JP4808024B2 - エンドユーザ端末間の同一セッションの切り替えを提供する方法および装置 - Google Patents

エンドユーザ端末間の同一セッションの切り替えを提供する方法および装置 Download PDF

Info

Publication number
JP4808024B2
JP4808024B2 JP2005377391A JP2005377391A JP4808024B2 JP 4808024 B2 JP4808024 B2 JP 4808024B2 JP 2005377391 A JP2005377391 A JP 2005377391A JP 2005377391 A JP2005377391 A JP 2005377391A JP 4808024 B2 JP4808024 B2 JP 4808024B2
Authority
JP
Japan
Prior art keywords
session
mead
user
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005377391A
Other languages
English (en)
Other versions
JP2006191617A (ja
Inventor
モガンティ マドハヴ
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2006191617A publication Critical patent/JP2006191617A/ja
Application granted granted Critical
Publication of JP4808024B2 publication Critical patent/JP4808024B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

本発明は、ネットワーク・サービスの提供に関し、より詳細には、エンドユーザ端末間の同一セッションの切り替えの提供に関する。
さまざまなエンティティが無線LAN、セルラ・ネットワーク、私設移動体無線ネットワーク、および衛星ネットワークを含むさまざまなタイプの無線ネットワークの間での無線デバイスのシームレスで安全なローミングを提供する技術および機能を構築している。例えば、異なるタイプの無線デバイスを用いて異なるタイプのネットワーク上でローミングしながら、場所間を移動しつつ、常時重要なビジネス・データにアクセスすることができる。
現在、無線ゲートウェイは任意の所与の時間に最も適当な無線ネットワークを自動的に検出し、デバイスまたはアプリケーションを再起動することなくネットワークを切り替えることができる。そのようなローミング機能によって、例えば、自宅にいるビジネスマンは自分のホーム無線LANネットワークに接続された移動体デバイス(例えば、PDA)を用いてオフィスからのデータにアクセスできる。あるいは、外出して無線LANネットワークのサービス・エリア外に移動すると、デバイスはセルラ・ネットワークに自動的に切り替わる。オフィスまたはカスタマの場所に入ると、デバイスは高速の有線または無線LANに切り替わることができる。上記の各々のローミング技法において、エンドユーザはネットワーク間をローミングする同じコンピュータ・デバイスを使用する。
さらに、無線ネットワークの現在のローミング機能は、移動体デバイスとバックエンド・システム間で大量のデータを転送するのに最もふさわしい時間とネットワークとを認識することができる。この機能は、例えば、大量のデータ転送がよりコスト高でなく高帯域幅のWi−Fiまたは無線LANネットワークへの参加を待ち受けることができる事例で、最もコスト高でより低速のセルラ・ネットワークの利用を回避する手助けになる。したがって、今日のローミング機能によって、所与の場所で利用可能な無線ネットワークに関わらず、データにアクセスすることができる。
移動体デバイスのユーザはネットワーク間でローミングできるが、現在の技術では、移動体デバイスのユーザは現在のセッションを維持しながら異なるエンドユーザ端末間で切り替えを行うことはできない。すなわち、ユーザが第1のエンドユーザ端末との間に情報のサービス・セッションを確立し、このセッションを例えば異なる場所の異なるエンドユーザ端末に転送しようとする場合、エンドユーザは第1の端末の初めのセッションをまず終了してから第2のエンドユーザ端末の第2のセッションを介して再接続し、サービスまたはアプリケーションを継続しなければならない。
例えば、エンドユーザは、ユーザの自宅の第1のコンピュータ端末で確立されたインターネット上のビデオ・ゲームをしているとする。ユーザはゲームを終了することなく異なる場所(例えば、空港)で同じゲームを続けたいと考えることがある。このためには、エンドユーザはユーザの自宅の第1のコンピュータ端末(例えば、ラップトップ・コンピュータ・デバイス)の現在のセッションをまず終了し、次いで空港にあるコンピュータ・デバイス(例えば、PDA)で新しいセッションを再確立しなければならない。ユーザがゲームの途中でセッションを終了する場合、ユーザは第1のコンピュータ端末で終了したところから同じセッションを継続することができずに新しいゲームを再起動しなければならないことが多い。したがって、当技術分野で、第2のエンドユーザ端末で新しいセッションを確立することなく異なるエンドユーザ端末間でのセッションのシームレスな切り替えを実行する必要がある。
本発明は、認証、エンドユーザ・アプリケーション・セッション、およびユーザ・プロファイルを追跡して異なるエンドユーザ端末(すなわち、コンピュータ・デバイス)間のシームレスな切り替えを提供するために使用できる移動体エンドユーザ・エージェント・デバイス(MEAD)である。本発明の移動体エンドユーザ・エージェント・デバイスは、異なるネットワークに接続可能な異なるエンドユーザ端末間でのローミング機能を容易にする。MEADによって、エンドユーザは第1のエンドユーザ端末からサービスおよび/または情報のセッションを開始し、現在のセッションを一時停止し(すなわち、静止または休止させ)、後で異なるエンドユーザ端末で同じセッションを開始することができる。
一実施形態では、本発明の方法は異なるユーザ端末間でセッションを切り替える工程を含む。この方法は、セッションを表すデータであって、当該セッション・データが当該セッションを再確立するために必要ないかなるアプリケーションおよび認証データをも含むデータを第1のデバイスから受信する工程を含む。MEADを用いて、前記第1のデバイスでセッションを停止し、停止されたセッション・データを用いて第2のデバイス上で当該停止セッションを再確立することができる。
本発明の教示は、添付図面を参照しながら以下の詳細な説明を読むことで容易に理解できよう。
理解を容易にするために、図面を通して共通の同一の要素を示すために適宜同一の参照番号を使用している。
本発明は、認証、エンドユーザ・アプリケーション・セッション、およびユーザ・プロファイルを追跡して異なるエンドユーザ端末(すなわち、コンピュータ・デバイス)間のシームレスな切り替えを提供するために使用できる移動体エンドユーザ・エージェント・デバイス(MEAD)である。本発明の移動体エンドユーザ・エージェント・デバイスは、異なるネットワークに接続可能な異なるエンドユーザ端末間でのローミング機能を容易にする。MEADによって、エンドユーザは第1のエンドユーザ端末からサービスおよび/または情報のセッションを開始し、現在のセッションを一時停止し(すなわち、静止または休止させ)、後で異なるエンドユーザ端末で同じセッションを開始することができる。
特に、エンドユーザによってセッションが開始され、アクティブに使用されている間は、セッション情報(例えば、セッション・データおよびステータス)がMEAD上に記録される(すなわち、記憶される)。したがって、MEADはセッション・データとユーザがセッション中に使用するアプリケーションに関連するデータとを記憶することができる。ユーザはセッションを停止することができ、該当するセッション情報を記憶することで、エンドユーザは場所から場所へローミング(すなわち、移動)でき、セッションが開始したデバイスとは異なるコンピュータ・デバイスから後で同じセッションを開始することができる。
あるエンドユーザ端末から別のエンドユーザ端末に単一のセッションを転送するために、端末はエンドユーザ・ネットワークに関連する情報および提供されるサービスならびにアプリケーション属性を記憶し、ネットワーキング機能を有する異なるエンドユーザ端末からのネットワーク・アクセスを自動的に提供する。エンドユーザ端末はセッションが開始したネットワークのタイプには無関係である。すなわち、エンドユーザ端末は、とりわけケーブル、FTTH、ADSL、無線LAN、セルラ、私設移動体、および衛星ネットワークを含む異なるタイプのネットワーク・アクセスによってネットワークに接続することができる。例えば、ユーザは無線アクセス・ネットワークに関連する第1の端末からセッションを開始し、このセッションの情報を第1の端末でセッションが一時停止されるまで記録し、その後異なるタイプのネットワーク(例えば、イントラネット・アクセス・ネットワーク)に関連する第2の端末で同じセッションを再開することができる。
さらに、移動体エンドユーザ・エージェント・デバイスはエンドユーザのプライバシーを保証し、エンドユーザをその情報の制御下に置くために認証およびセキュリティ機能を提供する。したがって、MEADとエンドユーザ端末間のトランザクションは完全に安全であり、エンドユーザ認証に基づく。一実施形態では、セキュリティはMEAD上のエンドユーザ端末とのトランザクションからのデータを符号化フォーマットで記憶することで提供される。一実施形態では、符号化キーの符号は定期的な間隔で変更され、データは新しいキー符号で符号化されこれらの間隔で記憶される。一実施形態では、エンドユーザ端末上のエンドユーザ・アプリケーション/サービス・セッション・データも符号化される。さらに、一実施形態では、符号化されたセッションに関連するデータを記憶するエンドユーザ端末上のメモリはエンドユーザが端末を離れる前に消去される。これによって、他の個人はいかなるエンドユーザのセッション情報にもアクセスできないことが保証される。一実施形態では、キー符号も符号化フォーマットで記憶される。キー符号を復号化するには、エンドユーザは認証プロセスを起動(例えば、パスワードまたは生物測定学認証を提供) しなければならない。
