JP2012523614A - ネットワーク事業者によって提供されるアイデンティティ管理サービス - Google Patents

ネットワーク事業者によって提供されるアイデンティティ管理サービス Download PDF

Info

Publication number
JP2012523614A
JP2012523614A JP2012504688A JP2012504688A JP2012523614A JP 2012523614 A JP2012523614 A JP 2012523614A JP 2012504688 A JP2012504688 A JP 2012504688A JP 2012504688 A JP2012504688 A JP 2012504688A JP 2012523614 A JP2012523614 A JP 2012523614A
Authority
JP
Japan
Prior art keywords
computing device
authentication
identifier
communication network
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012504688A
Other languages
English (en)
Other versions
JP5490874B2 (ja
Inventor
フアインバーグ,イゴール
リウ,ホイ−ラン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2012523614A publication Critical patent/JP2012523614A/ja
Application granted granted Critical
Publication of JP5490874B2 publication Critical patent/JP5490874B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

通信ネットワークの事業者が1つまたは複数のアイデンティティサービス、例えば認証サービスなどを提供することができるようにする技法が開示される。例えば、通信ネットワークにおいて、第1のコンピューティングデバイスがクライアントデバイスであり、第2のコンピューティングデバイスがアプリケーションサーバであり、第3のコンピューティングデバイスが通信ネットワークの事業者の管理下にあるサーバであると仮定する。本方法は、以下のステップを備えることができる。第1のコンピューティングデバイスがリソース要求を第2のコンピューティングデバイスに出し、第1のコンピューティングデバイスが第2のコンピューティングデバイスに対して第1のコンピューティングデバイスを認証する際の使用のために第1の識別子を第2のコンピューティングデバイスに提供することに応答して、および、第2のコンピューティングデバイスが第1のコンピューティングデバイスを認証することができないことに応答して、第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係があるときは、第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援し、第2のコンピューティングデバイスが、サードパーティコンピューティングデバイスによって支援された認証が成功したときに、第1のコンピューティングデバイスによって送信されたリソース要求に応答することができる。

