管理するためにさまざまな技術が用いられてきた。典型的には、ネットワークアプリケーションまたはサーバにアクセスするために、ユーザはユーザを識別するアイデンティティ情報をアプリケーションまたはサーバプロバイダに提供する。次いで、ユーザには、アプリケーションまたはサーバにアクセスするのに用いることのできるログイン識別子が与えられる。場合によっては、アプリケーション/サーバはまた、ユーザの嗜好を記憶するユーザプロファイルを作成し得る。アプリケーションプロバイダは、ユーザがアプリケーションにアクセスするのに用いているクッキーまたは認証トークンをアプリケーション(たとえば、ウェブブラウザ)または装置(たとえば、ユーザの機械)に送信し得る。こうして、ユーザが次回ネットワークアプリケーションにアクセスする場合に備えて、ログイン識別、ユーザ嗜好、トランザクション履歴などの情報を蓄えることができる。しかしながら、ユーザの個別化情報(ユーザ嗜好、トランザクション履歴など)は、異なるプロバイダ間では共有できない。加えて、ユーザ識別はサービスプロバイダには知られている。
他の既存の技術により、ユーザが1つのログイン識別子を用いて複数のアプリケーションにアクセスすることが可能となる。この技術の一例は、オラクル(Oracle)のシングル・サインオン・オファリング(Single Sign-On Offerings)などのシングル・サイン・オン(SSO)である。SSOは、プログラムコードにおいて「ハードコードされた(hard
coded)」特定のSSOを有するアプリケーション間における1つのセッションに対して有効である。SSOは単一のセッションにのみ有効であるので、アプリケーションの個別化はSSOによってはもたらされない。さらに、ユーザアイデンティティは、すべてのアプリケーションに知られている。
別の既存のアプローチには、マイクロソフト(Microsoft)(登録商標)のパスポート技術などのような、異なるサービスプロバイダ間での集中的なアイデンティティ管理の使用が含まれる。サービスプロバイダは、アイデンティティ(identity)/認証(authentication)プロバイダによるユーザの認証を可能にするプログラムコードをアプリケーションに含まなければならない。次いで、顧客は、単一のアイデンティティ/認証プロバイダを用いてサービスにログオンする。これにより、プライバシーの問題や違反のリスクが増大するおそれがある。さらに、サービスプロバイダは、アイデンティティ/認証プロバイダに連結される。これは、いくつかのサービスプロバイダ、特に電気通信、モバイルネットワークオペレータ(MNO)および銀行業務用プロバイダにとっては容認できない市場
独占のリスクとして受取られる可能性がある。
別のアプローチとして、プロバイダ間で分散して単一のサインオンを提供し得る連合型アイデンティティ管理が挙げられる。このような1つの連合にはリバティ・アライアンス・プロジェクト(Liberty Alliance Project)(http://www.projectliberty.org)があり、概要を、http://www.projectliberty.org/specs/liberty-architecture-overview-v1.0.pdf.に見出すことができる。連合型アイデンティティ管理は、当該連合のメンバによるユーザの認証が当該連合の他のメンバについての認証として機能することを可能にする。しかしながら、ユーザアイデンティティをマスキングするか、または、プロバイダ間でユーザ嗜好もしくは他のユーザ個別化情報を共有することを可能にする機構は提供されない。
発明の概要
個別化およびアイデンティティ管理のための方法およびシステムが開示される。一実施例においては、当該方法は、モバイルネットワークオペレータまたは無線ネットワークプロバイダなどのアクセスプロバイダからサービスプロバイダのためのメッセージを受信するステップを含む。当該メッセージは、アクセスプロバイダのユーザの第1の識別子に関連付けられる。第2の識別子が得られる。第1の識別子は当該メッセージから分離され、第2の識別子は当該メッセージに関連付けられる。第2の識別子に関連付けられたメッセージがサービスプロバイダに送信される。いくつかの実施例においては、第2の識別子が認証されたという印(indication)が、また、サービスプロバイダに送信され得る。
いくつかの実施例においては、当該方法は、第2の識別子に関連付けられる個別化情報を検索し、個別化情報のサブセットをサービスプロバイダに送信するステップを含み得る。一例として、個別化情報は、ユーザ嗜好、ユーザ装置特徴、ユーザ装置能力、ユーザ装置設定、ユーザ装置アドレスおよび他のユーザ個別化情報を含み得る。当該方法は、情報が送信される前にサービスプロバイダが個別化情報を有する許可を得ているという判断を随意に含み得る。個別化情報は、ユーザ、サービスプロバイダから受信されていてもよく、および/またはユーザ履歴から得られていてもよい。
代替的には、または加えて、当該方法はまた、セッションを第2の識別子に関連付け、アクセスプロバイダから受信したメッセージを当該セッションに関連付けるステップを含み得る。アクセスプロバイダから受信したメッセージおよび1つ以上の付加的なメッセージは、第1の識別子に関連付けられているが、セッション管理情報について評価され得る。サービスプロバイダへの接続が失われ、再設定された場合、セッション管理情報は将来の検索のために記憶され得る。
アクセスプロバイダからメッセージを受信した後、メッセージは、サービスプロバイダのために第2のアクセスプロバイダから受信され得る。当該メッセージは、ユーザの第3の識別子に関連付けられ得る。次いで、当該方法は、第3の識別子が第1の識別子にマップされると判断するステップを含み得る。第3の識別子は当該メッセージから分離され、第2の識別子は当該メッセージに関連付けられる。第2の識別子に関連付けられる第2のメッセージはサービスプロバイダに送信される。
代替的な実施例においては、当該方法は、サービスプロバイダのためにモバイルネットワークオペレータからメッセージを受信するステップを含み得る。受信されたメッセージは、ユーザのMSISDNに関連付けられ得る。識別子が得られ、認証される。当該MSISDNはメッセージから分離され、得られた識別子はメッセージに関連付けられる。次いで、当該メッセージは、当該識別子が認証されたという印とともにサービスプロバイダ
に送信される。ユーザの嗜好を示す個別化情報もサービスプロバイダに送信される。
第3の実施例においてシステムが開示される。当該システムは、アクセスプロバイダから受信したメッセージからユーザの第1の識別子を分離するよう構成されたアイデンティティ構成要素を含む。アイデンティティプロバイダはまた、アクセスプロバイダのユーザのための識別子を得、第2の識別子を当該メッセージに関連付けるよう構成される。当該システムはさらに、第2の識別子を認証し、第2の識別子が認証されたという印を当該メッセージに関連付けるよう構成された認証構成要素を含む。通信インターフェイスは、第2の識別子に関連付けられるメッセージと、印とをサービスプロバイダに送信するよう構成される。
明細書および添付の図面の残りの部分を参照することにより、この発明の性質および利点をさらに理解することができるだろう。
この発明に従った具体的な実施例が添付の図面に示される。
発明の詳細な説明
以下の説明においては、この発明を完全に理解できるようにするために、説明の目的で多数の特定の詳細が述べられる。しかしながら、これらの特定の詳細のうちのいくつかがなくてもこの発明が実施可能であることが、当業者には明らかとなるだろう。他の場合には、周知の構造および装置がブロック図の形で示される。
図1は、アイデンティティ管理をユーザに提供するのに用いられ得るシステムの具体的な実施例を示す。ユーザは、アクセスプロバイダ102を用いてネットワークにアクセスし得る。当該ネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、無線ネットワークまたは他の種類のネットワークであってもよい。こうして、アクセスプロバイダ102は、インターネットサービスプロバイダ、モバイルネットワークオペレータ(MNO)、または無線通信ネットワークに対する他の種類のプロバイダ、すなわち、無線ネットワークに対するプロバイダ(たとえば、汎用のパケット無線サービス(GPRS)ネットワーク、WiFiネットワーク、2.5G、EDGE、UMTS、3G、CDMA、FOMAなど)であってもよい。いくつかの実施例においては、ユーザは、移動可能な装置からネットワークにアクセスし得る。一例として、携帯機器は、ラップトップ、携帯情報端末(PDA)、携帯電話または他の種類の装置であり得る。他の実施例においては、ユーザ装置は相対的に据置き型であってもよく、たとえばパーソナルコンピュータなどであってもよい。