したがって、MEADはそれ自体と、同じまたは異なるネットワークに関連するエンドユーザ端末との間の通信を開始し、終了することができ、エンドユーザに、あるエンドユーザ端末から別のエンドユーザ端末へのアプリケーションおよびサービスの同じルックアンドフィールを提供する。例えば、本発明は、第2のエンドユーザ端末に切り替わる際にウェブ・ブラウザ内のブックマークなどの第1の端末で使用される特定のアプリケーション内で確立された同じ属性へのアクセス権をエンドユーザに提供できる。本発明の各実施形態について、図1〜4を参照しながら以下に詳述する。
図1は、本発明を実施するのに適したネットワーク環境100のブロック図である。ネットワーク100は、端末A〜E106〜106(集合的にエンドユーザ端末106)などの複数のエンドユーザ端末、アクセス・ネットワーク104〜104(集合的にアクセス・ネットワーク104)などの複数のアクセス・ネットワーク、コア・ネットワーク102、少なくとも1つのセキュリティ・サーバ112、および複数のネットワーク・サービス・センタ110〜110(集合的にネットワーク・サービス・センタ110)を含む。
各アクセス・ネットワーク104は複数のエンドユーザ端末106をサポートし、サービスへの接続機能およびサービスのコンテンツならびにコンテンツ・プロバイダを提供する。アクセス・ネットワーク104はコア・ネットワーク102を介して相互接続されている。本発明の説明を簡単にするために、コア・ネットワーク102をインターネットおよび/またはイントラネットなどのパケット交換ネットワークとして論じる。ただし、コア・ネットワーク102は、端末106とサービス・センタ110との間でコンテンツ、サービスおよびトランスポートを提供できる任意のタイプのネットワークでよいことは当業者には明らかであろう。
アクセス・ネットワーク104は任意のタイプの従来のアクセス・ネットワークである。図1の例示のネットワーク100は例えば、WiFiアクセス・ネットワーク104、無線広帯域アクセス・ネットワーク104、イントラネット104、および有線広帯域アクセス・ネットワーク104を含む。ただし、アクセス・ネットワークはパケット交換ネットワーク100への端末アクセス(すなわち、通信経路)を提供できる任意のタイプのアクセス・ネットワークでよいことは当業者には明らかであろう。
図1に示すように、エンドユーザ端末A106および端末B106は例えばWi−Fiアクセス・ネットワーク104に接続され、エンドユーザ端末C106は例えば広帯域アクセス・ネットワーク104に接続され、エンドユーザ端末D106は例えばイントラネット104に接続され、端末E106は例えば無線広帯域アクセス・ネットワーク104に接続されている。アクセス・ネットワーク104−n(集合的にアクセス・ネットワーク104)の各々はコア・ネットワーク102に接続されている。図1は各アクセス・ネットワーク104に接続された単一のエンドユーザ端末106を例示しているが、各アクセス・ネットワーク104は複数のエンドユーザ端末にパケット交換ネットワークへのアクセスを提供できることは当業者には明らかであろう。例えば、DSLまたはケーブル・プロバイダなどの広帯域アクセス・ネットワークは、数百または数千の端末106に広帯域サービスを提供できる。
エンドユーザ端末106〜106(集合的に端末106)は、情報を処理してアクセス・ネットワークを介してネットワークにアクセスできる任意のコンピュータ・デバイスでよい。例えば、エンドユーザ端末106は、エンドユーザに情報を提供できるコンピュータ・デバイスのうち特にラップトップ、デスクトップ、ワークステーション、PDA、移動体デバイスを含むことができる。
一実施形態では、各アクセス・ネットワーク104は、1つまたは複数のネットワーク・サービス・センタ110へのアクセスを提供する。図1に示す例示のネットワーク100では、ネットワーク・サービス・センタ110および110はコア・ネットワーク102に接続されている。さらに、例示の無線広帯域アクセス・ネットワーク104は関連するネットワーク・サービス・センタ110を有し、イントラネット・ネットワーク104は関連するネットワーク・サービス・センタ110を有する。なお、パケット交換ネットワーク104は、1つまたはそれ以上(すなわち、複数)のネットワーク・サービス・センタ110に相互接続することができることは当業者には明らかであろう。
ネットワーク・サービス・センタ110は、イントラネット・サービス(例えば、オフィス・Eメール、データベース、ウェブベースの教育など)に関連する私設サービスおよび/または公衆エンドユーザ・サービス(例えば、Eメール、チャット、ビデオ/オーディオ・オン・デマンド、単一ユーザのまたはネットワーク接続されたゲーム、ウェブ・ブラウジングなど)を提供できる。さらに、ネットワーク・サービス・センタ110は認証およびセキュリティ・サービスならびにエンドユーザ・プロファイルおよびサービス管理を提供できる。
図1に、時間tに端末C106と通信している移動体エンドユーザ・エージェント・デバイス(MEAD)108が例示されている。MEAD108を用いて、セッション・ステータス、セキュリティ情報、およびユーザが端末C106上で対話しているアプリケーションまたはサービス(スタンドアロンまたはネットワーク接続の両方)に関する情報を含むセッション・アクティビティ情報などのユーザ・セッション情報を記憶することができる。端末C106でのセッション中のユーザ・アクティビティの間、ユーザはしばらく現在のセッションを一時的に停止したいと思い後ほど別の場所でセッションを続行することができる。図1はまた時間tに端末E106と対話しているMEAD108を示す。したがって、ユーザは時間tに第1のエンドユーザ端末で現在のセッションを一時停止して、別の場所にある別のエンドユーザ端末にローミングし、一時的に停止したセッションを時間tに再確立する。
ユーザに同一セッションのエンドユーザ端末間ローミング機能(すなわち、切り替え)を提供するために、MEAD108は端末C106にユーザのセッション・アクティビティに関連する情報を記憶する。この情報は広帯域アクセス・ネットワーク104でのセッション開始およびステータスに関する情報と、端末でユーザが対話しているアプリケーション(すなわち、コンテンツまたはプログラム)についてのユーザ・アクティビティに関する情報を含む。さらに、MEAD108は、ユーザが現在のセッションを一時停止することを選択する時間まで、セッション情報およびそれに記憶されたステータスを連続的に更新する。
ユーザはMEAD108を介して端末106にコマンドを発行することで現在のセッションを一時停止できる。一時停止コマンドがMEAD108によって開始されると、第1のエンドユーザ端末とのセッションは一時的に停止され、ユーザは第1のエンドユーザ端末を終了できる。次いでユーザは、MEAD108上に記録された(すなわち、記憶された)セッション情報を用いて、時間tなどの後の時間に別のエンドユーザ端末で同じセッションを再開できる。MEADが第2のエンドユーザ端末と通信できる範囲に達すると、ユーザはMEAD108に新しいコマンドを発行することで端末E106などの第2のエンドユーザ端末でセッションを再開できる。
MEAD108はそこに記憶されたセッション情報を符号化することでユーザおよびセッションのセキュリティを提供することに留意されたい。さらに、MEADはユーザID番号とパスワードを要求することで適切なユーザの権限付与を要求する。一実施形態では、MEAD108は、ユーザのセッションへの無権限のアクセスの防止を強化するためにキーパッド上に指紋パッド(またの任意の生物測定学セキュリティ)を含むことができる。したがって、MEAD108は、第1の時間に現在のセッションを一時停止し(すなわち、静止または休止させ)、第2のエンドユーザ端末で(例えば、端末E106で後ほど)同じセッションを再開することができる。
MEAD108は、セキュリティ・サーバ112と対話することで、安全な方法で2つの異なる端末106でセッションを休止して再開することができる。一実施形態では、セキュリティ・サーバ112は、図1に想像線で例示した集中セキュリティ・サーバでもよい。代替実施形態では、セキュリティ・サーバ112は、アクセス・ネットワークの各々に関連する複数のネットワーク・サービス・センタ110の間に分散することができる。
特に、セキュリティ・サーバ112(想像線で描かれた)は、安全なセッションを開始するエンドユーザ端末がローカル・アクセス・ネットワーク104によって直接に中央のセキュリティ・サーバ112にルーティングされるように集中化することができる。代替実施形態では、セキュリティ・サーバ機能112はネットワーク・サービス・センタ110とMEAD108内にローカルに分散できる。いずれの実施形態でも、セキュリティ・サーバ112はMEAD108と端末106とが開始したセッション接続機能の認証および権限付与を提供する。別の実施形態では、セキュリティ・サーバは、好都合には当技術分野で知られている認証、権限付与、およびアカウンティング(AAA)サーバと同様の方法でサービス・プロバイダにアカウンティング・サービスも提供できる。
図2は本発明を実施するのに適した移動体エンドユーザ・エージェント・デバイス(MEAD)108のブロック図である。特に、移動体エンドユーザ・エージェント・デバイス108は制御装置250と無線通信回路222とを含む。制御装置250はプロセッサ254と、サポート回路256と、I/O回路252と、エンコーダ/デコーダ論理240と、メモリ258とを含む。プロセッサ254と、サポート回路256と、メモリ258と、I/O回路252と、論理回路240とは、少なくとも1つの母線260を介して互いに対話する(すなわち、情報を交換する)。
メモリ258は、ユーザ・セッションに関連するさまざまな制御プログラム282とデータ・ファイルとを記憶する。プロセッサ254は、エンコーダ/デコーダ240などのサポート回路のうち、とりわけ電源、クロック回路、キャッシュなどの従来のサポート回路256ならびにメモリ258に記憶されたソフトウェア・ルーチン282を実行する手助けをする回路と協働する。したがって、本明細書に記載するプロセス工程の一部は、ハードウェアで、例えば、さまざまな工程を実行するプロセッサ254と協働する回路として実装することが企図される。