Description

本出願は、参照によりその開示が全体として本明細書に組み込まれている、2009年4月9日に出願した米国仮特許出願第61/168,057号の優先権を主張するものである。
本発明は、一般に通信ネットワークに関し、より具体的には識別サービスがネットワーク事業者によって提供される通信ネットワークに関する。
この節は、本発明のより良い理解を容易にするのに役立ち得る諸態様を紹介する。したがって、この節の記述は、このことを考慮に入れて読まれるべきであり、従来技術であるものまたは従来技術でないものについての了承事項として理解されるべきではない。
国際電気通信連合電気通信標準化部門(ITU−T)によれば、例として、次世代ネットワーク(NGN)は、電気通信サービスを含むサービスを提供することができ、複数の広帯域の、クオリティオブサービス(QoS)が可能な多種多様なトランスポート技術を利用することができ、サービス関連の機能が基本的なトランスポート関連技術に関係のない、パケットベースのネットワークである。NGNは、様々なサービスプロバイダへのユーザによる制限のないアクセスを提供することができる。NGNは、ユーザにサービスを一貫してユビキタスに提供することを可能にすることができる汎用モビリティをサポートすることができる。
さらに、ITU−Tは、そのようなインターネットプロトコル(IP)ベースの次世代ネットワーク(NGN)のためのアイデンティティ管理(IdM)規格を開発した。「NGN Identity Management Framework」という名称のITU−T勧告Y.2720は、そのような規格であり、IdMフレームワークを規定する。
本発明の諸実施形態は、通信ネットワークの事業者が、例えば認証サービスなどの1つまたは複数のアイデンティティサービスを提供することができるようにする技法を提供する。
第1の態様では、通信ネットワークにおいて、第1のコンピューティングデバイスがクライアントデバイスであり、第2のコンピューティングデバイスがアプリケーションサーバであり、第3のコンピューティングデバイスが通信ネットワークの事業者の管理下にあるサーバであると仮定し、方法は以下のステップを備える。
第1のコンピューティングデバイスがリソース要求を第2のコンピューティングデバイスに出し、第1のコンピューティングデバイスが、第2のコンピューティングデバイスに対して第1のコンピューティングデバイスを認証する際の使用のために第1の識別子を第2のコンピューティングデバイスに提供することに応答して、および、第2のコンピューティングデバイスが第1のコンピューティングデバイスを認証することができないことに応答して、第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係が存在するときは、第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援し、第2のコンピューティングデバイスが、サードパーティコンピューティングデバイスによって支援された認証が成功したときに、第1のコンピューティングデバイスによって送信されたリソース要求に応答することができる。
1つまたは複数の例示的実施形態では、本方法は以下のステップをさらに備えることができる。
第2のコンピューティングデバイスが、第1のコンピューティングデバイスに認証要求を第3のコンピューティングデバイスに送信させ、第3のコンピューティングデバイスが、第1のコンピューティングデバイスから認証要求を受信する。
第3のコンピューティングデバイスが、第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係があるか調べる。
相関関係が存在するときは、第3のコンピューティングデバイスが認証チャレンジを第1のコンピューティングデバイスに送信する。
第1のコンピューティングデバイスが認証チャレンジに基づいて認証応答を第3のコンピューティングデバイスに送信することに応答して、第3のコンピューティングデバイスが認証応答を確認しようと試みる。
認証応答が確認されたときは、第3のコンピューティングデバイスが認証結果を第1のコンピューティングパーティに送信し、認証結果が、第3のコンピューティングデバイスと第2のコンピューティングデバイスとの間で一致した鍵を使用して暗号的に署名され、その結果、次いで、第1のコンピューティングデバイスが第2のコンピューティングデバイスに署名された認証結果を送信することができ、署名された認証結果が確認されたときは、第2のコンピューティングデバイスが第1のコンピューティングデバイスによって送信されたリソース要求に応答することができる。
さらに、1つまたは複数の例示的実施形態では、第1のコンピューティングデバイスの第1の識別子は、OpenID識別子などのオープンソースベースの識別子を備えることができる。第1のコンピューティングデバイスはWebクライアントを実行することができ、第2のコンピューティングデバイスはリライングパーティでよく、第3のコンピューティングデバイスはアイデンティティプロバイダでよい。第1のコンピューティングデバイスは、認証および鍵一致(AKA)アルゴリズムを実施する加入者識別モジュール(SIM)アプリケーションをサポートすることができる。第2の識別子は、ネットワーク事業者によってプロビジョニングされることが可能であり、国際モバイル加入者識別(IMSI)識別子、またはインターネットプロトコルマルチメディアプライベートユーザアイデンティティ(IMPI)識別子を備えることができる。
さらに、1つまたは複数の例示的実施形態では、第3のコンピューティングデバイスは、第4のコンピューティングデバイスから第1のコンピューティングデバイスのユーザに関連する情報を受信することができ、その結果、第3のコンピューティングデバイスは、その情報に基づいて第1のコンピューティングデバイスとチャレンジ応答対話を行う。チャレンジ応答対話は、AKA対応チャレンジ応答プロトコル(例えばRFC3310またはRFC4169)に準拠していてよい。第4のコンピューティングデバイスは、ホームロケーションレジスタ(HLR)またはホーム加入者サーバ(HSS)でよい。HLRまたはHSSから受信される情報は、認証ベクトルを備えることができる。認証ベクトルは、AKAアルゴリズムに準拠して生成されることが可能である。
さらに、1つまたは複数の例示的実施形態では、第3のコンピューティングデバイスは、サービスの拒否(DOS)状態の存在を判定するために、認証要求の頻度をモニタリングすることができ、DOS条件が存在すると判定されたときは、DOS条件を緩和するために1つまたは複数の動作が取られるようにすることができる。
有利なことには、本発明の例示的実施形態は、オープンソース識別規格を1つまたは複数のネットワークセキュリティプロトコルとインターワークまたは統合するネットワーク事業者の通信ネットワークにおけるゲートウェイのようなエンティティ(例えばアイデンティティプロバイダ)を提供し、それによって、ネットワーク事業者によるアイデンティティ提供機能をイネーブルにする。
本発明のこれらおよび他の特徴および利点は、添付の図面および以下の詳細な説明からさらに明らかになるであろう。
本発明の一実施形態による、ネットワーク事業者によって識別サービスがその中で提供されることが可能である通信ネットワークの図である。 本発明の一実施形態による、オープンソース識別規格を含むアプリケーションシナリオのためのワークフローの図である。 本発明の一実施形態による、認証方法特有の交換のためのワークフローの図である。 本発明の一実施形態による、識別サービスを実施するのに適した通信ネットワークのハードウェアアーキテクチャの図である。