ユーザは、アクセスプロバイダ102によって提供されるネットワークアクセスを用いて、1つ以上のサービスプロバイダ108、110と情報をやり取りし得る。異なる種類のさまざまなサービスがサービスプロバイダ108、110によって提供され得る。たとえば、サービスプロバイダ108、110は、電子メールサービス、音声メールサービス、メッセージングサービス(たとえば、テキストメッセージング、インスタントメッセージング、MMS、音声チャットなど)またはアプリケーションサービスを提供し得る。一例として、アプリケーションサービスは、ユーザが商品またはサービスを購入することを可能にするウェブサイト、或る人がどこに居るか、出席しているかまたは空いているかを見出すためのアプリケーション、データをリポジトリ(repository)と同期させるためのアプリケーション、データ、アプリケーションもしくは装置のライフサイクルを規定/管理するためのアプリケーション、または、特定のドメインにアクセスするためのアプリケーションを含み得る。サービスプロバイダ108、110によって他の種類の広範囲のサービスも提供され得ることが認識される筈である。
ユーザ装置(図示せず)は、そこにアクセスプロバイダ102がメッセージを送信することを可能にする関連する識別子を有する。一例として、識別子は、ネットワークインターフェイスカード(NIC)、移動識別番号(MIN)、移動局ISDN(MSISDN)、EMI、SIM情報またはUSIM情報であり得る。アクセスプロバイダ102を介してユーザ装置からサービスプロバイダ108、110に送信されたメッセージは、一般に、サービスプロバイダ108、110がメッセージをユーザに送り返すことができるようにメッセージに関連付けられた識別子を有する。しかしながら、場合によっては、プライバシーまたは他の理由のために、ユーザは、サービスプロバイダにその識別子を知られることを望まない可能性がある。たとえば、携帯電話のユーザが、サービスプロバイダ108、110にユーザの移動識別番号を知られることを望まない可能性がある。
アイデンティティプロバイダ104は、サービスプロバイダ108、110からユーザのアドレスをマスキングするのに用いられてもよい。以下にさらに詳細に説明されるように、アイデンティティプロバイダ104は、ユーザのために異なる識別子を獲得し得る。アイデンティティプロバイダ104は、ユーザから送信されたメッセージから第1の識別子を分離し、代わりに、当該メッセージを第2の識別子と関連付け得る。次いで、第2の識別子に関連付けられたメッセージは、メッセージが宛てられたサービスプロバイダ108、110に送信され得る。場合によっては、アイデンティティプロバイダ104はまた、第2の識別子を認証し得、第2の識別子が認証されたという印を当該メッセージとともに送信し得る。サービスプロバイダ108、110は、メッセージをユーザまで戻すようアイデンティティプロバイダ104にルーティングする。次いで、アイデンティティプロバイダは、サービスプロバイダ108、110から受信したメッセージに関連付けられた第2の識別子を第1の識別子と置換え、当該メッセージを、ユーザに届けるためにアクセスプロバイダ102に送信し得る。こうして、ユーザは、いかなる識別情報、たとえばユーザ装置アドレス、名前、電子メールアドレス、電話番号または他の識別情報をも提供することなく、サービスプロバイダ108、110とのトランザクションを実行し得る。
図2は、アイデンティティプロバイダ104の具体的な実施例を示す。アイデンティティプロバイダ104はアイデンティティマネージャ204を含む。アイデンティティマネージャ204は、ユーザ識別(user identification)をサービスプロバイダ108、110からマスキングする目的で、ユーザのための識別子を得るのに用いられ得る。場合によっては、ユーザアドレスのために新しい識別子が作成され得る。他の場合には、アイデンティティマネージャ204は、ユーザのために識別子が既に存在していると判断し得る。たとえば、マスキングするのに用いられる識別子は、ユーザの別の識別子に既に割当てられているかもしれない。別の例として、識別子は、同じユーザ(たとえば、複数のアクセスプロバイダおよび/または装置を用いるユーザ)のために付加的な複数の識別子に割当てられてもよく、その各々が当該識別子にマップされている。同じ識別子を用いて、複数のサービスプロバイダ108、110にアクセスし得る。代替的には、各々のサービスプロバイダのために異なる識別子を得て、ユーザのアイデンティティをサービスプロバイダからマスキングし得る。
次いで、アイデンティティマネージャ204は、マスキングするために用いられる識別子を認証マネージャ206に送って、当該識別子を認証し得る。これは、アクセスプロバイダから受信した信用証明書に基づいてなされてもよい。信用証明書は、トークン、クッキー、デジタル証明書、SIM認証または他の種類のトークンを含み得る。場合によっては、チャレンジ応答をユーザ装置に送信してユーザを認証し得る。識別子が認証された後、認証マネージャ206は、当該識別子が認証されたことをアイデンティティマネージャ204に通知し得る。次いで、アイデンティティマネージャ206は、識別子に関連付けられたメッセージを、当該識別子が認証されたというインジケータ(indicator)ととも
に伝送し得る。
一実施例においては、アイデンティティマネージャ204は、アクセスプロバイダ102からメッセージを受信し、ユーザアイデンティティをマスキングし、識別がマスキングされた状態でメッセージをサービスプロバイダ110に送信し得る。アイデンティティマネージャ204はまた、メッセージに関連付けられたマスキングされた識別子をアクセスプロバイダのためのユーザのアイデンティティと置換えることにより、サービスプロバイダ108、110から受信したメッセージをユーザにルーティングするのに用いられてもよい。こうして、マスキングされた識別子が1つ以上のアクセスプロバイダのために複数のユーザアイデンティティにマップされると、アイデンティティマネージャ204は、メッセージを送信するのに用いるために現在の識別子を追跡し得る。
他の実施例においては、ユーザについてのマスキングされた識別を得るのにアイデンティティマネージャ204を用い得るセッション/個別化マネージャ202などの中継器にメッセージが送信され得る。こうして、アイデンティティプロバイダ104は、アクセスプロバイダ102からメッセージを受信し、アイデンティティマネージャ102からマスキングされた識別子を得、ユーザのアクセスプロバイダの識別をマスキングされた識別子と置換え、メッセージをサービスプロバイダ108、110に送信するために、セッション/個別化マネージャ202または他の種類の中継器を随意に含み得る。上述のとおり、アイデンティティマネージャ102はマスキングされた識別子を認証し得、こうして、セッション/個別化マネージャ202(または他の種類の中継器)がまた、マスキングするのに用いられる識別子が認証されたという印をメッセージとともに送信し得る。セッション/個別化マネージャ202または他の種類の中継器はまた、識別子をユーザのアクセスプロバイダの識別と置換えることにより、サービスプロバイダ108、110から受信したメッセージをユーザに再度ルーティングするのに用いられ得る。
セッション/個別化マネージャ202はまた、ユーザが異なるアクセスプロバイダに切換えるかまたは異なる装置を用いてサービスプロバイダ108にアクセスする場合に、複数のサービスプロバイダ108、110間でのユーザ個別化情報の共有および/またはセッション管理の実行のために用いられてもよい。ユーザが移動する(roams)(アクセスプロバイダを切換える)かまたは第2の装置を用いてサービスプロバイダにアクセスする場合にセッション管理を如何に実行し得るかについての詳細な説明は、「異なるアクセス機構間のローミングおよびネットワーク技術(“ROAMING ACROSS DIFFERENT ACCESS MECHANISMS AND NETWORK TECHNOLOGIES”)」と題された出願連続番号第XX/XXXX,XXX(代理人番号021756−000900US)において見出すことができ、その詳細が引用によりこの明細書中に援用される。
ユーザに割当てられた識別子は、サービスプロバイダ108、110のためのセッションに関連付けられてもよい。所定の期間に亘って受信されたユーザからサービスプロバイダ108、110へのメッセージ(サービスプロバイダとのユーザセッション)はセッションに関連付けられ得る。セッションマネージャ202は、セッション管理情報についてのメッセージを評価し得る。セッション管理情報は、ユーザとサービスプロバイダとの間における情報のやり取りの状態を表わすデータ、状態またはセッション内のユーザ嗜好および/または他の種類のセッション情報を含み得る。以下により詳細に記載されるように、セッション管理情報は、ユーザによるさまざまな種類のローミング(たとえば、一時停止および再開、接続/断続的な切断/切断ならびに複数装置のローミング)をサポートするのに用いられてもよい。セッション/個別化マネージャ202は、データストレージ208を用いてセッション管理情報を記憶し得る。