制御装置250はまた、制御装置250と通信するさまざまな機能要素の間のインタフェースを形成する入出力(I/O)回路252を含む。図2の例示的実施形態では、制御装置250は任意選択として出力デバイス(例えば、ディスプレイ)224およびキーボードまたはマウス・デバイスなどのユーザ・インタフェース(すなわち、入力デバイス)226と通信する。入力および出力デバイス226および224を用いて、ユーザは移動体エンドユーザ・エージェント・デバイス108との間で情報を受信し(例えば、表示し)、入力することができる。
また、制御装置250はI/O回路252に接続された1つまたは複数の母線262を介して無線通信回路222と通話する。無線通信回路222は、例えば、ブルートゥース標準または任意のその他の従来の無線通信標準に従ってエンドユーザ端末106との無線通信を提供できる。代替実施形態では、I/O回路252は、USBポート、イーサネット(登録商標)などの有線ネットワーキング機能、またはネットワーク100内のMEAD108とエンドユーザ端末106との間で情報を交換する任意のその他の通信ポートを含むことができる。一実施形態では、MEAD108とエンドユーザ端末106との間で転送されるデータは常に符号化され、これによっていかなるセキュリティの脅威をも回避する。
メモリ258は、RAM、プログラマブル・メモリ、フラッシュ・メモリ、ディスク・ドライブ、または任意のその他の従来のメモリ・デバイスなどの従来のいかなるメモリでもよい。メモリは、本発明を実施するルーチン282ならびに、異なるエンドユーザ端末106間でユーザ・セッションを確立して維持するために必要な情報のうち、とりわけセキュリティ・データ272、ユーザ・アプリケーション・データ274、ユーザ・プロファイル・データ276、ユーザ・セッション・データ278、ユーザ・アプリケーション権限付与280、ローカル・オペレーティング・システム(図示せず)、アプリケーション・プログラム(図示せず)などのユーザ・セッション情報を記憶するために使用される。
エンコーダ/デコーダ論理240は、データをメモリ258との間で符号化および復号化するためのエンコーダ242およびデコーダ244を含むことに留意されたい。エンコーダ/デコーダ論理240は、当技術分野で従来知られているように、ソフトウェア・プログラミング、ハードウェア、および/またはその組合せとして実装できる。
図2の制御装置250は、本発明に従ってさまざまな制御機能を実行するようにプログラミングされた汎用コンピュータとして示されているが、本発明は、例えば、特定用途向け集積回路(ASIC)などのハードウェアで実施することができる。したがって、本明細書に記載する各プロセスは、ソフトウェア、ハードウェア、またはその任意の組合せによってどちらでも実行されるものと広く解釈されるものである。
図3Aおよび3Bは、異なるエンドユーザ端末106の間のセッションの切り替えを提供する方法300の第1の実施形態の流れ図を集合的に示す。図3Aおよび3Bの方法300を、集中セキュリティ・サーバ112を介したセッションの認証および権限付与の提供に関して説明する。別の実施形態では、セキュリティ・サーバ112がネットワーク・サービス・センタ110およびMEAD108内にローカルに提供されている図4に関して、方法400を説明する。
より具体的には、図3Aは、図1に示す端末C106などの第1のエンドユーザ端末でのアクティブなセッションの開始、実行、および一時停止の流れ図を示す。図3Bは、図1に示す端末E106などの第2のエンドユーザ端末での同じセッションの開始、実行、および終了の流れ図を示す。
図3Aを参照すると、工程301で、エンドユーザは権限があるエージェンシーからMEAD108(集中セキュリティ・サーバ機能の)を割り当てられる。図3Aを参照すると、工程302〜306は、MEAD108とエンドユーザ端末106との間と同様に認証およびセキュリティを提供する。特に、工程302で、エンドユーザはMEAD108でセキュリティ・トークンを割り当てられる。具体的には、MEAD108のエンドユーザ識別マネージャは、エンドユーザが選択するパス・コードまたはエンドユーザ特有の生物測定学符号(例えば、指紋)と併用しなければならないセキュリティ符号を生成する。工程303で、ユーザは、図1に示す端末C106などのネットワーキングされた端末に接近し、図2に関して上述したように、無線通信(例えば、ブルートゥース)または有線チャネル(例えば、とりわけイーサネット(登録商標)、USB)などの通信インタフェースを介して通信を確立する。工程304で、ユーザはMEAD108を起動してエンドユーザ端末106とのサービスを確立する。一実施形態では、MEAD108はサービスを開始するキーパッド上の入力(例えば、ボタンまたはスイッチ)を含む。
MEAD108と端末106との間の通信は、任意の従来の通信媒体によって容易になる。例えば、ブルートゥースおよび3G無線通信などの無線通信を利用することができる。あるいは、USB、イーサネット(登録商標)、または任意のその他の従来の無線または有線標準を介して有線通信が提供できる。端末106は、MEAD108から通信信号を受信する準拠ポート、回路およびソフトウェアを容易にすることに留意されたい。
工程308〜324に関して述べたように、サービスは、エンドユーザ端末106とのセッションを開設し、その後、1つまたは複数のネットワーク・サービス・センタ110との情報(例えば、コンテンツ)のセッションを開設する。工程306で、エンドユーザは端末106にユーザ識別番号およびパスワードを提供する。一実施形態では、ID番号およびパスワードはユーザによってキーパッドにキー入力される。あるいは、ID番号および/またはパスワードは、MEAD108のメモリ258内に記憶できる。後者の実施形態では、サービス開始ボタンだけで端末106にID番号および/またはパスワードが送信される。別の実施形態では、やはりMEAD108のキーパッド上にある指紋パッドなどの生物測定学入力によって追加および/または別のセキュリティが提供される。これらのいかなる実施形態でも、MEAD108と第1の端末106は、MEAD108が第1のエンドユーザ端末106と通信するように、従来当技術分野で知られているようにハンドシェークを実行する。またエンドユーザ端末106は、MEAD108、ネットワーク・サービス・センタ110、および集中セキュリティ・サーバ112との間で情報(例えば、メッセージ)を交換するように設計されたソフトウェア・プログラミング(例えば、アプリケーション・プログラム)を記憶する。
工程308で、エンドユーザはMEAD108を使用して集中セキュリティ・サーバ112からのエンドユーザ識別確認を保証する。識別確認はネットワーク・サービス・センタ110がサービスを受信するユーザを認証するために用いる。一実施形態では、識別確認はエンドユーザの資格(ユーザID、パスワード、など)と要求するサービスの情報とをMEADから端末106に送信することで要求される。端末106はこの要求をローカル・アクセス・ネットワーク104(例えば、図1の広帯域アクセス・ネットワーク104)を介して集中セキュリティ・サーバ112に転送する。
工程312で、セキュリティ・サーバ112は、サーバ112に送信された情報をサーバ112に記憶されたクライアント情報と比較することでエンドユーザの識別を確認する。ユーザが確認されない場合、拒否メッセージがネットワーク・センタ110と端末106とに返信され、それによってユーザ確認が拒否される。そうでなく、セキュリティ・サーバ112がエンドユーザの資格を確認する場合、確認メッセージがネットワーク・サービス・センタ110に送信され、工程314でネットワーク・サービス・センタ110は確認メッセージを端末106に返送する。
工程316で、MEAD108はセキュリティ・トークンを用いて第1の端末106にサービス確立のセキュア要求を送信する。セキュア要求は、MEAD108を符号化フォーマットで識別する情報を含むユーザ識別情報を含む。工程318で、第1の端末106はセキュア・サービス接続確立要求をローカル・アクセス・ネットワーク104を介してネットワーク・サービス・センタ110に送信する。方法300のこの時点で、ネットワーク・サービス・センタ110はユーザ・セッションを開始する。
オプションの工程320で、エンドユーザ端末でローカル・アプリケーションを開始できる。ローカル・アプリケーションは、ユーザがセッション中にインタフェースをとりたいと思うさまざまなソフトウェア・プログラム(すなわち、アプリケーション)を含む。例えば、これらのアプリケーションは、従来のアプリケーション・プログラムのうちとりわけ、ゲーム・プログラム、ウェブ・ブラウズ・プログラム、ワード・プロセッシング、Eメール、企業データベースへのイントラネット・アクセス、オーディオ/ビデオ・オン・デマンド、CRMを含むことができる。
ステップ322で、これと代替に、または追加的に、ユーザはネットワーク・サービス・センタにセキュア・サービス・セッション・データを任意選択として要求できる。セッション・データは、ネットワーク・サービス・センタ110からのセッション・データ・タイプのうちとりわけ、関連するエンドユーザIDおよびパスワードを備えたセキュア・サービス要求(VPNを用いたイントラネットへのログオンなど)を含むことができる。
工程324で、ネットワーク・サービス・センタ110はエンドユーザ端末と対話してセッション・データ要求を受信し、これに応答して安全な方法でそのようなセッション・データをエンドユーザ端末106に返送する。第1の端末106とネットワーク・サービス・センタ110との対話はユーザが所望するかぎり継続する。第1の端末106とネットワーク・サービス・センタとの間のユーザの対話中、工程326で、MEAD108は端末が取り出した最新データと最新のセッションのステータスおよびデータとを記録する。MEAD108はユーザ・セッションの進行に伴って情報を連続して記録し更新する。すなわち、MEADは、第1のエンドユーザ端末106、サービス・センタ110、および集中セキュリティ・サーバ112からの情報を含むすべての該当する情報(ステータスおよびデータ)を記録し、現在のセッションを維持する。