アイデンティティ管理(IdM)の概念は、通信ネットワークの事業者、例えばテレコム事業者またはネットワーク事業者(本明細書では、これら2つの語句は互換可能に使用されてよいことに留意されたい)による新しいサービスを可能にすることができることが理解される。そのような事業者の例は、AT&T、Verizon、NTT、China Mobile、France Telecom/Orangeを含んでよいがそれらに限定されない。実際、テレコム事業者はネットワークアクセスを「所有する」と理解されるので、テレコム事業者は、その加入者に結び付けられた多くの情報を「所有する」。これに関して、所有権は、(1)加入者を―適切にかつ効率よく―認証する(必要なときは、認可する)能力、(2)加入者データの実際の所有権、および(3)加入者との確立された信頼を含んでよい。したがって、本明細書で使用される場合は、「ネットワーク事業者」(または「テレコム事業者」)は、電気通信ネットワークを所有し運営し、それによって、サービスを加入者に提供する会社と定義される。例えば、NGN事業者は、NGNネットワークを所有し運営するネットワーク事業者である。したがって、ネットワーク事業者の2つの定義的特徴は、(1)ネットワークを所有していること、および(2)サービスを有料で加入者に提供することでよい。第3の特徴は、通常、ネットワーク事業者を規制して、それによってネットワーク事業者に通信のプライバシを保証することに法律的に責任を負わせることができることなどであり得る。
それらの利点に基づいて、テレコム事業者は、ホームネットワーキングから企業向けの簡単な認証サービスまで、例としてのみ、金融トランザクションおよび医療トランザクションを含めて複雑なサービスのブレンドまで、様々な識別ベースのサービスを提供するために特別な立場にあることが理解される。逆に、シングルサインオンで結合された複数のアプリケーションプロバイダからの連合データによって、テレコム事業者はその加入者に独特のマッシュアップサービスを提供することができることも理解される。
参照によりその開示が全体として本明細書に組み込まれている、「NGNアイデンティティ管理フレームワーク」という表題のITU−T勧告Y.2720によって提供された上記のフレームワークの中で、様々なWeb2.0技術が、ユニバーサル移動体電気通信システム(UMTS)またはIPマルチメディアサブシステム(IMS)などのNGN技術とインターワークさせられることが可能であることがさらに理解される。ITU−T勧告Y.2720によって概説されているそのようなアイデンティティ管理フレームワークは、(i)複数のアイデンティティを使用するエンドユーザが増えていること、(ii)これらのアイデンティティは、様々なコンテキストおよびサービス特典に関連付けられることが可能であること、(iii)アイデンティティは、エンドユーザを部分的にしか識別することができないこと、および(iv)アイデンティティは、どこででもいつでも使用されることが可能であることを考慮してよいことが理解される。
一実施形態では、OpenIDと呼ばれるオープンコミュニティ(オープンソース)識別規格が、そのようなWeb2.0技術とNGN技術との間のインターワーキング機能として使用されることが可能であることが理解される。
OpenIDは、ユーザ中心のデジタルアイデンティティのためのオープンな分散されたフリーなフレームワークである。Webサイト、www.openid.net.を参照されたい。すなわち、OpenIDは、ユーザが同じデジタルアイデンティティで多くのサービスにログオンすることができるようにする。したがって、OpenIDは、ログイン名およびパスワードを使用する一般的なログインプロセスに取って代わる。OpenIDは、すでに存在するインターネット技術(すなわち、統一資源識別子―URI、ハイパーテキスト転送プロトコル―HTTP、セキュアソケットレイヤプロトコル―SSL、Diffie−Hellmanプロトコル)を利用し、個人が様々なWebサイト上で自分自身のためのアイデンティティを作成することを実現する。OpenIDは、人がこれらの既存のURIのうちの1つを、OpenIDログインをサポートするサイトにおいて使用されることが可能であるアカウントに変換することができるようにする。OpenIDは、OpenID財団(カリフォルニア州サンラモン市)によって管理されている。この規格は、参照によりその開示が全体として本明細書に組み込まれている、OpenID認証2.0およびOpenIDプロバイダ認証ポリシ拡張1.0において詳細に説明されている。
この特定の実施形態は、OpenID規格および仕様の諸態様を利用するが、OpenIDは、使用されることが可能であるオープンソース識別規格およびオープンソースベースの識別子の一例であることを理解されたい。したがって、OpenIDと同様の機能および特徴を提供する他の適切な識別規格は、本発明の諸実施形態の範囲内にあるとみなされてよい。
したがって、本発明の例示的原理は、
1.エンドユーザが、NGN事業者(例としてのみ、AT&TまたはVerizonなど)によって発行された国際モバイル加入者アイデンティティ(IMSI)またはIPマルチメディアプライベートユーザアイデンティティ(IMPI)などの3GPP(第3世代パートナーシッププロジェクト)加入者識別子に結び付けられた自分独特のOpenID識別子を発行すること、
2.エンドユーザが、OpenIDがWeb2.0プロバイダ(例えば、Yahoo!またはVeriSign)によって支援されているとき、現在自分がそれらを楽しんでいるのと同じやり方で、NGN事業者によって支援されたOpenIDに関連付けられ、同時にNGN事業者に関連付けられた従来のレベルの信頼に依拠するサービスから利益を受けること、
3.NGN事業者が、見かけは無限の様々な新しいWeb2.0サービス(例としてのみ、支払、ソーシャルネットワーキング、またはヘルスケアサービスなど)を提供し、広告、支払割合などから適切な収入を生成するために前記レベルの信頼を使用すること、
4.NGN事業者が、前記サービスのセキュリティ態様(例としてのみ、機密性、プライバシ、および非否認など)がいかなる修正もなしに再利用される、証明されたUMTSまたはIMSセキュリティ機構によって支援されることを保証すること、
5.エンドユーザも既存のNGN事業者のソフトウェアも修正される必要がないので、モジュール性および後方互換性を保証すること。そうではなく、(例として、一実施形態では、ソフトウェアオブジェクトまたはモジュールでよく、他の実施形態では、ハードウェア構成要素でよく、他の実施形態では、ソフトウェアおよびハードウェアの組合せでよい)新しいスタンドアロンエンティティが、既存のソフトウェアおよび装置と効果的にインターワークする新しいソフトウェアを維持すること、
6.NGNに存在する極小の機能的能力セットを使用することによる実施の簡単さを保証すること、および
7.NGNに対するサービスの拒否(DOS)攻撃を緩和すること
を含むがそれらに限定されない様々な特徴および利点を提供する。
図1は、本発明の一実施形態による、識別サービスがネットワーク事業者によってその中で提供されることが可能である通信ネットワーク100を図示する。
図示されているように、ユーザ装置110は、Webブラウザ(例としてのみ、マイクロソフトインターネットエクスプローラもしくはファイアフォックスなど)、またはエンドユーザがアプリケーション(例としてのみ、支払、ソーシャルネットワーキング、もしくはヘルスケアサービスなど)にそれを通してアクセスする何らかの他の特定用途向けクライアントソフトウェア(インスタントメッセージングクライアントもしくはボイスオーバIPクライアントなど)を実行する。ユーザ装置は、例として移動電話、ポータブルコンピュータ、無線eメールデバイス、携帯情報端末(PDA)または何らかの他のユーザ通信デバイスでよい。
一実施形態では、UEアプリケーションクライアント110は、認証および鍵一致(AKA)アルゴリズム、例えばRFC3310:参照によりその開示が全体として本明細書に組み込まれている、「Hypertext Transfer Protocol(HTTP)Digest Authentication Using Authentication and Key Agreement(AKA)」、2002年9月、またはRFC4169:参照によりその開示が全体として本明細書に組み込まれている、「Hypertext Transfer Protocol(HTTP)Digest Authentication Using Authentication and Key Agreement(AKA)Version−2」、2005年11月に対応するアプリケーションプロトコルをサポートすると仮定される。さらに、この例示的実施形態では、UEは、AKAアルゴリズムを実施する加入者識別モジュール(SIM)アプリケーションをサポートすると仮定される。SIMアプリケーションについての詳細は、参照によりその開示が全体として本明細書に組み込まれている、3GPP技術仕様TS31.102およびTS31.103に見られる。AKAについての詳細はまた、参照によりその開示が全体として本明細書に組み込まれている、3GPP技術仕様TS33.102に見られる。