加えて、セッション/個別化マネージャ202はユーザ個別化情報を管理し得る。セッ
ション/個別化マネージャ202は、識別子に関連付けられる個別化情報をデータストレージ208から検索し得る。個別化情報のサブセットはサービスプロバイダ108、110に送信され得る。場合によっては、当該サブセットは個別化情報のすべてを含み得るが、他の場合には、サービスプロバイダ108、110に適用可能であるかまたはサービスプロバイダ108、110が有する許可を得た個別化情報だけが送信され得る。ユーザのアイデンティティをマスキングするために各サービスプロバイダ108、110のための異なる識別子が提供される実施例においては、個別化情報が複数のサービスプロバイダ108、110間で共有され得るように、当該個別化情報が識別子のすべてにマップされ得る。代替的には、一般的な個別化情報のサブセットは複数の識別子の各々にマップされ得るが、アプリケーション専用の個別化情報は、特定のアプリケーションのサービスプロバイダ108、110に対する識別子にのみマップされ得る。
個別化情報は、異なる種類のさまざまな情報を含み得る。たとえば、個別化情報は、一般的なユーザ嗜好、アプリケーションに関連する嗜好もしくは他の個別化情報、たとえば支払情報もしくは嗜好(たとえば、Mコマース、電子財布、もしくはユーザ嗜好を特定する他の情報および支払いをするのに用いられるアカウント)、アプリケーション設定、アカウント情報、コンタクト/アドレスブック情報、または他の種類のアプリケーション専用の情報を含み得る。個別化情報はまた、装置に関連する情報、たとえば装置設定、どこで/如何にコンタクトすべきかについての統一されたメッセージング(UM)プライオリティリスト、またはプライバシールールを含み得る。個別化情報の他の例には、ユーザ信用証明書、嗜好およびプライバシー設定を含むサービスに対するユーザ契約、ユーザ装置(たとえば、装置特徴/能力、装置設定、装置アドレスなど)、ネットワーク/アクセス機構特徴(たとえば、マルチチャネル、マルチモーダル、音声など)、ならびに、嗜好を記憶した他の種類の情報またはユーザについての他の情報が含まれる。ユーザ個別化情報はユーザによって明確に設定または提供され得る。代替的に、または付加的には、セッション/個別化マネージャ202は、ユーザとサービスプロバイダ108、110との間で送信されるメッセージから嗜好または個別化情報を引出し得る。セッション/個別化マネージャ202が個別化管理を引出す実施例においては、プライバシー嗜好(Privacy Preferences)のためのプラットホーム(P3P)は、メッセージによって伝送されている情報の種類を判定するよう、いくつかのアプリケーションのために用いられてもよい。
セッション/個別化マネージャ202は、ユーザがサービスプロバイダとのセッションを開始した時、または、進行中のセッション中などの、嗜好情報を用いてユーザに関する文脈を設定するような他の時に、個別化情報をサービスプロバイダ108、110に送信し得る。個別化情報は、同様にまたは代替的には、サービスプロバイダ108、110から要求を受信することに応答して送信され得る。たとえば、セッション/個別化マネージャ202は、識別子に関連付けられた1つ以上のクッキーをサービスプロバイダ108、110から既に受信していてもよい。セッション/個別化マネージャ202は、クッキーをユーザ装置に転送するのではなく、クッキーをデータストレージ208に記憶し得る。サービスプロバイダがクッキーを要求した場合、セッション/個別化マネージャ202は、データストレージ208からクッキーを検索し、当該クッキーをサービスプロバイダ108、110に送信し得る。こうして、セッション/個別化マネージャ202は、サービスプロバイダのためのクッキープロキシとして機能し得る。他の種類の個別化情報がまた、サービスプロバイダ108、110の要求によって送信されてもよい。
さまざまな技術を用いて、サービスプロバイダ108、110が許可された個別化情報だけを受信することを確実にすることができる。たとえば、サービスプロバイダは、背景色などのアプリケーション設定を示す個別化情報にアクセスできるが、アイデンティティ情報にはアクセスできない。したがって、個別化情報を送信する前に、セッション/個別化マネージャ202は、サービスプロバイダ108、110が個別化情報を有する許可を
得たかどうかを判断し得る。セッション/個別化マネージャ202は、情報を(たとえば、「ポップアップ」メッセージを介して)送信する前にユーザからの許可を要求し得るか、または、(ユーザによってデフォルトまたは設定された)ルールを調べて、どんな種類の情報が送信され得るか判断し得る。いくつかの実施例においては、サービスプロバイダ108、110はデータストレージ208にアクセスし得るが、当該情報は、サービスプロバイダ108、110が許可された情報しか閲覧、検索または変更できないようにフィルタにかけられ得る。また、他の機構を用いて、個別化情報の無許可のアクセスまたは送信を防止し得る。
代替的な実施例において、アイデンティティプロバイダ104が図2に示されるのとは異なり得ることが認識される筈である。たとえば、アイデンティティプロバイダ104は認証マネージャ206を含み得ないが、代わりに、第3のパーティによって提供される認証マネージャを用い得る。別の例として、セッション/個別化マネージャ202は別個の構成要素であり得るか、または、セッションもしくは個別化管理の両方ではなくいずれかしか提供し得ない。第3の例として、セッション管理情報を記憶するのに用いられるデータストレージとは異なるデータストレージを用いて、個別化情報を記憶し得る。他の代替例も企図される。
支払プロバイダとの情報のやり取りのための具体的な一実施例が挙げられるが、ここでは、ユーザがアイデンティティプロバイダ104を用いてアイデンティティをマスキングし得る。ユーザは、アイデンティティをマスキングするために、図1で説明されるようなアイデンティティマネージャを用いて商業用サイトにログインし得る。ユーザが購入する商品を選択し、支払の準備ができると、業者は、ユーザのマスキングされたアイデンティティを支払プロバイダに送信し得る。業者はまた、他の個別化情報、嗜好情報またはプロファイル情報を送信し得る。次いで、支払プロバイダが、3ドメインセキュアプロトコルなどのプロトコルを用いてユーザのための認証を獲得し得る。いくつかの実施例においては、アイデンティティマネージャを用いてユーザを認証し得る。こうして、支払プロバイダは、ユーザが認証されたことだけを知り得るが、ユーザアイデンティティ、支払許可またはアカウント情報を知ることはできない。必要であれば、支払プロバイダは、トランザクションを許可するのに必要な確認または他の情報について、アイデンティティマネージャを介してユーザと情報をやり取りし得る。完了し次第、支払プロバイダは、アイデンティティマネージャがサービスプロバイダによって設定された請求書を発行することを要求し得る。次いで、アイデンティティプロバイダ104は、支払金額についての請求書をユーザに送信し得るか、または、アクセスプロバイダの請求書と組合せるために請求書情報をアクセスプロバイダ102に送信し得る。代替的には、支払プロバイダは、アイデンティティマネージャを用いてユーザに請求書通知を送信(たとえば、電子メールを送信)し得る。
図3は、ユーザがアクセスプロバイダを切換えた場合にユーザのためにマスキングする識別(identification)をサポートするのに用いられ得る例示的なシステム300を示す。ユーザは、さまざまな状況においてアクセスプロバイダ302から第2のアクセスプロバイダ304に切換え得る。たとえば、ユーザは、異なるネットワークにローミングする携帯機器(たとえば、携帯電話)を用いていてもよい。別の例として、ユーザは、ある種類のアクセスプロバイダ(たとえば、汎用のパケット無線サービス(GPRS)アクセスプロバイダ)から、第2の種類のアクセスプロバイダ(たとえば、WiFiプロバイダ)に切換え得る。ユーザは、第1の装置から、ネットワークにアクセスするのに別のアクセスプロバイダを用いる第2の装置に切換えた場合、アクセスプロバイダも切換える可能性がある。ユーザはまた、他のさまざまな場合、たとえば、あるWiFiネットワークから別のネットワークに切換えるかまたはWiFiから3GもしくはGPRSに切換える場合に、アクセスプロバイダを切換え得る。時として、ユーザが異なるアクセスプロバイダに
切換える場合、異なるアクセスプロバイダのためのユーザのアイデンティティが同じままである可能性がある。一例として、あるMNOネットワークから第2のMNOネットワークにローミングする場合、ユーザの識別(たとえば、MSISDN番号)は同じままである。他の場合、ユーザは、たとえば、装置を切換えるかまたは異なる種類のアクセスプロバイダに切換える場合、アイデンティティを変更する可能性がある。