究極的に、エンドユーザは第1のエンドユーザ端末106から離れ、本発明の原理に従ってセッションを終了するか現在のセッションを一時停止することを決意する。工程328で、ユーザは端末106を離れる決意をする。工程330で、MEAD108はサービス・セッション終了要求を送信する。一実施形態では、ユーザはMEAD108のキーパッド上のサービス終了ボタンを押し、それによって第1の端末106に終了要求が送信される。工程332で、例示の第1の端末106はネットワーク・サービス・センタ110にメッセージを送信して待機動作モードを開始する。待機動作モードでは、ネットワーク・サービス・センタ110はエンドユーザ端末106へのサービスを一時停止し、次のセッション命令の受信を待つ。
工程334で、サービス・センタ110は第1の端末106に確認メッセージを送信する。工程336で、端末106は記憶のためにMEAD108に最終サービス・セッション・データ/ステータスを送信し、MEAD108を最新のセッション情報で更新する。例えば、MEAD108は最終ユーザ・セッション・データ278、ユーザ・アプリケーション・データ274、セキュリティ・データ272、ユーザ・プロファイル・データ276、およびセッションに関する任意のその他の該当する情報などの最終セッション情報を記憶する。
工程338で、MEADは例示の第1の端末106にセッション破壊/ロック情報メッセージを送信する。工程340で、端末106は待機モードのセッションのセッション・データをロックし、端末106に記憶されているエンドユーザ識別情報を破壊(すなわち、消去)する。エンドユーザ識別情報が端末106のメモリから削除されると、工程342で、ユーザ識別情報の破壊を確認する確認信号がMEAD108に返送される。さらに、工程344で、端末106は集中セキュリティ・サーバ112に複製の破壊確認メッセージを送信する。こうして、MEAD108とセキュリティ・サーバ112の両方は、ユーザの識別情報が端末から削除され、第1の端末の現在のセッションが終了したことを通知される。
工程346で、ユーザは現在一時停止状態のセッションに名前を付ける。セッション名は任意の適した名前でよい。MEAD108はセッションにタイムスタンプを押し、セキュア・キーでセッション情報をロックする。こうして、MEAD108内のセッション情報は保護される。工程348で、セッション名、タイムスタンプ情報、およびセッション情報のセキュア・キーが端末106に送信される。工程350で、端末106はセキュア・キーを集中セキュリティ・サーバ112に送信し、セキュア・キーは集中セキュリティ・サーバ112で将来のアクセスに備えて記憶される。したがって、工程328〜350によって、ユーザは、セッション・データをロックし、ロックしたデータをセキュア・キーで符号化し、異なるエンドユーザ端末での将来のアクセスに備えて集中セキュリティ・サーバ112にセキュア・キーを記憶することで、現在のセッションを一時停止することができる。
図3Bは、図3Bの工程301〜350に記載する一時停止セッションをユーザが再起動する方法を示す図である。図1を参照すると、ユーザは例えばその場所を異なる端末、すなわち、端末E106に移動している。工程351で、ユーザは第2のエンドユーザ端末(例えば、端末E106)に接近し、工程352で、エンドユーザはMEAD108上でセキュリティ・トークンを開始して第2の端末106からサービスを確立する。
工程354で、図3Aの工程306の第1の端末106に関して上述したのと同じ方法で、第2の端末106とMEAD108との間のハンドシェークが実行される。工程356で、MEAD108は第2の端末106にセキュア・エンドユーザ識別確認メッセージを送信し、第2の端末106は、工程358で識別確認メッセージを集中セキュリティ・サーバ112に送信する。工程360で、セキュリティ・サーバ112は、エンドユーザ識別および情報が認証されたことを示す確認メッセージをネットワーク・サービス・センタ110に返送する。工程362で、ネットワーク・サービス・センタ110は第2の端末106に確認メッセージを送信し、それによって、第2の端末がユーザ・セッションを容易にできるようにする。
ユーザは第2の端末106で新しいセッションを開始でき、または第1の端末106で実行された以前に一時停止されたセッションを再起動することができる。すなわち、MEAD108は複数のセッションのセッション・データを記録し、以前に一時停止されたセッションを再起動することができる。
工程364で、ユーザは以前のセッションをアンロックしようと決意する。特に、エンドユーザは使用した識別確認情報を用いて一時停止されたセッションを開始する。ユーザは適当なユーザIDおよびパスワード情報を提供し、かつ/または指紋などの生物測定学情報をMEAD108に提供することで以前のセッションをアンロックできる。
工程366で、ユーザは必要な情報でサービスを確立するために第2の端末106にセキュア要求を送信するようにMEAD108に指示する。セキュリティ・トークンを用いて、MEAD108は図3Aの工程316に関して上述したセキュア要求を開始する。特に、セキュア・トークンはセッション名、タイムスタンプ情報、ならびに任意の他のセッションおよびユーザ識別情報を含む。工程368で、第2の端末106はネットワーク・サービス・センタ110にセキュア・サービス接続確立要求を送信する。この時点で、ユーザはセッションを起動することでネットワーク・サービス・センタ110の一時停止されたセッションを再開することができる(すなわち、一時停止されたセッションはもはや待機モードではない)。
工程370で、ユーザは任意選択として、工程320に関して上述したとりわけウェブ・ブラウザなどの第2の端末106上のローカル・アプリケーション・プログラムを起動する。あるいは、工程372で、ユーザは工程322に関して上述したように、ネットワーク・サービス・センタ110にサービス・セッション・データを要求してもよい。工程374で、実行中のセキュア・サービス接続が第2の端末106とネットワーク・サービス・センタ110との間に提供される。したがって、ユーザは第2の端末106でネットワーク・サービス・センタ110に情報を要求し、取り出すことができる。
工程376で、セッション情報およびセッション・ステータスがMEAD108によって連続的に記憶され更新される。MEAD108は、図3Aの工程326に関して上述したのと同じ方法で、セッション情報をメモリに記憶する。セッションが進行して少々時間が経つと、工程378でユーザは第2の端末106を離れる決心をする。
工程380で、ユーザはセッション終了要求を含む終了信号を(すなわち、MEAD108のキーパッドから)第2の端末に送信する。第2の端末106は、ユーザがセッションを一時停止するか終了したいという通知を受ける。工程382で、第2の端末はネットワーク・サービス・センタ110にアクティブなセッションから待機モードに切り替えるように指示する。工程384で、ネットワーク・サービス・センタ110はセッション待機モードに切り替わり、第2の端末106に確認メッセージを返送する。工程388で、第2の端末はMEAD108に記憶する最終サービス・セッション・ステータスとデータとを送信する。
工程388で、MEADは例示の第2の端末106にセッション破壊/ロック情報メッセージを送信する。工程390で、第2の端末106は待機モードのセッションのセッション・データをロックし、端末106に記憶されたエンドユーザ識別情報を消去する。エンドユーザ識別情報が端末106のメモリから削除されると、工程392で、ユーザ識別情報の破壊を確認する確認信号がMEAD108に返送される。さらに、工程394で、端末106は集中セキュリティ・サーバ112に複製の破壊確認メッセージを送信する。こうして、MEAD108とセキュリティ・サーバ112の両方は、ユーザの識別情報が端末から削除され、第1の端末の現在のセッションが終了したことを通知される。
工程396で、ユーザは現在一時停止状態のセッションに名前を付ける。MEAD108はセッションにタイムスタンプを押し、セキュア・キーでセッション情報をロックする。さらに、第2の端末で作成された任意のその他のセッションにも、異なる端末106での後ほどのさらなる対話のセッションを識別する一意の名前とタイムスタンプが付与される。
こうして、MEAD108内のセッション情報は保護される。工程398で、セッション名、タイムスタンプ情報、およびセッション情報のセキュア・キーが第2の端末106に送信される。工程399で、第2の端末106はセキュア・キーを集中セキュリティ・サーバ112に送信し、セキュア・キーは集中セキュリティ・サーバ112で将来のアクセスに備えて記憶される。したがって、工程378〜399によって、ユーザはセッション・データをロックし、ロックしたデータをセキュア・キーで符号化し、異なるエンドユーザ端末での将来のアクセスに備えて集中セキュリティ・サーバ112にセキュア・キーを記憶することで現在のセッションを一時停止することができる。
図4は、異なるエンドユーザ端末106間のセッションの切り替えを提供する方法400の第2の実施形態の流れ図である。この第2の実施形態では、異なるエンドユーザ端末間のセッション切り替えが集中セキュリティ・サーバ112なしに提供される。この第2の実施形態では、ユーザの識別およびセッション情報の確認が端末で確立され、確認は集中セキュリティ・サーバでは実行されない。
図4を参照すると、工程301はエンドユーザが権限があるエージェンシーからMEAD108(分散セキュリティ・サーバ機能の)を割り当てられる最初の工程である。工程302〜306は、図3Aおよび3Bの方法300に関して上述したように、MEAD108とエンドユーザ端末106との間と同様に認証およびセキュリティを提供する。特に、工程302で、エンドユーザはMEAD108でセキュリティ・トークンを割り当てられる。特に、MEAD108のエンドユーザ識別マネージャは、エンドユーザが選択するパス・コードまたはエンドユーザ特有の生物測定学符号(例えば、指紋)と併用しなければならないセキュリティ符号を生成する。工程303で、ユーザは、図1に示すように、端末C106などのネットワーキングされた端末に接近し、通信インタフェース(例えば、とりわけ、ブルートゥース、イーサネット(登録商標)、USB)を介して通信を確立する。工程304で、ユーザはトークンを起動してサービスを確立する。