この特定の実施形態は、3GPP認証プロトコルの諸態様を利用するが、そのようなプロトコルは、使用され得るセキュリティプロトコルの一例であることを理解されたい。したがって、3GPP認証プロトコルと同様の機能および特徴を提供する他の適切なセキュリティプロトコルは、本発明の実施形態の範囲内にあるとみなされてよい。
図1にさらに示されているように、1つまたは複数のWebサーバ(アプリケーションサーバ)上のアプリケーションであるリライングパーティ120は、特定のアプリケーションまたはサービス(例としてのみ、支払、ソーシャルネットワーキング、もしくはヘルスケアサービスなど)を提供し、(例えばこの特定の実施形態では)OpenIDをサポートすると仮定される。
また、事実上その境界内の事業者ネットワークへのゲートウェイエンティティであるアイデンティティプロバイダ(IdP)130も示されている。そのようなネットワークの一例は、AT&TまたはVerizonなど、ネットワーク事業者によって管理されるIMSネットワークである。すなわち、アイデンティティプロバイダエンティティは、ネットワーク事業者によって管理され運営される。アイデンティティプロバイダエンティティの実施は、実際には、そのような機能を有する所与の数のサーバ(131−1から131−nまで)を含んでよく、それらのサーバの負荷はフロントエンドサーバ132の管理下でバランスされることに再度留意されたい。システムが、少なくとも1つのサーバを「良い」要求(すなわち、DOS攻撃の一部であることを意図された合法の要求および合法でない要求)に作用し続けさせることによりサービスの拒否(DOS)状態の下で(低下した性能でではあるが)機能することを保証することも、フロントエンドサーバ132の機能である。
一実施形態では、アイデンティティプロバイダ130は、ユーザ側で、OpenIDおよびAKA対応HTTPなどをサポートし、事業者側で、ホーム加入者サーバ(HSS)140などからいくつかの認証ベクトルを取り出すために、(例えば、その詳細が3GPP技術仕様TS29.229に記載されており、参照によりその開示が全体として本明細書に組み込まれている)ダイアメータベースのプロトコルをサポートすると仮定される。認証ベクトルは、AKAアルゴリズム(例えばTS33.102)に基づいてHSSなどによって生成される。
ホームロケーションレジスタ(HLR)またはホーム加入者サーバ(HSS)140などは、(3GPP加入者識別子および関連する共有秘密を含む)エンドユーザプロファイルを記憶し、要求に応じて、AKA認証ベクトルを生成することができる。
一実施形態では、本発明の例示的原理に準拠してインターワーキング機能を実行するソフトウェアモジュールまたはソフトウェアオブジェクトは、アイデンティティプロバイダエンティティに常駐するだけであり、したがって、認証手順をただ1つの点で隔離する。一実施形態では、アイデンティティプロバイダは、事業者のネットワークにおける1つの(集中型)サーバまたは複数の(分散型)サーバ(例えば、131−1から131−nまで、132、もしくは図示されていない他のサーバ)上で実行する任意の他のNGN事業者のソフトウェアと並置されることが可能であるソフトウェアモジュール(例としてのみ、リナックス(登録商標)またはユニックスなど任意のオペレーティングシステムの管理下で実行するプロセスなど)であることを理解されたい。このソフトウェアモジュールによって実行されるプロトコルは、過負荷制御および負荷分散をサポートすることも理解されたい。
図2は、本発明の一実施形態による、OpenIDを含むアプリケーションシナリオのためのワークフロー200を図示する。第1の要求(ステップ1)、最後の応答(ステップ12)、および認証方法特有の交換(ステップ8)は、OpenID規格の一部ではないが、その他のステップは、この実施形態では、前述のOpenID規格に準拠して(以下で詳細に説明されるように修正される場合もあるが)動作することができることに留意されたい。
図2に(および以下で説明される図3に)示されているエンティティ間で送信されるメッセージは、エンティティによって実施される1つまたは複数の通信プロトコルに準拠して送受信される信号であることを理解されたい。メッセージ伝送の順序は、(いくつかの追加のメッセージが追加および/または削除されて)再設定または修正されることが可能であるが、それでもなお、本発明の原理に起因すると考えられる利点の1つまたは複数を提供することができることも理解されたい。
ステップ1において、Webクライアント110(すなわち、ユーザ装置において実行するアプリケーションクライアント)がリライングパーティ120(すなわち、エンドユーザがアクセスしたいと思うアプリケーションまたはサービス、例えば、支払、ソーシャルネットワーキングまたはヘルスケアサービスを実行するWebサーバ)にリソース要求を送信する。
ステップ2において、リライングパーティ120がWebクライアント110にOpenIDログインページを送信する。
ステップ3において、Webクライアント110がそのOpenID情報(すなわち、OpenID識別子)をリライングパーティ120に送信する。OpenID識別子は、Webクライアント110のユーザによって入力された情報、ユーザ装置に記憶されている情報、または両方を含んでよいことを理解されたい。
ステップ4において、OpenID規格に準拠して正規化発見手順が実行される。一般に、正規化発見手順は、標準形式に合わないものがあった場合は、Webクライアントによって提供された識別子を効果的に訂正する。
ステップ5において、リライングパーティ120とアイデンティティプロバイダ130との間でDiffie−Hellman交換が実行される。これは、OpenID規格の一部であり、アイデンティティプロバイダ130からWebクライアント110に送信されるべき認証応答に署名するための鍵を設定するために使用される。本発明の原理によれば、アイデンティティプロバイダは、有利には、ネットワーク事業者によって運営される1つまたは複数のWebサーバを備えることができる。
ステップ6において、リライングパーティ120がリダイレクション応答をWebクライアント110に送信する。応答は、OpenID認証要求をアイデンティティプロバイダ130に搬送する。
ステップ7において、Webクライアント110が認証要求をアイデンティティプロバイダ130に転送する。
ステップ8において、Webクライアント110とアイデンティティプロバイダ130との間で認証方法特有の交換が実行される。この認証方法特有の交換の一実施形態は、図3のコンテキストで示され説明されることを理解されたい。
ステップ9において、アイデンティティプロバイダ130が、署名された認証応答を有するリダイレクション応答を送信する。
ステップ10において、Webクライアント110が、署名された認証応答をリライングパーティ120に転送する。
ステップ11において、署名確認手順がリライングパーティ120によって実行される。
ステップ12において、リライングパーティ120がWebクライアント110にリソース応答(すなわち、ステップ1においてWebクライアントによって送信されたオリジナルリソース要求に対する応答)を送信する。
図3は、認証方法特有の交換(例えば、図2におけるステップ8)のためのワークフロー300を図示する。具体的には、図3は、HTTP、セッション開始プロトコル―SIP、またはHTTPダイジェスト(すなわち、参照によりその開示が全体として本明細書に組み込まれているRFC2617)もしくはハッシュベースのメッセージ認証コード―HMAC(すなわち、参照によりその開示が全体として本明細書に組み込まれているRFC2104)の構成を使用する他の様々なアプリケーションプロトコルを介してのWebサービスをサポートするプロトコルの一般的なファミリを広く定義する一般的なAKAベースのワークフローである。
ステップ1において、リライングパーティ120は、それだけでユーザ(Webクライアント110)を認証することができない場合は、ユーザにアイデンティティプロバイダ130から認証を取得させる。これは、HTTPリダイレクトなどの方法を使用することにより達成されることが可能であるが、ネイティブアプリケーション方式を使用することにより達成されることも可能である。どちらの場合でも、この方法は、アブストラクトRequestAuthn要求で実行される。