図3は、アクセスプロバイダ302、304がともに同じアイデンティティプロバイダ306を用いてアイデンティティ管理を行なう実施例を示す。ユーザがアクセスプロバイダ302、304を切換えた後、アイデンティティマネージャ306は、第2のアクセスプロバイダからサービスプロバイダ310のための1つ以上のメッセージを受信する。第2のアクセスプロバイダについてのユーザアイデンティティが第1のアクセスプロバイダについてのアイデンティティから変わっていなければ、アイデンティティマネージャ306は、ユーザからサービスプロバイダ310に送信されたメッセージからユーザのアクセスプロバイダの識別を引き続き分離し、(メッセージがアクセスプロバイダ302から受信されたときに得られた)ユーザのアクセスプロバイダの識別にマップされたマスキングされた識別子をメッセージに関連付け得る。サービスプロバイダ310から識別子に送信されたメッセージは、ユーザのアクセスプロバイダの識別を用いて、第2のアクセスプロバイダ304を介してユーザにルーティングされる。
多くの場合、ユーザのアイデンティティは、第1のアクセスプロバイダ302から第2のアドレスプロバイダ304に切換えた場合、変化するだろう。いくつかの実施例においては、アクセスプロバイダ302、304は、1つのメンバ(アクセスプロバイダ302)についてのユーザアイデンティティのための認証が異なるメンバ(アクセスプロバイダ304)によって維持されるアイデンティティのための認証として機能することに当該アクセスプロバイダ302、304が同意している連合体のメンバであり得る。こうして、(たとえば、アイデンティティマネージャ204の構成要素における)アイデンティティプロバイダ104は、ユーザが有する識別子のマッピングをさまざまなアクセスプロバイダ302、304で維持し得る。アイデンティティプロバイダ104がこの情報を維持するので、アクセスプロバイダ302、304は、他のアクセスプロバイダでは、ユーザが有するアイデンティティを知り得ない。ユーザは、アイデンティティプロバイダ306にマッピングのうちのいくらかを提供し得る。
第2のアクセスプロバイダ304を介してユーザの第3の識別子(第2のアクセスプロバイダが用いる識別子)に関連付けられたメッセージを受信した後、アイデンティティプロバイダ306は、第3の識別子が、第1のアクセスプロバイダ302から受信したメッセージに関連付けられる第1の識別子にマップされると判断する。次いで、アイデンティティプロバイダ306は、第3の識別子をメッセージから分離し、第1の識別子にマップされたマスキングされた識別子と第2のメッセージを関連付ける。マスキングされた識別子に関連付けられたメッセージはサービスプロバイダ310に送信される。
いくつかの実施例においては、ユーザは装置を切換え得るが、同じアクセスプロバイダを用い得る。これらの実施例においては、第3の識別子に関連付けられるメッセージは、同じアクセスプロバイダから送信されていてもよい。アイデンティティプロバイダ306はマッピングを用いて、第1の識別子に関連付けられるマスキングされた識別子も第3の識別子のアイデンティティをマスキングするのに用いられるべきであると判断し得る。加えて、先に記載されたように、いくつかの実施例においては、アイデンティティプロバイダ306はまた、セッションおよび/または個別化管理を提供し得る。ユーザがアクセスプロバイダ302、304を切換えた(かまたは、異なるアドレスに切換えた)場合、サービスプロバイダ310への接続が終了させられてもよい。第2のアクセスプロバイダによって接続が再度確立された後、アイデンティティプロバイダ306は、マスキングされ
た識別子がサービスプロバイダとのセッションに関連付けられると判断し得る。次いで、アイデンティティプロバイダ306はサービスプロバイダ310にセッション管理情報を送信(または利用可能に)し得る。こうして、ユーザは、接続を終了させたのと同じ状態、またはほぼ同じ状態で、サービスプロバイダ310との情報のやり取りを再開し得る。
図4は、ユーザがアクセスプロバイダを切換えた場合にユーザのためにマスキングする識別をサポートするのに用いられ得るシステム400の第2の具体的な実施例を示す。この実施例においては、アクセスプロバイダ402、404は異なるアイデンティティプロバイダ406、408を用いる。アクセスプロバイダ402、404は、ユーザが有するアイデンティティをさまざまなアクセスプロバイダ302、304に関連付けるマッピング情報にアイデンティティプロバイダ406、408がアクセスすることを可能にする連合協定(federation agreement)を有し得る。当該システムは、アクセスプロバイダ402、404がともに到達可能なデータストレージ410を含む。データストレージ410は、ユーザのアイデンティティ間における、さまざまなアクセスプロバイダでの、サービスプロバイダとの情報のやり取りのために用いられる1つ以上のマスキングされた識別子へのマッピングを記憶するのに用いられ得る。
アイデンティティプロバイダ406が、アクセスプロバイダ402に関連付けられる第1の識別子のためのマスキングされた識別子を得た後、アイデンティティプロバイダ406は、第1の識別子からマスキングされた識別子へのマッピングをデータストレージ410に記憶し得る。こうして、第2のアイデンティティプロバイダ408は、(第2のアクセスプロバイダによって用いられる)第3の識別子に関連付けられるアクセスプロバイダ404からメッセージを受信すると、最初にデータストレージ410を調べて、マスキングされた識別子が第3の識別子に割当てられているかどうか判断し得る。いくつかの実施例においては、データストレージ410は、ユーザが有する異なるアイデンティティを異なるアクセスプロバイダ402、402でマップし得る。これらの実施例においては、第3の識別子に関連付けられるマスキングされた識別子の探索により、(第1のアクセスプロバイダが用いる)第1の識別子に割当てられたマスキングされた識別子を戻し得る。代替的には、アクセスプロバイダ404は、ユーザの第3の識別子に関連付けられる異なるアイデンティティをすべて用いてデータストレージを探索し得る。次いで、アクセスプロバイダ404は、第1の識別子にマップされた同じマスキングされた識別子を用いて、サービスプロバイダ412とのトランザクションからユーザの第3の識別をマスキングし得る。
アイデンティティプロバイダ406、408によって割当てられたマスキングされた識別子を、ユーザが有するアイデンティティに、1つ以上のアクセスプロバイダ402、404でマップするマッピングに加えて、データストレージ410または異なるデータストレージはまた、識別子にマップされたセッションまたは個別化情報を記憶し得る。こうして、アイデンティティプロバイダ408は、必要または要求に応じて、セッションおよび個別化情報をサービスプロバイダ412に送信し得る。代替的には、アイデンティティプロバイダ406、408は、他のアイデンティティプロバイダによって記憶されたセッション/個別化情報に直接アクセスすることができない。これらの実施例においては、第2のアイデンティティプロバイダ408は、第1のアイデンティティプロバイダ406がセッションおよび個別化情報を第2のアイデンティティプロバイダ408またはサービスプロバイダ412に送信することを要求し得る。
図5は、アクセスプロバイダを介してユーザがアクセスし得る例示的な無線ネットワークを示す。無線ネットワーク技術は、無線ワイドエリアネットワーク(WWAN)、無線ローカルエリアネットワーク(WLAN)および無線パーソナルエリアネットワーク(WPAN)の技術を含む。WWAN技術は、典型的には、携帯電話およびそれに関連する技
術、たとえばGSM、GPRS、CDPD、CDMA、TDMA、WCDMAなどを含む。WWANネットワークは高出力の長距離ネットワークであり、典型的には、数キロメートル以上のオーダのアクセス範囲を有する。他方、WLAN技術は中出力の中距離ネットワークであり、数十メートルのオーダのアクセス範囲を有し、WPANネットワークは低出力の短距離ネットワークであり、典型的には約10メートル以下のアクセス範囲を有する。WLAN技術の例にはIEEE 802.11(a)、(b)、(e)および(g)の技術が含まれ、WPAN技術の例には、ブルートゥース(Bluetooth)(登録商標)、HomeRF、IrDAおよびIEEE 802.15の技術が含まれる。無線ネットワーク以外のネットワークがアクセスプロバイダを介してユーザにアクセス可能にされ得ることが理解されるべきである。
図6は、アイデンティティプロバイダ(または、アイデンティティプロバイダの構成要素)が実現され得るコンピュータシステム600の一実施例を示す。図示されるコンピュータシステム600は、バス655を介して電気的に結合され得るハードウェア要素を含む。ハードウェア要素は、1つ以上の中央処理装置(CPU)605、1つ以上の入力装置610(たとえば、マウス、キーボードなど)、および1つ以上の出力装置615(たとえば、表示装置、プリンタなど)を含み得る。コンピュータシステム600はまた、1つ以上の記憶装置620を含み得る。一例として、記憶装置620は、ディスクドライブ、光学記憶装置、固体記憶装置、たとえば、プログラム可能、フラッシュ更新可能などであり得るランダムアクセスメモリ(「RAM」)および/または読出専用メモリ(「ROM」)であり得る。