工程306で、エンドユーザは端末106にユーザ識別番号およびパスワードを提供する。一実施形態では、ID番号およびパスワードはユーザによってキーパッドにキー入力される。あるいは、サービス開始ボタンだけでID番号および/またはパスワードを端末106に送信するように、ID番号および/またはパスワードはMEAD108のメモリ258内に記憶できる。端末106からMEAD108にハンドシェークが返され、端末106でユーザとMEAD108が認証される。
次いで方法400は工程316に進む。方法300の工程308〜314は方法400では使用されないことに留意されたい。これはこれらの工程が集中セキュリティ・サーバ112でユーザ識別を確認する工程に関して情報の交換を容易にするためのものであるからである。なお、この第2の実施形態は集中セキュリティ・サーバ112を使用しないが、代わりに分散セキュリティ・サーバ112を使用する。
工程316で、MEAD108はセキュリティ・トークンを用いて第1の端末106にサービス確立のセキュア要求を送信する。セキュア要求は、MEAD108を符号化フォーマットで識別する情報を含むユーザ識別情報を含む。工程318で、第1の端末106はセキュア・サービス接続確立要求をローカル・アクセス・ネットワーク104を介してネットワーク・サービス・センタ110に送信する。方法400のこの時点で、ネットワーク・サービス・センタ110はユーザ・セッションを開始する。
オプションの工程320で、エンドユーザ端末でローカル・アプリケーションを開始できる。ローカル・アプリケーションは、ユーザがセッション中にインタフェースをとりたいと思うさまざまなソフトウェア・プログラム(すなわち、アプリケーション)を含む。例えば、これらのアプリケーションは、従来のアプリケーション・プログラムのうちとりわけ、ゲーム・プログラム、ウェブ・ブラウズ・プログラム、ワード・プロセッシング、Eメール、企業データベースへのイントラネット・アクセス、オーディオ/ビデオ・オン・デマンド、CRMを含むことができる。ステップ322で、これと代替に、または追加的に、ユーザはネットワーク・サービス・センタにセキュア・サービス・セッション・データを任意選択として要求できる。
工程324で、ネットワーク・サービス・センタ110はエンドユーザ端末と対話してセッション・データ要求を受信し、これに応答して安全な方法でそのようなセッション・データをエンドユーザ端末106に返送する。端末106とネットワーク・サービス・センタ110との対話はユーザが所望するかぎり継続する。第1の端末106とネットワーク・サービス・センタとの間のユーザの対話中、工程326で、MEAD108は端末が取り出した最新データと最新のセッションのステータスおよびデータとを記録する。MEAD108はユーザ・セッションの進行に伴って情報を連続して記録し更新する。すなわち、MEADは、第1のエンドユーザ端末106、サービス・センタ110、および集中セキュリティ・サーバ112からの情報を含むすべての該当する情報(ステータスおよびデータ)を記録し、現在のセッションを維持する。
究極的に、エンドユーザは第1のエンドユーザ端末106から離れ、本発明の原理に従ってセッションを終了するか現在のセッションを一時停止することを決意する。工程328で、ユーザは端末106を離れる決意をする。工程330で、MEAD108はサービス・セッション終了要求を送信する。一実施形態では、ユーザはMEAD108のキーパッド上のサービス終了ボタンを押し、それによって第1の端末106に終了要求が送信される。工程332で、図3Aおよび3Bに関して上述したように、例示の第1の端末106はネットワーク・サービス・センタ110にメッセージを送信して待機動作モードを開始する。
工程334で、サービス・センタ110は第1の端末106に確認メッセージを送信する。工程336で、端末106は記憶のためにMEAD108に最終サービス・セッション・データ/ステータスを送信し、MEAD108を最新のセッション情報で更新する。例えば、MEAD108は、最終ユーザ・セッション・データ278、ユーザ・アプリケーション・データ274、セキュリティ・データ272、ユーザ・プロファイル・データ276、およびセッションに関する任意のその他の該当する情報などの最終セッション情報を記憶する。
工程338で、MEADは例示の第1の端末106にセッション破壊/ロック情報メッセージを送信する。工程340で、端末106は待機モードのセッションのセッション・データをロックし、端末106に記憶されているエンドユーザ識別情報を破壊(すなわち、消去)する。エンドユーザ識別情報が端末106のメモリから削除されると、工程342で、ユーザ識別情報の破壊を確認する確認信号がMEAD108に返送される。さらに、工程344で、端末106は集中セキュリティ・サーバ112に複製の破壊確認メッセージを送信する。こうして、MEAD108とセキュリティ・サーバ112の両方は、ユーザの識別情報が端末から削除され、第1の端末の現在のセッションが終了したことを通知される。
工程346で、方法300に関して上述したように、ユーザは現在一時停止状態のセッションに名前を付ける。MEAD108はセッションにタイムスタンプを押し、セキュア・キーでセッション情報をロックする。こうして、MEAD108内のセッション情報は保護される。したがって、工程328〜346によって、ユーザは、セッション・データをロックし、ロックしたデータをセキュア・キーで符号化し、異なるエンドユーザ端末での将来のアクセスに備えてMEAD108にセッション情報を記憶することで、現在のセッションを一時停止することができる。すなわち、ユーザは、図1の例示の端末E106などの別のエンドユーザ端末に移動し、第2の端末で方法400を繰り返すことでまさしく同じセッションを再開することができる。
本明細書で図示し、説明した実施形態によって、インターネットなどのネットワークと対話したい人物は、異なるエンドユーザ端末から情報(例えば、コンテンツ)を入手することができる。特に、ユーザはそのアクセス・ネットワークで情報セッションを開始し、第1の端末での現在のセッションを一時停止して、その後他方のエンドユーザ端末で同じセッションを再開することによって、後ほど別のエンドユーザ端末に移動することができる。本明細書に記載する方法は端末が接続されたネットワークのタイプには関係がない。さらに、ユーザは第1の端末を介して第1のネットワークに接続し、異なる第2のエンドユーザ端末を介して異なるネットワークに接続することができる。
エンドユーザは、エンドユーザ端末とのセッションを安全に確立する移動体エンドユーザ・エージェント・デバイス(MEAD)108を使用し、一実施形態では、集中セキュリティ・サーバ112を使用して該当するセッション情報およびデータを記録する。MEAD108はセッション関連の情報を連続的に更新し、ユーザが現在のセッションを一時停止したい時に、最新のセッション情報がそこに記憶されてセッションを後ほど再起動することができる。一時停止されたセッションは、任意のタイプのネットワークに接続された任意のエンドユーザ端末で再起動できる。
MEAD108は、エンドユーザのプライバシーを確保するために認証およびセキュリティ機能を提供する。したがって、MEAD108とエンドユーザ端末106間のトランザクションは安全で、エンドユーザ認証に基づく。MEADに記憶されたエンドユーザ端末106とのトランザクションのデータは、符号化フォーマットで記憶されている。一実施形態では、キー・コードの符号化は定期的な間隔で変更され、データはこの間隔で符号化されて記憶される。別のセキュリティ機能は、ユーザが現在のセッションを一時停止するかまたは終了するとエンドユーザ端末のセッション関連符号化データを消去する工程を含む。
図3Aおよび3Bに示し、これに関して説明したように、ネットワーク100は集中セキュリティ・サーバ112を含む。集中セキュリティ・サーバ112を実装する利点は、エンドユーザのセキュリティを常時確認および監視できるという点である。さらに、MEAD108と比較してより多くのエンドユーザ情報を集中セキュリティ・サーバ112に記憶でき、集中セキュリティ・サーバ112に記憶された情報は、適宜ダウンロードすることができる。
あるいは、図4の方法400に示しこれに関して説明したように、集中セキュリティ・サーバ112は使用されない。この分散実施形態の利点は、エンドユーザの完全な制御を提供することである。この実施形態は、MEAD108を安全にするためにエンドユーザにより多くの負荷(またはリスク)をかけることがある。これは、エンドユーザがMEAD108上でより多くの認証およびサービス情報を運ばなければならないということを意味する。ただし、MEAD108に記憶されたセッション情報は符号化されてそのようなセキュリティ・リスクを低減している。
本発明の1つの利点は、ユーザが以前のエンドユーザ端末で終了したところからアプリケーションを継続することができるという点を含む。別の利点は、MEADの小さいサイズによってエンドユーザは(ラップトップなどの)(重い)端末を携帯しなくてよい点である。例えば、MEAD108はPDA/電話機と一体化して単一のデバイスを形成できる。
その他の利点は、セッションへのアクセス/情報が、年中無休で、マルチ・エンドユーザ・セキュリティ・レベルで利用でき、1人のユーザは一次ユーザとして行動し、ユーザのグループにアクセスでき、またエンドユーザがMEAD108を紛失しても、すべてのデータは符号化され安全に記憶されているので、データが危険にさらされることはないということである。
以上、本発明のさまざまな実施形態について述べてきたが、本発明の基本的な範囲を逸脱することなく本発明のその他の別の実施形態を考案することができる。したがって、本発明の適当な範囲は首記の請求の範囲に従って決定される。
本発明を実施するのに適したネットワーク環境のブロック図である。 本発明の原理によるエンドユーザ端末間のセッション切り替えを実行するのに適した移動体エンドユーザ・エージェント・デバイスのブロック図である。 異なるエンドユーザ端末間のセッションの切り替えを提供する方法の第1の実施形態を集合的に流れ図である。 異なるエンドユーザ端末間のセッションの切り替えを提供する方法の第1の実施形態の流れ図である。 異なるエンドユーザ端末間のセッションの切り替えを提供する方法の第2の実施形態の流れ図である。