RequestAuthn要求は、UEにおけるクライアントに、その受信時に、ステップ2において、場合によっては追加の自己識別情報要素を伴うそのような要求をアイデンティティプロバイダ130に送らせる。
アイデンティティプロバイダ130は、メッセージ内の情報を調べ、要求されたユーザ識別子をIMPIまたはIMSI(すなわち、3GPP加入者識別子)と相関させようと試みる。そのような相関がある場合は、アイデンティティプロバイダ130は、ステップ3において、HSS140(または同種のもの)から、UEクライアントを認証するために必要なチャレンジおよびこのチャレンジに対する予め計算された応答を含む認証ベクトルを取得する。
可能な相関がない場合は、手順は中止され、この手順は、拒否メッセージを送信するかまたは単に初期要求を無視することによって遂行されることが可能である(セキュリティの利点を有する可能性があるステップ)。アイデンティティプロバイダ130はまた、DOS攻撃を発見することに関する要求(特に、ログされなければならない間違ったデータを有するもの)の頻度を調べる。そのような頻度が、設定された閾値を超えるときは、ネットワークへのゲートウェイにおける疑わしいトラフィックをブロックするためのアクティブな対策と共に、DOS攻撃を緩和するために、オフローディング、IPアドレスの変更などの対策が取られる。アイデンティティプロバイダ130エンティティの実施は、実際には、そのような機能を有するいくつかのサーバを含んでよく、それらのサーバの負荷はフロントエンドサーバの管理下でバランスされることに再度留意されたい。システムが、(上記で説明されたように)少なくとも1つのサーバを「良い」要求に作用し続けさせることによりDOSの下で(低下した性能でではあるが)機能することを保証することも、フロントエンドサーバの機能である。
ステップ4において、すべてが良好である場合は(例えば、HSSからの適切な認証情報の受信に成功したと仮定すると)、アイデンティティプロバイダ130は、認証方法および(チャレンジおよびネットワーク認証子、すなわち認証目的のためにアイデンティティプロバイダによって提示された値を含む)認証ベクトルをUEにおけるWebクライアント110に渡す。
UEにおけるWebクライアント110は、アイデンティティプロバイダ130を認証し、応答および必要な暗号セッション鍵(すなわち、暗号鍵および保全性保護鍵)を計算し、それ自体を認証するためにアイデンティティプロバイダ130への応答に含まれることが可能である量を計算する。この量は、3GPPユーザアイデンティティ(IMPIまたはIMSI)のダイジェスト、応答とセッション鍵の組合せ、およびRFC3310またはRFC4169に規定されているような他の要素でよい。代替として、この量は、ダイジェスト計算の場合と同じ要素に関して計算された鍵付きメッセージ認証コードでもよい。この場合、署名鍵は、セッション鍵の連結であり、アルゴリズムは、HMAC−SHA256(参照によりその開示が全体として本明細書に組み込まれている、RFC2104、FIPS180−2)である。ステップ5において、Webクライアント110が応答をアイデンティティプロバイダ130に提供する。
この時点で、アイデンティティプロバイダ130は、応答が認証ベクトルと一致することを確認する。そうでない場合は、DOSの検出を含むステップ3の動作が行われる。そうでなければ、アイデンティティプロバイダ130は、最後の認証結果を準備し、OpenID規格に準拠してリライングパーティ120のためにその認証結果に署名し、ステップ6において、署名された結果をリライングパーティ向けのリダイレクションと共にUEにおけるWebクライアントに返す。
ステップ7において、Webクライアント110が認証子をリライングパーティ120に再送し、リライングパーティ120は、署名を確認した上で、クライアントが適切なサービスを使用することを許可する。
Webクライアントとアイデンティティプロバイダとの間の認証手順のすべてまたは一部は、装置を使用しているユーザにとって透過的であり得ることを理解されたい。しかし、これは必要とされない、すなわち、ユーザは、Webクライアントとアイデンティティプロバイダとの間の交換を認識させられることが可能である。
最後に、図4は、本発明の上記の原則に準拠した(認証手順を含む)識別サービスを実施するのに適した通信ネットワーク400の汎用ハードウェアアーキテクチャを例示する。
図示されているように、ユーザ装置410(例えば、Webクライアント110に相当する)、Webサーバ420(例えば、リライングパーティ120に相当する)、およびWebサーバ430(例えば、アイデンティティプロバイダ430に相当する)は、通信ネットワーク媒体450を介して動作可能に結合される。ネットワーク媒体は、ユーザ装置およびWebサーバがそれを介して通信することを望むいかなるネットワーク媒体でもよい。例として、ネットワーク媒体は、IPパケットをエンドツーエンドで搬送することができ、アクセスネットワークにおけるUMTSまたはWiFiまたはDSL(デジタル加入者回線)、メトロネットワークにおけるイーサネット(登録商標)、およびバックボーンにおけるMPLS(マルチプロトコルラベルスイッチング)を含んでよい。しかし、本発明は、特定のタイプのネットワーク媒体に限定されない。通常、ユーザ装置410は、クライアントマシンでよく、Webサーバ420および430は、サーバマシンでよい。ここでは明示的に示されていないが、(以下で説明される同じプロセッサ/メモリ構成を有することができる)HSSサーバ140は、アイデンティティプロバイダ420に動作可能に結合されると理解される。
当業者には容易に明らかになるであろうように、サーバおよびクライアントは、コンピュータプログラムコードの管理下で動作するプログラムされたコンピュータとして実施されてよい。コンピュータプログラムコードは、コンピュータ(またはプロセッサもしくはマシン)可読記憶媒体(例えばメモリ)に記憶され、コードは、コンピュータのプロセッサによって実行される。本発明のこの開示を与えられれば、当業者は、本明細書に記載のプロトコルを実施するために適切なコンピュータプログラムコードを容易に作成することができるであろう。
それでもなお、図4は、ネットワーク媒体を介して通信する各デバイスのための例示的アーキテクチャを全体的に例示する。図示されているように、ユーザ装置410は、I/Oデバイス412、プロセッサ414、およびメモリ416を備える。リライングパーティWebサーバ420は、I/Oデバイス422、プロセッサ424、およびメモリ426を備える。アイデンティティプロバイダWebサーバ430は、I/Oデバイス432、プロセッサ434、およびメモリ436を備える。
本明細書で使用される用語「プロセッサ」は、1つまたは複数の信号プロセッサ、1つまたは複数の集積回路などを含むがそれらに限定されない、中央処理ユニット(CPU)または他の処理回路を含む、1つまたは複数の処理デバイスを含むものとすることを理解されたい。さらに、本明細書で使用される用語「メモリ」は、RAM、ROM、固定メモリデバイス(例えばハードドライブ)、または取外し可能なメモリデバイス(例えばディスケットもしくはCDROM)など、プロセッサまたはCPUに関連するメモリを含むものとする。さらに、本明細書で使用される用語「I/Oデバイス」は、データを処理ユニットに入力するための1つまたは複数の入力デバイス(例えばキーボード、マウス)、ならびに処理ユニットに関連する結果を提供するための1つまたは複数の出力デバイス(例えばCRTディスプレイ)を含むものとする。
したがって、本明細書に記載の、本発明の方法を実施するためのソフトウェア命令またはコードは、関連するメモリデバイス、例えば、ROM、固定または取外し可能なメモリの1つまたは複数に記憶され、利用可能なときは、RAMにロードされ、CPUによって実行されることが可能である。すなわち、図4に示されている各コンピューティングデバイス(410、420、および430)は、図2および3に図示されているプロトコルのそれぞれのステップを実行するように個々にプログラムされることが可能である。
本発明の例示的実施形態は、本明細書では添付の図面を参照しながら説明されてきたが、本発明は、それらの正確な実施形態に限定されるのではなく、本発明の範囲または趣旨から逸脱することなく他の様々な変更および修正が当業者によって行われてよいことを理解されたい。