コンピュータシステム600は、コンピュータ読取可能な記憶媒体リーダ625、通信システム630(たとえば、モデム、ネットワークカード(無線または有線)、赤外線通信装置など)、およびワーキングメモリ640を付加的に含み得るが、これらは、上述のRAMおよびROM装置を含み得る。いくつかの実施例においては、コンピュータシステム600はまた、DSP、特殊用途のプロセッサなどを含み得る処理加速ユニット(processing acceleration unit)635を含み得る。
コンピュータ読取可能な記憶媒体リーダ625はさらに、リモートの、ローカルな、固定された、および/または取外し可能な記憶装置に加えて、コンピュータ読取可能情報を一時的および/またはさらには永続的に含むための記憶媒体をともに(または、随意には記憶装置620と組合せて)包括的に表わすコンピュータ読取可能記憶媒体に接続され得る。通信システム630は、データをネットワークおよび/または他のいずれかのコンピュータと交換することを可能にし得る。
コンピュータシステム600はまた、オペレーティングシステム645および/またはアプリケーションプログラムなどの他のコード650を含むワーキングメモリ640内に現在位置するものとして示されるソフトウェア要素を含み得る。アプリケーションプログラムは、アイデンティティプロバイダ、アイデンティティプロバイダの構成要素および/またはこの発明の方法を実現し得る。コンピュータシステム600の代替的な実施例が、上述したものからの多数の変形例を有し得ることが認識されるべきである。たとえば、カスタマイズされたハードウェアが用いられてもよく、および/または特定の要素がハードウェア、(アプレットなどのポータブルソフトウェアを含む)ソフトウェアもしくはその両方において実現されてもよい。さらに、ネットワーク入出力装置などの他の演算装置への接続が用いられてもよい。
図7は、ユーザ識別をマスキングするのに用いられ得る具体的な方法を示す。当該方法は、702でサービスプロバイダのためのメッセージを受信することから始まり得る。当該メッセージは、第1のユーザ識別子に関連付けられ、ユーザ装置のアクセスをネットワ
ークに提供するアクセスプロバイダから受信され得る。ユーザアイデンティティをマスキングするのに用いられる第2の識別子が704で得られる。第2の識別子は、アイデンティティプロバイダ(たとえば、アイデンティティマネージャ204の構成要素)によって704で得られ得る。第2の識別子が予め得られていて、第1の識別子にマップされていてもよく、または第3の識別子が、ユーザにも関連付けられる第1の識別子にマップされていてもよい。代替的には、新しい識別子が作成され、第2の識別子のために用いられてもよい。
メッセージに関連付けられる第1の識別子は706で当該メッセージから分離され、得られた第2の識別子が708でその場所においてメッセージに関連付けられる。こうして、第2の識別子を用いて、アイデンティティプロバイダに戻るようメッセージをルーティングし得るが、これにより第2の識別子を第1の識別子と置換え、ユーザに転送するためにアクセスプロバイダに送信することとなる。第2の識別子がメッセージに関連付けられた後、当該メッセージは710でサービスプロバイダに送信される。
いくつかの実施例においては、セッションおよび/または個別化情報がまた、712で検索され得る。セッション情報は、得られた第2の識別子に関連付けられるセッションについてのセッション情報であってもよい。セッション情報は、ユーザが、セッション情報によって示される以前の状態でセッションプロバイダとの情報のやり取りを開始し得るように、714でサービスプロバイダに送信され得る。ユーザ嗜好、装置能力および他のユーザ個別化情報を特定する個別化情報がまた、714でサービスプロバイダに送信され得る。代替的には、サービスプロバイダは、識別子に関連付けられる個別化情報(または個別化情報のサブセット)にアクセスし得る。
図8は、ユーザがアクセスプロバイダを切換えた場合にアイデンティティ管理を実行するのに用いられ得る具体的な方法を示す。702で第1のアクセスプロバイダから1つ以上のメッセージを受信した後、あるメッセージが、802で第2のアクセスプロバイダから受信され得る。当該メッセージは、第1のアクセスプロバイダが用いる同じユーザ識別子に関連付けられ得る。たとえば、このことは、ユーザが異なるネットワークにローミングするか、または、ユーザが、異なるアクセスプロバイダを用いてネットワークにアクセスする異なる装置に切換える場合に起こる可能性がある。代替的には、第2のアクセスプロバイダから受信したメッセージに関連付けられるユーザの第3の識別子は、第1のアクセスプロバイダから受信したメッセージに関連付けられる第1の識別子とは異なっていてもよい。802でメッセージが受信された後、第3の識別子が、702で第1のアクセスプロバイダから受信したメッセージに関連付けられる第1の識別子にマップされるという判断が下され得る。
第3の識別子は、806でメッセージから分離される。第1の識別子に関連付けられるメッセージのための、704で得られたマスキングされた識別子は、第2のアクセスプロバイダからのメッセージに関連付けられる。次いで、メッセージが、801でサービスプロバイダに送信される。随意には、セッションおよび/または個別化情報も812で送信され得る。
上述の説明においては、例示の目的で、方法が特定の順序で説明された。代替的な実施例においては、当該方法を記載されたものとは異なる順序で実行し得ることが認識されるべきである。加えて、当該方法は、記載されたものよりも少ないか、追加されているかまたは異なるブロックを含み得る。上述の方法が、ハードウェア構成要素によって実行され得るかまたは機械実行可能命令(machine-executable instructions)のシーケンスにおいて実現され得ることも認識されるはずであるが、当該機械実行可能命令は、当該命令でプログラミングされる汎用または特殊用途のプロセッサまたは論理回路などの機械に当該
方法を実行させるのに用いられ得る。これらの機械実行可能命令は、1つ以上の機械読取可能媒体、たとえば、CD−ROMもしくは他の種類の光ディスク、フロッピー(登録商標)ディスケット、ROM、RAM、EPROM、EEPROM、磁気もしくは光学カード、フラッシュメモリ、または電子命令を記憶するのに好適な他の種類の機械読取可能媒体に記憶され得る。代替的には、当該方法は、ハードウェアとソフトウェアとの組合せによって実行され得る。
この発明の例示的で現在好ましい実施例をこの明細書中に詳細に説明してきたが、この発明の概念がさまざまに具体化および使用され得、添付の特許請求の範囲が、先行技術によって限定されている場合を除いて、このような変形例を含むものと解釈されるよう意図されることが理解されるべきである。
アイデンティティ管理を用いるシステムの具体的な実施例を示す図である。 図1のアイデンティティプロバイダの具体的な実施例を示す図である。 アイデンティティ管理を用いるシステムの第2の具体的な実施例を示す図である。 アイデンティティ管理を用いるシステムの第3の具体的な実施例を示す図である。 現在利用可能ないくつかのモバイルネットワーク技術の簡単な比較を示す図である。 アイデンティティプロバイダが実現され得るコンピュータシステムを示すブロック図である。 ユーザ識別をマスキングする方法を示すフロー図である。 アクセスプロバイダを切換えるユーザのためのアイデンティティ管理を示すフロー図である。

Claims (37)

  1. 方法であって、
    アクセスプロバイダからサービスプロバイダについてのメッセージを受信するステップを含み、前記メッセージは前記アクセスプロバイダのユーザの第1の識別子に関連付けられ、前記方法は、さらに、
    第2の識別子を得るステップと、
    前記メッセージから前記第1の識別子を分離するステップと、
    前記メッセージを前記第2の識別子に関連付けるステップと、
    前記第2の識別子に関連付けられた前記メッセージを前記サービスプロバイダに送信するステップとを含む、方法。
  2. 前記第2の識別子に関連付けられる第2のメッセージを前記サービスプロバイダから受信するステップと、
    前記第2のメッセージから前記第2の識別子を分離するステップと、
    前記第1の識別子を前記第2のメッセージに関連付けるステップと、
    前記第1の識別子に関連付けられる前記第2のメッセージを前記アクセスプロバイダに送信するステップとをさらに含む、請求項1に記載の方法。
  3. 前記第2の識別子に関連付けられた個別化情報を検索するステップと、