Claims (10)

  1. 第1のデバイスから第2のデバイスにセッションの切り替えを実行する方法であって、
    前記第1のデバイスおよび前記第2のデバイスは移動体エンドユーザ・エージェント・デバイス(MEAD)と通信するように適合された異なるユーザ端末であり、
    前記方法は、
    前記セッションを再確立するために十分なアプリケーションデータおよび認証データを含むセッション・データを前記第1のデバイスから前記MEADに受信する工程と、
    前記受信したセッション・データを前記MEADに記憶する工程と、
    前記第1のデバイスで前記セッションを一時停止する工程と、
    前記第2のデバイス上で、前記一時停止されたセッション・データを用いて、前記MEADを介して前記一時停止セッションを再確立する工程とを含む方法。
  2. 第1のアクセス・ネットワークに接続された前記第1のデバイスから前記セッションを起動する工程と、
    第2のアクセス・ネットワークに接続された前記第2のデバイスから前記一時停止セッションを再確立する工程とをさらに含む請求項1に記載の方法。
  3. 前記第1のデバイスから、集中セキュリティ・サーバからのユーザ識別を確認する工程をさらに含む請求項1に記載の方法。
  4. 前記第1のデバイスのローカルなアプリケーション・プログラムを起動することで前記セッションを実行する工程をさらに含む請求項1に記載の方法。
  5. ネットワーク・サービス・プロバイダへの接続機能を起動することで前記セッションを実行し、少なくとも1つのサービスにアクセスする工程をさらに含む請求項1に記載の方法。
  6. 前記セッションの前記一時停止工程が、
    前記第1のデバイスでエンドユーザ識別情報を消去する工程を含む請求項1に記載の方法。
  7. 前記一時停止されたセッションを第2のデバイスで再確立する工程が、
    集中セキュリティ・サーバにユーザ識別確認を要求する工程と、
    前記集中セキュリティ・サーバからの確認を用いて前記一時停止されたセッションをアンロックする工程とを含む請求項1に記載の方法。
  8. 第1のデバイスから第2のデバイスにセッションの切り替えを実行する装置であって、
    前記第1のデバイスおよび前記第2のデバイスは移動体エンドユーザ・エージェント・デバイス(MEAD)と通信するように適合された異なるユーザ端末であり、
    前記装置は、
    前記セッションを再確立するために十分なアプリケーションデータおよび認証データを含むセッション・データを前記第1のデバイスから受信する手段と、
    前記受信したセッション・データを前記MEADに記憶する手段と、
    前記第1のデバイスで前記セッションを一時停止する手段と、
    前記第2のデバイス上で、前記一時停止されたセッション・データを用いて、前記MEADを介して前記一時停止セッションを再確立する手段とを含む装置。
  9. 第1のアクセス・ネットワークに接続された前記第1のデバイスから前記セッションを起動する手段と、
    第2のアクセス・ネットワークに接続された前記第2のデバイスから前記一時停止セッションを再確立する手段とをさらに含む請求項8に記載の装置。
  10. 第1のデバイスから第2のデバイスにセッションの切り替えを実行する移動体エンドユーザ・エージェント・デバイス(MEAD)であって、
    前記第1のデバイスおよび前記第2のデバイスは前記MEADと通信するように適合された異なるユーザ端末であり、
    前記MEADは、
    前記セッションを再確立するために十分なアプリケーションデータおよび認証データを含むセッション・データを前記第1のデバイスから受信するように構成された少なくとも1つのポートと、
    前記受信したセッション・データおよびユーザ・プロファイル情報を記憶するように構成された記憶デバイスと、
    前記少なくとも1つのポートおよび前記記憶デバイスに接続され、前記第1のデバイスで前記セッションを一時停止するコマンドを実行し、前記一時停止されたセッション・データを用いて前記一時停止セッションを前記第2のデバイスで再確立するように構成されたプロセッサとを含み、
    携帯機器であることを特徴とする、MEAD。
JP2005377391A 2004-12-30 2005-12-28 エンドユーザ端末間の同一セッションの切り替えを提供する方法および装置 Active JP4808024B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/026498 2004-12-30
US11/026,498 US8515490B2 (en) 2004-12-30 2004-12-30 Method and apparatus for providing same session switchover between end-user terminals