Claims (10)

  1. 第1のコンピューティングデバイスがクライアントデバイスであり、第2のコンピューティングデバイスがアプリケーションサーバであり、第3のコンピューティングデバイスが通信ネットワークの事業者の管理下にあるサーバである通信ネットワークにおいて、および、第1のコンピューティングデバイスがリソース要求を第2のコンピューティングデバイスに出し、第1のコンピューティングデバイスが、第2のコンピューティングデバイスに対して第1のコンピューティングデバイスを認証する際の使用のために第1の識別子を第2のコンピューティングデバイスに提供することに応答して、および、第2のコンピューティングデバイスが第1のコンピューティングデバイスを認証することができないことに応答して、
    第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係が存在するときは、第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援するステップを備える方法であって、第2のコンピューティングデバイスが、サードパーティコンピューティングデバイスによって支援された認証が成功したときに、第1のコンピューティングデバイスによって送信されたリソース要求に応答することができる、方法。
  2. 第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援するステップが、第3のコンピューティングデバイスが第1のコンピューティングデバイスから認証要求を受信するステップをさらに備える、請求項1に記載の方法。
  3. 第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援するステップが、第3のコンピューティングデバイスが、第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係があるか調べるステップをさらに備える、請求項2に記載の方法。
  4. 第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援するステップが、相関関係が存在するときは、第3のコンピューティングデバイスが認証チャレンジを第1のコンピューティングデバイスに送信するステップをさらに備える、請求項3に記載の方法。
  5. 第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援するステップが、第1のコンピューティングデバイスが認証チャレンジに基づいて認証応答を第3のコンピューティングデバイスに送信することに応答して、第3のコンピューティングデバイスが認証応答を確認しようと試みるステップをさらに備える、請求項4に記載の方法。
  6. 第3のコンピューティングデバイスが第2のコンピューティングデバイスに対する第1のコンピューティングデバイスの認証を支援するステップが、認証応答が第3のコンピューティングデバイスによって確認されたときは、第3のコンピューティングデバイスが署名された認証結果を第1のコンピューティングパーティに送信するステップをさらに備え、次いで、第1のコンピューティングデバイスが署名された認証結果を第2のコンピューティングデバイスに送信することができ、署名された認証結果が確認されたときは、第2のコンピューティングデバイスが第1のコンピューティングデバイスによって送信されたリソース要求に応答することができる、請求項5に記載の方法。
  7. 第3のコンピューティングデバイスによって第1のコンピューティングデバイスに送信された署名された認証結果が、第3のコンピューティングデバイスと第2のコンピューティングデバイスとの間で一致した鍵を使用して暗号的に署名される、請求項6に記載の方法。
  8. 第1のコンピューティングデバイスの第1の識別子がオープンソースベースの識別子を備える、請求項1に記載の方法。
  9. 第1のコンピューティングデバイスがクライアントデバイスであり、第2のコンピューティングデバイスがアプリケーションサーバであり、第3のコンピューティングデバイスが通信ネットワークの事業者の管理下にあるサーバである通信ネットワークにおいて、
    第1のコンピューティングデバイスがリソース要求を第2のコンピューティングデバイスに出すステップと、
    第1のコンピューティングデバイスが、第2のコンピューティングデバイスに対して第1のコンピューティングデバイスを認証する際の使用のために第1の識別子を第2のコンピューティングデバイスに提供するステップと
    を備える方法であって、
    第2のコンピューティングデバイスが第1のコンピューティングデバイスを認証することができないときは、第3のコンピューティングデバイスが第1のコンピューティングデバイスの認証を支援するために呼び出され、第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係が存在するときは、第3のコンピューティングデバイスが認証を支援することができ、第2のコンピューティングデバイスが、サードパーティコンピューティングデバイスによって支援された認証が成功したときに、第1のコンピューティングデバイスによって送信されたリソース要求に応答することができる、方法。
  10. 第1のコンピューティングデバイスがクライアントデバイスであり、第2のコンピューティングデバイスがアプリケーションサーバであり、第3のコンピューティングデバイスが通信ネットワークの事業者の管理下にあるサーバである通信ネットワークにおいて、
    第2のコンピューティングデバイスが第1のコンピューティングデバイスによって出されたリソース要求を受信するステップと、
    第2のコンピューティングデバイスが第2のコンピューティングデバイスに対して第1のコンピューティングデバイスを認証する際の使用のために第1のコンピューティングデバイスから第1の識別子を受信するステップと、
    第2のコンピューティングデバイスが第1のコンピューティングデバイスを認証することができないことに応答して、第2のコンピューティングデバイスが、第1のコンピューティングデバイスの認証の際に第3のコンピューティングデバイスの支援を呼び出すステップとを備える方法であって、第1のコンピューティングデバイスによって送信された第1の識別子と、加入者として通信ネットワークにアクセスするために第1のコンピューティングデバイスによって使用される第2の識別子との間に相関関係が存在するときは、第3のコンピューティングデバイスが認証を支援することができ、
    第2のコンピューティングデバイスが、サードパーティコンピューティングデバイスによって支援された認証が成功したときに、第1のコンピューティングデバイスによって送信されたリソース要求に応答する、方法。
JP2012504688A 2009-04-09 2010-03-18 ネットワーク事業者によって提供されるアイデンティティ管理サービス Expired - Fee Related JP5490874B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16805709P 2009-04-09 2009-04-09
US61/168,057 2009-04-09
US12/437,248 US8370509B2 (en) 2009-04-09 2009-05-07 Identity management services provided by network operator
US12/437,248 2009-05-07
PCT/US2010/027808 WO2010117587A2 (en) 2009-04-09 2010-03-18 Identity management services provided by network operator