    前記個別化情報のサブセットを前記サービスプロバイダに送信するステップとをさらに含む、請求項1に記載の方法。
  4. 前記個別化情報を送信するステップは、前記個別化情報の部分にアクセスするという前記サービスプロバイダからの要求の受信に応答するものである、請求項3に記載の方法。
  5. 前記サービスプロバイダから前記要求を受信するステップは、クッキーを得るという要求を前記サービスプロバイダから受信するステップを含み、前記要求は前記第2の識別子に関連付けられる、請求項4に記載の方法。
  6. 前記個別化情報を送信するステップは、前記個別化情報を送信するための許可を前記ユーザから受信するステップを含む、請求項3に記載の方法。
  7. 前記個別化情報を送信するステップは、前記個別化情報が前記サービスプロバイダと共有され得ると判断するステップを含む、請求項3に記載の方法。
  8. 前記個別化情報は、前記サービスプロバイダに関連するユーザ嗜好および一般的なユーザ嗜好のうちの1つ以上を含む、請求項3に記載の方法。
  9. 前記個別化情報はアカウント情報を含む、請求項3に記載の方法。
  10. 前記個別化情報は支払情報を含む、請求項3に記載の方法。
  11. 前記個別化情報はアプリケーション設定を含む、請求項3に記載の方法。
  12. 前記アクセスプロバイダから第2のサービスプロバイダについての第2のメッセージを受信するステップを含み、前記第2のメッセージは前記第1の識別子に関連付けられ、さらに、
    前記第2のメッセージから前記第1の識別子を分離するステップと、
    前記第2のメッセージを前記第2の識別子に関連付けるステップと、
    前記第2の識別子に関連付けられた前記第2のメッセージを前記第2のサービスプロバイダに送信するステップと、
    前記個別化情報の第2のサブセットを前記サービスプロバイダに送信するステップとをさらに含む、請求項3に記載の方法。
  13. 前記アクセスプロバイダから第2のサービスプロバイダについての第2のメッセージを受信するステップを含み、前記第2のメッセージは前記第1の識別子に関連付けられ、さらに、
    前記第2のメッセージから前記第1の識別子を分離するステップと、
    第3の識別子を得るステップと、
    前記第2のメッセージを前記第3の識別子に関連付けるステップと、
    前記第3の識別子に関連付けられる前記第2のメッセージを前記第2のサービスプロバイダに送信するステップと、
    前記個別化情報の第2のサブセットを前記サービスプロバイダに送信するステップとをさらに含む、請求項3に記載の方法。
  14. 個別化情報を受信するステップと、
    前記個別化情報を前記第2の識別子に関連付けるステップと、
    前記第2の識別子に関連付けられた前記個別化情報を記憶するステップとをさらに含む、請求項1に記載の方法。
  15. 個別化情報を受信するステップは、前記ユーザから個別化情報を受信するステップを含む、請求項14に記載の方法。
  16. 個別化情報を受信するステップは、前記サービスプロバイダからクッキーを受信するステップを含む、請求項14に記載の方法。
  17. 個別化情報を受信するステップは、ユーザ装置特徴、ユーザ装置能力、ユーザ装置設定およびユーザ装置アドレスのうちの1つ以上を受信するステップを含む、請求項14に記載の方法。
  18. 個別化情報を受信するステップは、少なくとも1つのユーザ嗜好を受信するステップを含む、請求項14に記載の方法。
  19. セッションを前記第2の識別子に関連付けるステップと、
    前記メッセージを前記セッションに関連付けるステップと、
    セッション管理情報のためのメッセージを評価するステップとを含み、前記セッション管理情報は、前記ユーザと前記サービスプロバイダとの間における情報のやり取りの状態を表わすデータを含み、さらに、
    前記アクセスプロバイダから、前記サービスプロバイダについての1つ以上の付加的なメッセージを受信するステップを含み、前記1つ以上の付加的なメッセージは前記第1の識別子に関連付けられ、さらに、
    前記アクセスプロバイダから受信した、前記サービスプロバイダについての前記付加的なメッセージの各々のために、前記付加的なメッセージを前記セッションに関連付け、セッション管理情報のために前記付加的なメッセージの各々を評価するステップと、
    前記セッション管理情報を記憶するステップとをさらに含む、請求項1に記載の方法。
  20. 第2のアクセスプロバイダから、前記サービスプロバイダについての第2のメッセージを受信するステップを含み、前記第2のメッセージは前記ユーザのための第3の識別子に関連付けられ、さらに、
    前記第3の識別子が前記第1の識別子にマップされていると判断するステップと、
    前記メッセージから前記第3の識別子を分離するステップと、
    前記第2のメッセージを前記第2の識別子に関連付けるステップと、
    前記第2の識別子に関連付けられた前記第2のメッセージを前記サービスプロバイダに送信するステップとをさらに含む、請求項19に記載の方法。
  21. 前記第2の識別子が前記セッションに関連付けられていると判断するステップと、
    前記セッションに関連付けられた前記セッション管理情報を検索するステップと、
    前記セッション管理情報を前記サービスプロバイダに送信するステップとをさらに含む、請求項20に記載の方法。
  22. 第2のアクセスプロバイダから、前記サービスプロバイダについての第2のメッセージを受信するステップを含み、前記第2のメッセージはユーザのための第3の識別子に関連付けられ、さらに、
    前記第3の識別子が前記第1の識別子にマップされていると判断するステップと、
    前記メッセージから前記第3の識別子を分離するステップと、
    前記第2のメッセージを前記第2の識別子に関連付けるステップと、
    前記第2の識別子に関連付けられた前記第2のメッセージを前記サービスプロバイダに送信するステップとをさらに含む、請求項1に記載の方法。
  23. 前記サービスプロバイダについての前記メッセージを受信するステップは、第1のアイデンティティプロバイダにおいて前記メッセージを受信するステップを含み、前記サービスについての前記第2のメッセージを受信するステップは、第2のアイデンティティプロバイダにおいて前記第2のメッセージを受信するステップを含み、前記第3の識別子が前記第1の識別子にマップされていると判断するステップは、前記第2のアイデンティティプロバイダから、前記第1のアクセスプロバイダについてのユーザアドレスを前記第2のアクセスプロバイダについてのユーザアドレスにマップするユーザ識別マッピングを含むデータストレージにアクセスするステップを含む、請求項22に記載の方法。
  24. 前記第2の識別子を得るステップは、前記第1の識別子が前記第2の識別子にマップされていると判断するステップを含む、請求項1に記載の方法。
  25. 前記第2の識別子を得るステップは、前記ユーザについての新しい識別を得るステップを含む、請求項1に記載の方法。
  26. 前記第2の識別子を認証するステップをさらに含み、
    前記メッセージを送信するステップは、前記第2の識別子が認証されたという印とともに前記メッセージを送信するステップを含む、請求項1に記載の方法。
  27. 前記メッセージを受信するステップは、モバイルネットワークオペレータ(MNO)から前記メッセージを受信するステップを含む、請求項1に記載の方法。
  28. 前記第1の識別子はMSISDNである、請求項27に記載の方法。
  29. 前記アクセスプロバイダから前記メッセージを受信するステップは、無線ネットワークプロバイダから前記メッセージを受信するステップを含む、請求項1に記載の方法。
  30. 前記無線ネットワークプロバイダは、汎用のパケット無線サービス(GPRS)のプロバイダ、WiFi、2.5G、FOMA、UMTS、CDMAおよびEDGEのうちの1つである、請求項29に記載の方法。
  31. 前記サービスプロバイダは支払プロバイダであり、前記方法はさらに、
    支払金額を許可してほしいという要求を受信するステップを含み、前記要求は前記第2の識別子に関連付けられ、前記方法はさらに、
    前記許可を前記支払プロバイダに与えるステップを含む、請求項1に記載の方法。
  32. 前記支払金額を前記アクセスプロバイダに伝送するステップをさらに含む、請求項31に記載の方法。
  33. 方法であって、
    モバイルネットワークオペレータから、サービスプロバイダのためのメッセージを受信するステップを含み、前記メッセージはユーザのMSISDNに関連付けられ、前記方法はさらに、
    識別子を得るステップと、
    前記識別子を認証するステップと、
    前記メッセージから前記MSISDNを分離するステップと、