Publications (2)

Publication Number Publication Date
JP2006191617A JP2006191617A (ja) 2006-07-20
JP4808024B2 true JP4808024B2 (ja) 2011-11-02

Family

ID=35788399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005377391A Active JP4808024B2 (ja) 2004-12-30 2005-12-28 エンドユーザ端末間の同一セッションの切り替えを提供する方法および装置

Country Status (7)

Country Link
US (1) US8515490B2 (ja)
EP (1) EP1677489B1 (ja)
JP (1) JP4808024B2 (ja)
CN (1) CN1798083B (ja)
AT (1) ATE353519T1 (ja)
DE (1) DE602005000543T2 (ja)
ES (1) ES2279485T3 (ja)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8078164B2 (en) * 2004-01-06 2011-12-13 Vasu Networks Corporation Mobile telephone VOIP/cellular seamless roaming switching controller
US10419996B2 (en) 2004-01-06 2019-09-17 Vasu Networks Corporation Mobile device with automatic switching between cellular and wifi networks
US8520605B2 (en) 2004-01-06 2013-08-27 Vasu Networks Corporation Apparatus for controlling broadband access and distribution of content and communications through an access point
US8913604B2 (en) * 2004-01-06 2014-12-16 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
WO2005067635A2 (en) 2004-01-06 2005-07-28 Hava Corp. Telephone with automatic switching between cellular and voip networks
US8514867B2 (en) 2004-01-06 2013-08-20 Hava Corporation Method of determining broadband content usage within a system
US10320989B2 (en) 2005-02-11 2019-06-11 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
US8332526B2 (en) 2005-05-25 2012-12-11 Microsoft Corporation Data communication protocol including negotiation and command compounding
EP2030407A1 (en) * 2006-06-07 2009-03-04 QUALCOMM Incorporated Handoff of an access terminal at the network layer in an access network
US9318152B2 (en) * 2006-10-20 2016-04-19 Sony Corporation Super share
KR100934989B1 (ko) * 2007-01-31 2009-12-31 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US20080243999A1 (en) * 2007-03-27 2008-10-02 Motorola, Inc. Method and system for management of an application ensemble
US20090144450A1 (en) * 2007-11-29 2009-06-04 Kiester W Scott Synching multiple connected systems according to business policies
US20100088397A1 (en) * 2008-10-03 2010-04-08 Joe Jaudon Systems for dynamically updating virtual desktops or virtual applications
US20100088360A1 (en) * 2008-10-03 2010-04-08 Joe Jaudon Methods for dynamically updating virtual desktops or virtual applications
US9367512B2 (en) * 2009-04-22 2016-06-14 Aventura Hq, Inc. Systems and methods for dynamically updating virtual desktops or virtual applications in a standard computing environment
US8234332B2 (en) * 2009-04-22 2012-07-31 Aventura Hq, Inc. Systems and methods for updating computer memory and file locations within virtual computing environments
US8559612B2 (en) * 2009-05-13 2013-10-15 Microsoft Corporation Multimodal conversation park and retrieval
US8527774B2 (en) * 2009-05-28 2013-09-03 Kaazing Corporation System and methods for providing stateless security management for web applications using non-HTTP communications protocols
JP5326974B2 (ja) * 2009-09-30 2013-10-30 富士通株式会社 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム
US20110082938A1 (en) * 2009-10-07 2011-04-07 Joe Jaudon Systems and methods for dynamically updating a user interface within a virtual computing environment
US9097891B2 (en) 2010-02-28 2015-08-04 Microsoft Technology Licensing, Llc See-through near-eye display glasses including an auto-brightness control for the display brightness based on the brightness in the environment
US9341843B2 (en) 2010-02-28 2016-05-17 Microsoft Technology Licensing, Llc See-through near-eye display glasses with a small scale image source
US8472120B2 (en) 2010-02-28 2013-06-25 Osterhout Group, Inc. See-through near-eye display glasses with a small scale image source
US20120249797A1 (en) 2010-02-28 2012-10-04 Osterhout Group, Inc. Head-worn adaptive display
US9128281B2 (en) 2010-09-14 2015-09-08 Microsoft Technology Licensing, Llc Eyepiece with uniformly illuminated reflective display
US9759917B2 (en) 2010-02-28 2017-09-12 Microsoft Technology Licensing, Llc AR glasses with event and sensor triggered AR eyepiece interface to external devices
US9229227B2 (en) 2010-02-28 2016-01-05 Microsoft Technology Licensing, Llc See-through near-eye display glasses with a light transmissive wedge shaped illumination system
US9091851B2 (en) 2010-02-28 2015-07-28 Microsoft Technology Licensing, Llc Light control in head mounted displays
US9134534B2 (en) 2010-02-28 2015-09-15 Microsoft Technology Licensing, Llc See-through near-eye display glasses including a modular image source
WO2011106797A1 (en) 2010-02-28 2011-09-01 Osterhout Group, Inc. Projection triggering through an external marker in an augmented reality eyepiece
US9285589B2 (en) 2010-02-28 2016-03-15 Microsoft Technology Licensing, Llc AR glasses with event and sensor triggered control of AR eyepiece applications
US10180572B2 (en) 2010-02-28 2019-01-15 Microsoft Technology Licensing, Llc AR glasses with event and user action control of external applications
US8477425B2 (en) 2010-02-28 2013-07-02 Osterhout Group, Inc. See-through near-eye display glasses including a partially reflective, partially transmitting optical element
US9097890B2 (en) 2010-02-28 2015-08-04 Microsoft Technology Licensing, Llc Grating in a light transmissive illumination system for see-through near-eye display glasses
US8467133B2 (en) 2010-02-28 2013-06-18 Osterhout Group, Inc. See-through display with an optical assembly including a wedge-shaped illumination system
US20150309316A1 (en) 2011-04-06 2015-10-29 Microsoft Technology Licensing, Llc Ar glasses with predictive control of external device based on event input
US9129295B2 (en) 2010-02-28 2015-09-08 Microsoft Technology Licensing, Llc See-through near-eye display glasses with a fast response photochromic film system for quick transition from dark to clear
US8482859B2 (en) 2010-02-28 2013-07-09 Osterhout Group, Inc. See-through near-eye display glasses wherein image light is transmitted to and reflected from an optically flat film
US9182596B2 (en) 2010-02-28 2015-11-10 Microsoft Technology Licensing, Llc See-through near-eye display glasses with the optical assembly including absorptive polarizers or anti-reflective coatings to reduce stray light
US8488246B2 (en) 2010-02-28 2013-07-16 Osterhout Group, Inc. See-through near-eye display glasses including a curved polarizing film in the image source, a partially reflective, partially transmitting optical element and an optically flat film
US9366862B2 (en) 2010-02-28 2016-06-14 Microsoft Technology Licensing, Llc System and method for delivering content to a group of see-through near eye display eyepieces
US9223134B2 (en) 2010-02-28 2015-12-29 Microsoft Technology Licensing, Llc Optical imperfections in a light transmissive illumination system for see-through near-eye display glasses
US9009786B1 (en) 2010-10-13 2015-04-14 United Services Automobile Association (Usaa) Systems and methods for providing a persistent state
US20120210373A1 (en) * 2011-02-11 2012-08-16 Sony Network Entertainment International Llc Session synchronization of inactive iptv device with second display device
US10231283B2 (en) * 2011-03-14 2019-03-12 Microsoft Technology Licensing, Llc Roaming groups in a peer-to-peer network
US8495265B2 (en) * 2011-06-01 2013-07-23 International Business Machines Corporation Avoiding non-posted request deadlocks in devices by holding the sending of requests
US9331955B2 (en) 2011-06-29 2016-05-03 Microsoft Technology Licensing, Llc Transporting operations of arbitrary size over remote direct memory access
US8856582B2 (en) 2011-06-30 2014-10-07 Microsoft Corporation Transparent failover
US8190749B1 (en) 2011-07-12 2012-05-29 Google Inc. Systems and methods for accessing an interaction state between multiple devices
US8788579B2 (en) * 2011-09-09 2014-07-22 Microsoft Corporation Clustered client failover
US20130067095A1 (en) 2011-09-09 2013-03-14 Microsoft Corporation Smb2 scaleout
JP5953939B2 (ja) * 2012-05-28 2016-07-20 富士通株式会社 終了推定方法、終了推定プログラム、及び情報処理装置
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9729642B2 (en) 2013-05-24 2017-08-08 International Business Machines Corporation Sharing web application sessions across multiple devices
JP6034255B2 (ja) * 2013-06-26 2016-11-30 京セラ株式会社 通信端末
US10275765B2 (en) * 2013-12-11 2019-04-30 Ebay Inc. Omni-channel state preservation
US9594819B2 (en) 2014-06-12 2017-03-14 Telenav, Inc. Wireless system with database transfer mechanism and method of operation thereof
US9560143B2 (en) * 2014-06-27 2017-01-31 Intel Corporation System and method for automatic session data transfer between computing devices based on zone transition detection
US9565168B1 (en) * 2015-05-05 2017-02-07 Sprint Communications Company L.P. System and method of a trusted computing operation mode
US9686240B1 (en) 2015-07-07 2017-06-20 Sprint Communications Company L.P. IPv6 to IPv4 data packet migration in a trusted security zone
US9749294B1 (en) 2015-09-08 2017-08-29 Sprint Communications Company L.P. System and method of establishing trusted operability between networks in a network functions virtualization environment
US10542115B1 (en) 2015-10-01 2020-01-21 Sprint Communications Company L.P. Securing communications in a network function virtualization (NFV) core network
US9811686B1 (en) 2015-10-09 2017-11-07 Sprint Communications Company L.P. Support systems interactions with virtual network functions in a trusted security zone
US9781016B1 (en) 2015-11-02 2017-10-03 Sprint Communications Company L.P. Dynamic addition of network function services
CN107437013A (zh) * 2016-05-27 2017-12-05 阿里巴巴集团控股有限公司 身份验证方法和装置
US10250498B1 (en) 2016-10-03 2019-04-02 Sprint Communications Company L.P. Session aggregator brokering of data stream communication
JP2020518085A (ja) * 2017-04-18 2020-06-18 ジーオーピーシー ピーティーワイ リミテッド 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム
US10554689B2 (en) * 2017-04-28 2020-02-04 Cisco Technology, Inc. Secure communication session resumption in a service function chain
US10348488B1 (en) 2017-08-25 2019-07-09 Sprint Communications Company L.P. Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network
US11288347B2 (en) * 2019-03-07 2022-03-29 Paypal, Inc. Login from an alternate electronic device
US20210067350A1 (en) * 2019-09-04 2021-03-04 Adero, Inc. Presence and identity verification using wireless tags
US11847205B1 (en) 2020-10-26 2023-12-19 T-Mobile Innovations Llc Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027269A (en) * 1989-04-27 1991-06-25 International Business Machines Corporation Method and apparatus for providing continuous availability of applications in a computer network
US5559800A (en) * 1994-01-19 1996-09-24 Research In Motion Limited Remote control of gateway functions in a wireless data communication network
US6151443A (en) * 1997-05-16 2000-11-21 Indigita Corporation Digital video and data recorder
EP1032886B1 (en) * 1997-11-14 2009-03-18 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions
GB0109409D0 (en) * 2001-04-17 2001-06-06 Quadriga Worldwide Ltd Distribution and networking of television signals installation of such distribution sytem and control of television sets
US7191233B2 (en) * 2001-09-17 2007-03-13 Telecommunication Systems, Inc. System for automated, mid-session, user-directed, device-to-device session transfer system
EP1315064A1 (en) * 2001-11-21 2003-05-28 Sun Microsystems, Inc. Single authentication for a plurality of services
US20030110266A1 (en) * 2001-12-10 2003-06-12 Cysive, Inc. Apparatus and method of using session state data across sessions
US20050066037A1 (en) * 2002-04-10 2005-03-24 Yu Song Browser session mobility system for multi-platform applications
US20030195963A1 (en) 2002-04-10 2003-10-16 Yu Song Session preservation and migration among different browsers on different devices
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
CN100463469C (zh) * 2002-10-25 2009-02-18 国际商业机器公司 在多通道上共享应用程序会话信息的方法、装置和系统
US7653645B1 (en) * 2002-10-29 2010-01-26 Novell, Inc. Multi-epoch method for saving and exporting file system events
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7623892B2 (en) * 2003-04-02 2009-11-24 Palm, Inc. System and method for enabling a person to switch use of computing devices
NO319854B1 (no) 2003-04-04 2005-09-26 Telenor Asa Fremgangsmate og system for handtering av web-sesjoner
US7546630B2 (en) * 2003-07-17 2009-06-09 International Business Machines Corporation Methods, systems, and media to authenticate a user
US7921208B2 (en) * 2005-10-24 2011-04-05 Sap Aktiengesellschaft Network time out handling
US20080115152A1 (en) * 2006-11-15 2008-05-15 Bharat Welingkar Server-controlled heartbeats
US8150422B2 (en) * 2007-01-19 2012-04-03 Tepa Datasolutions Co., Llc Method of displaying contact information