Publications (2)

Publication Number Publication Date
JP2012523614A true JP2012523614A (ja) 2012-10-04
JP5490874B2 JP5490874B2 (ja) 2014-05-14

Family

ID=42935218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012504688A Expired - Fee Related JP5490874B2 (ja) 2009-04-09 2010-03-18 ネットワーク事業者によって提供されるアイデンティティ管理サービス

Country Status (6)

Country Link
US (1) US8370509B2 (ja)
EP (1) EP2417790B1 (ja)
JP (1) JP5490874B2 (ja)
KR (1) KR101324325B1 (ja)
CN (1) CN102388638B (ja)
WO (1) WO2010117587A2 (ja)

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013540296A (ja) * 2010-07-12 2013-10-31 タイム ワーナー ケーブル エンタープライズ、エルエルシー 複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313530B2 (en) 2004-07-20 2016-04-12 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9900642B2 (en) 2010-09-03 2018-02-20 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9942077B2 (en) 2010-05-27 2018-04-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9961413B2 (en) 2010-07-22 2018-05-01 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth efficient network
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10136172B2 (en) 2008-11-24 2018-11-20 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10178435B1 (en) 2009-10-20 2019-01-08 Time Warner Cable Enterprises Llc Methods and apparatus for enabling media functionality in a content delivery network
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US10250932B2 (en) 2012-04-04 2019-04-02 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US10313755B2 (en) 2009-03-30 2019-06-04 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US10339281B2 (en) 2010-03-02 2019-07-02 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10432990B2 (en) 2001-09-20 2019-10-01 Time Warner Cable Enterprises Llc Apparatus and methods for carrier allocation in a communications network
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10602231B2 (en) 2009-08-06 2020-03-24 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US11032518B2 (en) 2005-07-20 2021-06-08 Time Warner Cable Enterprises Llc Method and apparatus for boundary-based network operation
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11159851B2 (en) 2012-09-14 2021-10-26 Time Warner Cable Enterprises Llc Apparatus and methods for providing enhanced or interactive features
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US11336551B2 (en) 2010-11-11 2022-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US11509866B2 (en) 2004-12-15 2022-11-22 Time Warner Cable Enterprises Llc Method and apparatus for multi-band distribution of digital content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8707409B2 (en) * 2006-08-22 2014-04-22 Interdigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US20090249078A1 (en) * 2008-03-28 2009-10-01 Electronics And Telecommunications Research Institute Open id authentication method using identity selector
US8370509B2 (en) 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator
US8938533B1 (en) * 2009-09-10 2015-01-20 AppDynamics Inc. Automatic capture of diagnostic data based on transaction behavior learning
US9167028B1 (en) * 2009-09-10 2015-10-20 AppDynamics, Inc. Monitoring distributed web application transactions
US8973125B2 (en) 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
CN102457509B (zh) * 2010-11-02 2015-09-16 中兴通讯股份有限公司 云计算资源安全访问方法、装置及系统
EP2637351A4 (en) * 2010-11-04 2016-09-07 Zte Corp PROCESS AND SYSTEM FOR ONE-CLOSURE NOTIFICATIONS
US9172693B2 (en) * 2010-11-11 2015-10-27 Paypal, Inc. Quick payment using mobile device binding
WO2012115679A1 (en) * 2011-02-24 2012-08-30 The University Of Tulsa Network-based hyperspeed communication and defense
US8978100B2 (en) * 2011-03-14 2015-03-10 Verizon Patent And Licensing Inc. Policy-based authentication
EP2702745B1 (en) * 2011-04-28 2015-04-08 Interdigital Patent Holdings, Inc. Sso framework for multiple sso technologies
TW201306610A (zh) 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
CN102891832B (zh) * 2011-07-20 2015-11-25 腾讯科技(深圳)有限公司 身份标识绑定方法及系统
US9311598B1 (en) 2012-02-02 2016-04-12 AppDynamics, Inc. Automatic capture of detailed analysis information for web application outliers with very low overhead
US9001977B1 (en) * 2012-11-20 2015-04-07 Amazon Technologies, Inc. Telephone-based user authentication
US9930078B2 (en) * 2012-11-28 2018-03-27 Facebook, Inc. Third-party communications to social networking system users using user descriptors
US9350754B2 (en) * 2013-07-18 2016-05-24 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Mitigating a cyber-security attack by changing a network address of a system under attack
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
US20150128236A1 (en) * 2013-11-04 2015-05-07 Google Inc. Systems and Methods for Verifying a User Based on Reputational Information
US20150381368A1 (en) * 2014-06-27 2015-12-31 William A. Stevens, Jr. Technologies for secure offline activation of hardware features
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
EP3828718A1 (en) * 2015-05-07 2021-06-02 BA Insight, LLC Secure container platform for resource access and placement on unmanaged and unsecured devices
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US9451421B1 (en) * 2015-06-30 2016-09-20 Blackberry Limited Method and system to authenticate multiple IMS identities
US11297111B2 (en) 2015-06-30 2022-04-05 Blackberry Limited Establishing a session initiation protocol session
CN106817347A (zh) * 2015-11-27 2017-06-09 中兴通讯股份有限公司 第三方应用认证方法、认证服务器、终端及管理服务器
US10171467B2 (en) * 2016-07-21 2019-01-01 International Business Machines Corporation Detection of authorization across systems
US10439985B2 (en) 2017-02-15 2019-10-08 Edgewise Networks, Inc. Network application security policy generation
US10154067B2 (en) 2017-02-10 2018-12-11 Edgewise Networks, Inc. Network application security policy enforcement
WO2019094655A1 (en) 2017-11-10 2019-05-16 Edgewise Networks, Inc. Automated load balancer discovery
US11140170B2 (en) 2019-04-05 2021-10-05 Online Media Holdings Ltd Network-based partial and full user identification techniques
US11093638B2 (en) 2019-04-05 2021-08-17 Online Media Holdings Ltd Distributed management of user privacy information
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005535006A (ja) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスプロバイダのサービスに対するユーザ認証の方法
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2008217366A (ja) * 2007-03-02 2008-09-18 Nec Corp サービス連携システム、サービス連携方法、およびサービス連携プログラム
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
US20100011421A1 (en) * 2008-07-13 2010-01-14 International Business Machines Corporation Enabling authentication of openid user when requested identity provider is unavailable
US20110030043A1 (en) * 2008-03-28 2011-02-03 Jones James E Devolved authentication
US20110202986A1 (en) * 2008-09-12 2011-08-18 Nokia Siemens Networks Oy Identity management system
JP2012505436A (ja) * 2008-10-10 2012-03-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490513B1 (en) * 2001-08-22 2002-12-03 Matsushita Electrical Industrial Co., Ltd. Automobile data archive system having securely authenticated instrumentation data storage
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
BRPI0517521B1 (pt) * 2004-10-26 2019-04-09 Telecom Italia S.P.A. Método e sistema para autenticar um assinante de uma primeira rede para acessar um serviço de aplicação através de uma segunda rede
US8904040B2 (en) * 2004-10-29 2014-12-02 Go Daddy Operating Company, LLC Digital identity validation
US8104074B2 (en) * 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
EP2107757A1 (en) * 2008-03-31 2009-10-07 British Telecommunications Public Limited Company Identity management
EP2338262B1 (en) * 2008-10-06 2012-12-12 Nokia Siemens Networks OY Service provider access
US8370509B2 (en) 2009-04-09 2013-02-05 Alcatel Lucent Identity management services provided by network operator

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005535006A (ja) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) サービスプロバイダのサービスに対するユーザ認証の方法
JP2005339093A (ja) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
JP2008217366A (ja) * 2007-03-02 2008-09-18 Nec Corp サービス連携システム、サービス連携方法、およびサービス連携プログラム
US20110030043A1 (en) * 2008-03-28 2011-02-03 Jones James E Devolved authentication
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
US20100011421A1 (en) * 2008-07-13 2010-01-14 International Business Machines Corporation Enabling authentication of openid user when requested identity provider is unavailable
US20110202986A1 (en) * 2008-09-12 2011-08-18 Nokia Siemens Networks Oy Identity management system
JP2012505436A (ja) * 2008-10-10 2012-03-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ゲートウェイ装置、認証サーバ、その制御方法及びコンピュータプログラム