    前記メッセージを前記識別子に関連付けるステップと、
    前記識別子に関連付けられた前記メッセージを、前記識別子が認証されたという印とともに前記サービスプロバイダに送信するステップと、
    前記ユーザの嗜好を示す個別化情報を前記サービスプロバイダに送信するステップとを含む、方法。
  34. 方法であって、
    サービスプロバイダからユーザのためのメッセージを受信するステップを含み、前記メッセージは前記第1の識別子に関連付けられ、前記方法はさらに、
    前記第1の識別子がアクセスプロバイダのために前記ユーザの第2の識別子にマップされていると判断するステップと、
    前記メッセージから前記第1の識別子を分離するステップと、
    前記第2の識別子を前記第2のメッセージに関連付けるステップと、
    前記第1の識別子に関連付けられた前記第2のメッセージを前記アクセスプロバイダに送信するステップとを含む、方法。
  35. システムであって、
    アクセスプロバイダから受信したメッセージからユーザの第1の識別子を分離し、前記ユーザのための第2の識別子を得、前記第2の識別子を前記メッセージに関連付けるよう構成されるアイデンティティ構成要素と、
    前記第2の識別子を認証し、前記第2の識別子が認証されたという印を前記メッセージに関連付けるよう構成された認証構成要素と、
    前記第2の識別子に関連付けられた前記メッセージ、および前記印を前記サービスプロバイダに送信する通信インターフェイスとを含む、システム。
  36. 前記アイデンティティマネージャはさらに、
    ユーザ個別化情報を追跡し、少なくとも前記個別化情報のサブセットを前記サービスプロバイダに送信する個別化マネージャと、
    前記個別化情報を記憶するデータストレージとを含む、請求項35に記載のシステム。
  37. セッション管理情報を追跡するセッションマネージャをさらに含み、前記セッション管理情報は、前記ユーザと前記サービスプロバイダとの間における情報のやり取りの状態を示す情報を含み、さらに、
    前記セッション管理情報を記憶するデータストレージを含む、請求項35に記載のシス
    テム。
JP2006545640A 2003-12-17 2004-11-10 個別化およびアイデンティティ管理のための方法および装置 Active JP4722056B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US53059903P 2003-12-17 2003-12-17
US60/530,599 2003-12-17
US10/890,786 2004-07-13
US10/890,786 US8051472B2 (en) 2003-12-17 2004-07-13 Method and apparatus for personalization and identity management
PCT/US2004/037461 WO2005062155A1 (en) 2003-12-17 2004-11-10 Method and apparatus for personalization and identity management

Publications (3)

Publication Number Publication Date
JP2007521580A true JP2007521580A (ja) 2007-08-02
JP2007521580A5 JP2007521580A5 (ja) 2010-04-30
JP4722056B2 JP4722056B2 (ja) 2011-07-13

Family

ID=34681587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006545640A Active JP4722056B2 (ja) 2003-12-17 2004-11-10 個別化およびアイデンティティ管理のための方法および装置

Country Status (9)

Country Link
US (1) US8051472B2 (ja)
EP (1) EP1695175B1 (ja)
JP (1) JP4722056B2 (ja)
AT (1) ATE389910T1 (ja)
AU (1) AU2004304269B2 (ja)
CA (1) CA2549973C (ja)
DE (1) DE602004012602T2 (ja)
HK (1) HK1095398A1 (ja)
WO (1) WO2005062155A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
JP2013504232A (ja) * 2009-09-08 2013-02-04 ドイチェ テレコム アーゲー セルラ移動体無線ネットワークを用いてユーザ認証を行うための方法およびシステム
WO2015099517A1 (ko) * 2013-12-27 2015-07-02 주식회사 프로브테크놀로지 사용자 정보를 공유하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7127328B2 (en) * 1994-12-30 2006-10-24 Power Measurement Ltd. System and method for federated security in an energy management system
US8261336B2 (en) * 2004-06-15 2012-09-04 Emc Corporation System and method for making accessible a set of services to users
US9143502B2 (en) * 2004-12-10 2015-09-22 International Business Machines Corporation Method and system for secure binding register name identifier profile
US7784092B2 (en) * 2005-03-25 2010-08-24 AT&T Intellectual I, L.P. System and method of locating identity providers in a data network
KR100678966B1 (ko) * 2006-01-18 2007-02-06 삼성전자주식회사 Rui 서비스 제공 장치 및 방법
US7720505B2 (en) 2006-03-07 2010-05-18 Marvell World Trade Ltd. Personal lifestyle device
US7912762B2 (en) 2006-03-31 2011-03-22 Amazon Technologies, Inc. Customizable sign-on service
US20070233600A1 (en) * 2006-04-03 2007-10-04 Computer Associates Think, Inc. Identity management maturity system and method
US8655712B2 (en) * 2006-04-03 2014-02-18 Ca, Inc. Identity management system and method
US20080027939A1 (en) * 2006-07-31 2008-01-31 Chalasani Nanchariah R Method, system, and program product for controlling access to personal attributes across enterprise domains
GB2457006A (en) * 2006-09-18 2009-08-05 Vodafone Plc Device communication without revealing mobile station international ISDN number (MSISDN)
US7716378B2 (en) * 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8917165B2 (en) * 2007-03-08 2014-12-23 The Mitre Corporation RFID tag detection and re-personalization
ES2324753B1 (es) * 2007-03-20 2010-05-24 Vodafone España, S.A. Procedimiento y sistema para reconocimiento de usuarios de television sobre ip.
WO2008121207A1 (en) * 2007-03-29 2008-10-09 The Board Of Trustees Of The Leland Stanford Junior University Predictive computer network services provisioning for mobile users
TW200901031A (en) * 2007-06-23 2009-01-01 Wistron Corp Method of accessing web variables
US8751948B2 (en) 2008-05-13 2014-06-10 Cyandia, Inc. Methods, apparatus and systems for providing and monitoring secure information via multiple authorized channels and generating alerts relating to same
EP2304584A4 (en) 2008-05-13 2011-11-09 Cyandia Inc APPARATUS AND METHODS FOR INTERACTING WITH MULTIPLE FORMS OF INFORMATION ON MULTIPLE TYPES OF COMPUTER DEVICES
US9129317B2 (en) * 2008-07-08 2015-09-08 Verizon Patent And Licensing Inc. Method, medium, and system for providing location aware classified content
US8159966B1 (en) * 2008-11-24 2012-04-17 Sprint Communications Company L.P. Packet processing profile selection and delivery in wireless communication systems
US8443184B2 (en) * 2010-01-14 2013-05-14 Dell Products L.P. System and method for personalizing devices
US20120089519A1 (en) * 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
WO2012051539A2 (en) 2010-10-14 2012-04-19 Cyandia, Inc. Methods, apparatus, and systems for presenting television programming and related information
US8676908B2 (en) * 2010-11-25 2014-03-18 Infosys Limited Method and system for seamless interaction and content sharing across multiple networks
US20130321123A1 (en) * 2011-02-09 2013-12-05 Actatek Pte. Ltd. System and method for controlling electrical appliances
US9361652B2 (en) * 2011-06-29 2016-06-07 Philip Ti-Fei Su Accessing third-party communication service via a social networking system
US8793805B1 (en) 2012-07-30 2014-07-29 Amazon Technologies, Inc. Automatic application dependent anonymization
US20140324987A1 (en) * 2013-04-28 2014-10-30 Xiao Long Zhang Method for communicating with a public id and public id assistant device
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US9633209B1 (en) * 2014-02-21 2017-04-25 Amazon Technologies, Inc. Chaining of use case-specific entity identifiers
US8978153B1 (en) 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US10460129B2 (en) * 2017-01-12 2019-10-29 Ca, Inc. System and method for managing cooperative synthetic identities for privacy protection through identity obfuscation and synthesis
US10911453B2 (en) 2017-12-26 2021-02-02 Cisco Technology, Inc. Controlling access to networks in a heterogeneous network environment
EP3648033A1 (en) * 2018-11-02 2020-05-06 Mastercard International Incorporated Retrieving hidden digital identifier
US10750366B1 (en) 2019-12-19 2020-08-18 Cisco Technology, Inc. Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
CN113593127B (zh) * 2020-04-30 2023-09-29 海南掌上能量传媒有限公司 一种移动电源租赁终端的控制方法
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120238A (ja) * 1997-10-14 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
WO2001065380A1 (en) * 2000-02-29 2001-09-07 Iprivacy Llc Anonymous and private browsing of web-sites through private portals
WO2002033516A2 (en) * 2000-05-26 2002-04-25 Safeweb, Inc. Method and apparatus for encrypted communications to a secure server
WO2002102016A2 (en) * 2001-04-23 2002-12-19 Koninklijke Kpn N.V. Architecture for providing services in the internet
US20030140225A1 (en) * 2001-02-17 2003-07-24 Banks David Murray Method and system for controlling the on-line supply of digital products or the access to on-line services

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US46316A (en) * 1865-02-07 Improved mode of regulating motion of railroad-car trucks
US87674A (en) * 1869-03-09 Improvement in billiard-game registers
US178122A (en) * 1876-05-30 Improvement in thill-couplings
US23953A (en) * 1859-05-10 John selser
US198991A (en) * 1878-01-08 Improvement in sleeping-cars
US184373A (en) * 1876-11-14 Improvement in clothes-driers
US198719A (en) * 1877-12-25 Improvement in lamp-burners
US194388A (en) * 1877-08-21 Improvement in garden-pumps
US5850517A (en) 1995-08-31 1998-12-15 Oracle Corporation Communication link for client-server having agent which sends plurality of requests independent of client and receives information from the server independent of the server
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US6374305B1 (en) 1997-07-21 2002-04-16 Oracle Corporation Web applications interface system in a mobile-based client-server system
US6157941A (en) 1998-03-18 2000-12-05 Oracle Corporation Architecture for client-server communication over a communication link
AU2001239746A1 (en) * 2000-02-07 2001-08-14 Matthew Eichner Group-browsing system
US6934756B2 (en) 2000-11-01 2005-08-23 International Business Machines Corporation Conversational networking via transport, coding and control conversational protocols
US6996800B2 (en) 2000-12-04 2006-02-07 International Business Machines Corporation MVC (model-view-controller) based multi-modal authoring tool and development environment
US7028306B2 (en) 2000-12-04 2006-04-11 International Business Machines Corporation Systems and methods for implementing modular DOM (Document Object Model)-based multi-modal browsers
US7487440B2 (en) 2000-12-04 2009-02-03 International Business Machines Corporation Reusable voiceXML dialog components, subdialogs and beans
US7433929B2 (en) 2000-12-29 2008-10-07 At&T Mobility Ii Llc Intelligent network selection based on quality of service and applications over different wireless networks
US20030046316A1 (en) 2001-04-18 2003-03-06 Jaroslav Gergic Systems and methods for providing conversational computing via javaserver pages and javabeans
US7340438B2 (en) * 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US7003497B2 (en) 2001-05-23 2006-02-21 International Business Machines Corporation System and method for confirming electronic transactions
US6944760B2 (en) 2001-05-24 2005-09-13 Openwave Systems Inc. Method and apparatus for protecting identities of mobile devices on a wireless network
US20020198991A1 (en) 2001-06-21 2002-12-26 International Business Machines Corporation Intelligent caching and network management based on location and resource anticipation
EP1424617A1 (de) * 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren zur Authentisierung und Vergebührung eines Teilnehmers eines Funknetzes
US7577431B2 (en) * 2003-02-18 2009-08-18 Roamware, Inc. Providing multiple MSISDN numbers in a mobile device with a single IMSI
WO2005048201A1 (en) * 2003-11-12 2005-05-26 David Parkinson Howcroft Surveying system
US8554876B2 (en) * 2004-01-23 2013-10-08 Hewlett-Packard Development Company, L.P. User profile service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11120238A (ja) * 1997-10-14 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
WO2001065380A1 (en) * 2000-02-29 2001-09-07 Iprivacy Llc Anonymous and private browsing of web-sites through private portals
WO2002033516A2 (en) * 2000-05-26 2002-04-25 Safeweb, Inc. Method and apparatus for encrypted communications to a secure server
US20030140225A1 (en) * 2001-02-17 2003-07-24 Banks David Murray Method and system for controlling the on-line supply of digital products or the access to on-line services
WO2002102016A2 (en) * 2001-04-23 2002-12-19 Koninklijke Kpn N.V. Architecture for providing services in the internet

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013504232A (ja) * 2009-09-08 2013-02-04 ドイチェ テレコム アーゲー セルラ移動体無線ネットワークを用いてユーザ認証を行うための方法およびシステム
JP2011165073A (ja) * 2010-02-12 2011-08-25 Nec Corp 属性情報交換システム、属性情報交換方法、属性情報交換プログラム
WO2015099517A1 (ko) * 2013-12-27 2015-07-02 주식회사 프로브테크놀로지 사용자 정보를 공유하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
ATE389910T1 (de) 2008-04-15
CA2549973A1 (en) 2005-07-07
US8051472B2 (en) 2011-11-01
EP1695175A1 (en) 2006-08-30
DE602004012602T2 (de) 2009-04-16
DE602004012602D1 (de) 2008-04-30
EP1695175B1 (en) 2008-03-19
US20050137981A1 (en) 2005-06-23
AU2004304269B2 (en) 2011-05-12
CA2549973C (en) 2012-07-10
AU2004304269A1 (en) 2005-07-07
HK1095398A1 (en) 2007-05-04
WO2005062155A1 (en) 2005-07-07
JP4722056B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
JP4722056B2 (ja) 個別化およびアイデンティティ管理のための方法および装置
US9198038B2 (en) Apparatus and methods of identity management in a multi-network system
TWI333776B (en) Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
EP3496373B1 (en) Method for serving location information access requests
WO2011006231A1 (en) Hotspot network access system and method
US20050063333A1 (en) System and method for accessing network and data services
EP2377090B1 (en) Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange
US20130039340A1 (en) Method, apparatus and system for redirecting data traffic
WO2010123385A1 (en) Identifying and tracking users in network communications
CN1795656B (zh) 一种安全初始化用户和保密数据的方法
WO2021168829A1 (zh) 一种用户标识的验证方法及相关设备
CN105790944B (zh) 一种基于微信的网络认证方法及装置
US20060171382A1 (en) Method and arrangement for externally controlling and managing at least one wlan subscriber who is assigned to a local radio network
WO2009153402A1 (en) Method, arrangement and computer program for authentication data management
US20210090087A1 (en) Methods for access point systems and payment systems therefor
CN100517162C (zh) 用于个性化和身份管理的方法和装置
US8683073B2 (en) Participating with and accessing a connectivity exchange
KR101504895B1 (ko) Byod 서비스에 대한 분리과금 시스템 및 데이터 서비스에 대한 분리과금 방법
KR101030454B1 (ko) 이동통신 단말을 이용한 웹 사이트 로그인 방법 및 시스템
KR101266408B1 (ko) 무선 서비스 제어시스템 및 그 방법
EP2104312A1 (en) AAA based location retrieval

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110405

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4722056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250