Also Published As

Publication number Publication date
EP1677489B1 (en) 2007-02-07
CN1798083B (zh) 2010-08-18
ES2279485T3 (es) 2007-08-16
US8515490B2 (en) 2013-08-20
DE602005000543T2 (de) 2007-11-22
JP2006191617A (ja) 2006-07-20
CN1798083A (zh) 2006-07-05
EP1677489A1 (en) 2006-07-05
ATE353519T1 (de) 2007-02-15
US20060146767A1 (en) 2006-07-06
DE602005000543D1 (de) 2007-03-22

Similar Documents

Publication Publication Date Title
JP4808024B2 (ja) エンドユーザ端末間の同一セッションの切り替えを提供する方法および装置
EP1645143B1 (en) Roaming across different access mechanisms and network technologies
CN100593923C (zh) 认证系统、认证方法以及移交系统
CN105027529B (zh) 用于验证对网络资源的用户接入的方法和设备
US20160087954A1 (en) Cache-based wireless client authentication
EP1345386A2 (en) Method of controlling network access in wireless environment and recording medium therefor
US8520653B2 (en) Packet-based communication system and method
EP1690189B1 (en) On demand session provisioning of ip flows
CA2563998A1 (en) System and method for fast network re-entry in a broadband wireless access communication system
US10097540B2 (en) Convenient WiFi network access using unique identifier value
US20050071682A1 (en) Layer 2 switch device with verification management table
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2009512368A (ja) 通信システムおよび通信方法
JP5375605B2 (ja) 認証システムおよび認証方法
JP2000102072A (ja) 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体
KR100790496B1 (ko) 인증키를 이용한 이동통신 단말기 제어를 위한 인증 방법,시스템 및 기록매체
KR101049635B1 (ko) 공중 무선랜과 기업 무선랜간의 로밍 서비스 제공 방법
CA2511047C (en) Packet-based communication system and method
JP4854338B2 (ja) 移動体通信における認証システム及び認証方法
KR20100106184A (ko) 단일 id를 통한 복수의 네트워크/시스템 인증 방법 및 상기 방법을 위한 모바일 단말기
KR20050076373A (ko) 무선 랜에서 공인 인증서와 메모리를 이용한 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100809

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110725

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140826

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4808024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250