Cited By (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303944B2 (en) 2001-09-20 2022-04-12 Time Warner Cable Enterprises Llc Apparatus and methods for carrier allocation in a communications network
US10432990B2 (en) 2001-09-20 2019-10-01 Time Warner Cable Enterprises Llc Apparatus and methods for carrier allocation in a communications network
US9313530B2 (en) 2004-07-20 2016-04-12 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US10848806B2 (en) 2004-07-20 2020-11-24 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US11088999B2 (en) 2004-07-20 2021-08-10 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US11509866B2 (en) 2004-12-15 2022-11-22 Time Warner Cable Enterprises Llc Method and apparatus for multi-band distribution of digital content
US11032518B2 (en) 2005-07-20 2021-06-08 Time Warner Cable Enterprises Llc Method and apparatus for boundary-based network operation
US11381549B2 (en) 2006-10-20 2022-07-05 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9923883B2 (en) 2006-10-20 2018-03-20 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US10362018B2 (en) 2006-10-20 2019-07-23 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10069836B2 (en) 2006-11-01 2018-09-04 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10404752B2 (en) 2007-01-24 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US11552999B2 (en) 2007-01-24 2023-01-10 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US10587906B2 (en) 2008-11-24 2020-03-10 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US11343554B2 (en) 2008-11-24 2022-05-24 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US10136172B2 (en) 2008-11-24 2018-11-20 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US11659224B2 (en) 2009-03-30 2023-05-23 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US10313755B2 (en) 2009-03-30 2019-06-04 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11012749B2 (en) 2009-03-30 2021-05-18 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10652607B2 (en) 2009-06-08 2020-05-12 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10602231B2 (en) 2009-08-06 2020-03-24 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US10178435B1 (en) 2009-10-20 2019-01-08 Time Warner Cable Enterprises Llc Methods and apparatus for enabling media functionality in a content delivery network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US11368498B2 (en) 2009-10-30 2022-06-21 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9693103B2 (en) 2009-11-11 2017-06-27 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US10455262B2 (en) 2009-12-04 2019-10-22 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US11563995B2 (en) 2009-12-04 2023-01-24 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US10339281B2 (en) 2010-03-02 2019-07-02 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US11609972B2 (en) 2010-03-02 2023-03-21 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed data delivery
US9942077B2 (en) 2010-05-27 2018-04-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US10411939B2 (en) 2010-05-27 2019-09-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US10892932B2 (en) 2010-05-27 2021-01-12 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
JP2013540296A (ja) * 2010-07-12 2013-10-31 タイム ワーナー ケーブル エンタープライズ、エルエルシー 複数のコンテンツ配信ネットワークを介したコンテンツ管理及びアカウント・リンク付けのための装置及び方法
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
US10917694B2 (en) 2010-07-12 2021-02-09 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US10448117B2 (en) 2010-07-22 2019-10-15 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
US9961413B2 (en) 2010-07-22 2018-05-01 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth efficient network
US10681405B2 (en) 2010-09-03 2020-06-09 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US10200731B2 (en) 2010-09-03 2019-02-05 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US11153622B2 (en) 2010-09-03 2021-10-19 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US9900642B2 (en) 2010-09-03 2018-02-20 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
USRE47760E1 (en) 2010-09-03 2019-12-03 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US11336551B2 (en) 2010-11-11 2022-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US11271909B2 (en) 2010-11-12 2022-03-08 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US10250932B2 (en) 2012-04-04 2019-04-02 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US11159851B2 (en) 2012-09-14 2021-10-26 Time Warner Cable Enterprises Llc Apparatus and methods for providing enhanced or interactive features
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10958629B2 (en) 2012-12-10 2021-03-23 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11606380B2 (en) 2015-02-13 2023-03-14 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11057408B2 (en) 2015-02-13 2021-07-06 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US11412320B2 (en) 2015-12-04 2022-08-09 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10687371B2 (en) 2016-01-20 2020-06-16 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US11843641B2 (en) 2016-02-26 2023-12-12 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US11258832B2 (en) 2016-02-26 2022-02-22 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US11665509B2 (en) 2016-03-07 2023-05-30 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11146470B2 (en) 2016-06-15 2021-10-12 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US11356819B2 (en) 2017-06-02 2022-06-07 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11350310B2 (en) 2017-06-06 2022-05-31 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks

Also Published As

Publication number Publication date
US8370509B2 (en) 2013-02-05
US20100262703A1 (en) 2010-10-14
CN102388638B (zh) 2015-04-29
KR20110126165A (ko) 2011-11-22
JP5490874B2 (ja) 2014-05-14
CN102388638A (zh) 2012-03-21
WO2010117587A2 (en) 2010-10-14
EP2417790A2 (en) 2012-02-15
WO2010117587A3 (en) 2011-04-21
KR101324325B1 (ko) 2013-10-31
EP2417790B1 (en) 2020-04-22

Similar Documents

Publication Publication Date Title
JP5490874B2 (ja) ネットワーク事業者によって提供されるアイデンティティ管理サービス
US10284555B2 (en) User equipment credential system
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
RU2414086C2 (ru) Аутентификация приложения
JP5603485B2 (ja) パケットネットワークにおけるアプリケーションレイヤ認証
US20060059344A1 (en) Service authentication
US8875236B2 (en) Security in communication networks
WO2011048551A1 (en) User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
WO2012058896A1 (zh) 单点登录方法及系统
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
Wu et al. Practical authentication scheme for SIP
WO2012000313A1 (zh) 一种家庭网关认证方法和系统
Mustafa et al. An enhancement of authentication protocol and key agreement (AKA) for 3G mobile networks
Song et al. Design and security analysis of improved identity management protocol for 5G/IoT networks
He et al. An asymmetric authentication protocol for M-Commerce applications
Chen et al. SSL/TLS session-aware user authentication using a gaa bootstrapped key
Torvinen et al. Hypertext transfer protocol (HTTP) digest authentication using authentication and key agreement (AKA) Version-2
Wan et al. Access control protocols with two-layer architecture for wireless networks
Maidine et al. Cloud Identity Management Mechanisms and Issues
Thagadur Prakash Enhancements to Secure Bootstrapping of Smart Appliances
Latze Towards a secure and user friendly authentication method for public wireless networks
Hemad et al. An eap authentication method using one time identity
Torvinen et al. RFC 4169: Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2
Das Design and Implementation of an Authentication and Authorization Framework for a Nomadic Service Delivery System
Lin et al. Single Sign-On for Unified Communications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140226

R150 Certificate of patent or registration of utility model

Ref document number: 5490874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees