JP5582544B2 - ネットワークプロバイダ経由でサービスプロバイダへのネットワークアクセスをユーザに提供するシステムおよびその動作方法 - Google Patents

ネットワークプロバイダ経由でサービスプロバイダへのネットワークアクセスをユーザに提供するシステムおよびその動作方法 Download PDF

Info

Publication number
JP5582544B2
JP5582544B2 JP2011524213A JP2011524213A JP5582544B2 JP 5582544 B2 JP5582544 B2 JP 5582544B2 JP 2011524213 A JP2011524213 A JP 2011524213A JP 2011524213 A JP2011524213 A JP 2011524213A JP 5582544 B2 JP5582544 B2 JP 5582544B2
Authority
JP
Japan
Prior art keywords
provider
user
network
service
idp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011524213A
Other languages
English (en)
Other versions
JP2012509517A (ja
Inventor
サントス、フーゴ
ジラオ、ジョアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Europe Ltd
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of JP2012509517A publication Critical patent/JP2012509517A/ja
Application granted granted Critical
Publication of JP5582544B2 publication Critical patent/JP5582544B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1471Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network splitting of costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は、請求項1に記載のネットワークプロバイダ(NP)経由でサービスプロバイダ(SP)へのネットワークアクセスをユーザに提供するプロセスに関する。
現在、ネットワークアクセスは、それ自体がサービスとして扱われている。サービスプロバイダ(SP)にアクセスするために、ユーザは、ネットワークプロバイダ(NP)との間でセッションを確立し、十分な情報、あるいは、アクセスに課金するために必要な課金データを提供する必要がある。特許文献1は、現在の配備において実行される課金を示している。例えば、現在のWiFiホットスポット配備では、このセッションは、NPに対する認証を通じて確立される。この確立は通常、ユーザが最初に外部ウェブページにアクセスしようとするときにユーザに提示されるポータルを通じて行われる。NPは、ユーザに課金するために必要な課金情報も維持管理する。この情報は、ユーザの最初のアクセス中にアカウントが作成されたときに提供されたデータである。この課金情報は、ユーザとNPとの間の既存の契約のサブスクリプション情報であっても(例えばオペレータモデル)、クレジットカード番号や口座番号のような課金のためのバンキング情報であってもよい。
ユーザがホットスポットにアクセスするのは、複数のサービスを利用するため(これは通常のインターネットモデルとして記述可能である)の場合もあれば、企業VPNへのアクセス、オンラインチェックインの実行、道順/地図の検索、書籍の購入、電子メールのチェック等のような単一のサービスを目的とする場合もある。本研究が対象とするのは後者、すなわち、単一のサービスにアクセスする場合である。従来の配備はインターネットモデルに有利である。この場合、ユーザは、アカウントの作成や課金情報の提供を主要な負担とはみなさない。しかし、この手順は、ユーザが単一のサービスにアクセスする場合には、特に次のことを考慮すると、実際的でない。すなわち、ユーザが単一のサービスにアクセスする際には、移動中、旅行中、および、スマートフォンのような限定的なインターネットデバイスの使用中であることが非常に多い。
いま述べた現在の傾向においては、ユーザは、新規電子メールや地図サービスでの道順のチェック、近所のレストランの検索、あるいは単に自動的なコンテキスト更新(すなわち、「私はいま街にいます」)のように非常にノマディックな形で、少量のデータのために各サービスにコンタクトする。これらの場合、ホットスポットサービスを使用すると、ユーザは、ネットワークプロバイダおよび目的のサービスプロバイダに対する認証のために、個人情報を2度提供することを要求されることになる。さらに、ユーザは、例えば自分のクレジットカード番号のようなデリケートな個人情報を、潜在的に未知の当事者の可能性のあるNPと共有しなければならない。これらの点は両方とも、ユーザにとって共通の欠点であり、ユーザは、サービスプロバイダにコンタクトすることを控えがちとなる。
したがって、本発明の技術的背景は次のようにまとめることができる。
・最近の傾向:
− アクセス設定の負担からユーザを解放する
− シンプルさを保つ:1つのボタンを押せばサービスが得られる
− 多くのサービスを組み合わせて自分のサービスを作る
− 一部のサービスは散発的であり、本質的に非常に特殊である
・例:「近所のレストランを検索」、「街まで道案内」、「映画の券を予約」
・現実:
− ユーザは依然として自分でアクセスする必要がある
・ 複雑なホットスポットのアクセス手順
・ 広帯域/低遅延サービス需要に適さない常時接続UMTS
− サービス集約のためにはプロバイダ間の合意が要求されることが多いが、そのような合意は利用可能でないことが多い
− ユーザは、アクセスしたいサービスとは無関係に、インターネットへの汎用接続を確立する
特許文献2には、通信サービスのためのポリシーベースの課金方法および装置が開示されている。この文献は、測定されたサービス品質水準および所定のSLAに基づいて、通話に課金する方法を記載している。
特許文献3は、電話ネットワークにおいて使用するための統合課金システムおよび方法を示している。この文献は、通話、ボイスメール等のような複数のサービスに関する課金が、共通のユーザ課金に集約される方法を記載している。
特許文献4は、無線通信デバイスに対するサービスを認証する方法および装置を示している。この文献が特に対象としているのは、ローカルなコンテキスト(この場合には、使用されている実際のホットスポット)がリモートエンティティの決定における変数となる方法である。
特許文献5は、無線LANサービス経由の企業アクセスに対する二重認証を除去する方法および装置を示している。この方法によれば、ユーザの企業固有のクレデンシャルを用いて、単一の認証が実行可能となる。しかし、この方法は、企業VPNサーバへの制限されたアクセスを提供するために、ネットワークプロバイダと企業との間で合意を行う必要がある。
特許文献6は、無線ホットスポットへのアクセスを可能にし制御することを記載している。これに関して、従来の認証は、無線ユーザとネットワークプロバイダとの間で個人データが交換されることを要求する。
米国特許第6862444B2号明細書 米国特許第6721554B2号明細書 米国特許第6266401B1号明細書 米国特許出願公開第2004/0152447A1号明細書 米国特許出願公開第2005/0210288A1号明細書 米国特許出願公開第2004/0203602A1号明細書
本発明の目的は、ネットワークアクセスを提供するプロセスにおいて、単一のサービスを対象としてネットワークにアクセスするために使用可能なシンプルなネットワークアクセスプロセスを提供するような改良およびさらなる展開を行うことである。
本発明によれば、上記の目的は、請求項1の構成を備えた方法によって達成される。この請求項に記載の通り、本プロセスは、以下のことを特徴とする。すなわち、
サービスプロバイダ(SP)にアクセスすることを求めるユーザの要求によって、ユーザとネットワークプロバイダ(NP)との間にコネクションを確立し、
ネットワークプロバイダ(NP)の要求に応じて、ユーザのアイデンティティプロバイダ(IdP)がユーザを認証し、
サービスプロバイダ(SP)または第三者がアクセス料金の支払側であるという情報をネットワークプロバイダ(NP)に与えるように、アイデンティティプロバイダ(IdP)からネットワークプロバイダ(NP)へデータを送信し、
ネットワークプロバイダ(NP)が、ネットワークプロバイダ(NP)経由でサービスプロバイダ(SP)へのアクセスをユーザに提供する。
本発明によって認識されたこととして、非常にシンプルなネットワークアクセスプロセスにより、ネットワークプロバイダが、ユーザのアイデンティティプロバイダによって設定された第三者にアクセス料金を課金することを可能にするメカニズムが実現される。本発明は、サービスプロバイダまたは第三者が、その一部または全部の顧客のアクセス料金を負担することができるという特徴を備え、ユーザが直面する利用可能性の負担を低減することにより、ビジネスを拡大し、既存のネットワークプロバイダに対する新規な収益源を作り出す。サービスプロバイダまたは第三者がアクセス料金の支払側であることにより、ユーザはネットワークプロバイダの契約者である必要がないので、ネットワークアクセスは非常にシンプルになる。
好ましくは、前記プロセスは、ネットワークプロバイダ(NP)が支払側にアクセス料金を課金することをさらに含む。この場合、前記プロセスは、ネットワークプロバイダ(NP)が課金情報を含むオブリゲーション(obligation)を生成することを含んでもよい。好ましくは、オブリゲーションを生成するポリシー決定技術はXACML技術である。いずれの場合でも、通常の利用可能性障壁が低減され、ユーザは、ネットワークプロバイダに直接に個人データを提供しないので、ネットワークにアクセスする際の懸念が少なくなる。
非常にシンプルな場合、アイデンティティプロバイダ(IdP)はサービスプロバイダ(SP)であってもよい。
有利な態様として、認証ステップ中に、ネットワークプロバイダ(NP)が、ユーザに対して、自己のアイデンティティプロバイダ(IdP)を指定するよう要求する。この場合、ネットワークプロバイダ(NP)は、ユーザが自己のアイデンティティプロバイダ(IdP)を指定できるページへユーザをリダイレクトしてもよい。このステップ中に、ユーザは、アイデンティティプロバイダ(IdP)に対して認証を行う。
好ましくは、アイデンティティプロバイダ(IdP)からネットワークプロバイダ(NP)へ送信されるデータは、ネットワークプロバイダ(NP)によって作成されたコンテキスト、ユーザのポリシー、および/または、アクセスされるサービスプロバイダ(SP)のアイデンティティに基づく。支払側を選択するため、ネットワークプロバイダ(NP)とアイデンティティプロバイダ(IdP)は、コンテキスト、ユーザのポリシー、および/または、アクセスされるサービスプロバイダ(SP)のアイデンティティを考慮してネゴシエーションをしてもよい。すなわち、支払側は、コンテキストおよび/またはユーザのポリシーに基づいて選択されてもよい。
認証ステップの後、アイデンティティプロバイダ(IdP)は、好ましくは、ネットワークプロバイダ(NP)へユーザをリダイレクトする。
サービスアクセスのためのアクセス制御に関して、好ましくは、ネットワークプロバイダ(NP)は、ポリシー施行ポイント(Policy Enforcement Point, PEP)として作用して、ポリシー決定要求を生成し、アイデンティティプロバイダ(IdP)にコンタクトする。アイデンティティプロバイダ(IdP)はポリシー決定ポイント(Policy Decision Point, PDP)として作用することになる。この要求は、PDPが決定に到達することを可能にするコンテキスト情報を含んでもよい。
有利な態様として、ネットワークプロバイダ(NP)は、課金オブリゲーションまたはアイデンティティプロバイダ(IdP)によって提供された情報について、支払側との間でネゴシエーションおよび/または確認を行う。前記ネゴシエーションおよび/または確認ステップ中に、支払および/またはサービスアクセスオプションを微調整してもよい。このステップは、支払側およびネットワークプロバイダ(NP)に非常に強く依存するので、どのようにそれを実現するかについては多くの相異なる可能性がある。
効率的な条件ネゴシエーションに関して、ネットワークプロバイダ(NP)および支払側またはサービスプロバイダ(SP)は両者とも、P3Pポリシーに関してサービスプロビジョニングの境界を提供する。このようなポリシーは通常、ユーザデータをどのように処理するかを伝えるために使用されるが、その使用は、サービス水準パラメータを決定するために拡張できる。P3Pを選択するもう1つの理由として、このポリシーは公開を意図しているので、ネットワークプロバイダ(NP)およびサービスプロバイダ(SP)の不正も抑制することがある。すなわち、P3Pポリシーは、サービス水準パラメータの決定および/またはアクセス条件のネゴシエーションのために使用可能である。
また、効率的でシンプルなネットワークアクセスに関して、支払側またはサービスプロバイダ(SP)はフィルタおよび課金情報に集中し、ネットワークプロバイダ(NP)は支払に集中してもよい。フィルタおよび課金情報、ならびに支払への集中の程度は、アプリケーションによって異なる。
また、ユーザに関する他の個人情報をネットワークプロバイダ(NP)および/またはサービスプロバイダ(SP)に提供することにより、パーソナライズ機能を向上させ、および/または、サービスプロバイダ(SP)またはネットワークプロバイダ(NP)によって要求される情報を提供してもよい。
非常にシンプルなネットワークアクセスに関して、ネットワークプロバイダ(NP)が、ネットワークアクセスのためのWLANを提供してもよい。
本発明は、ネットワークプロバイダ(NP)が、ユーザのアイデンティティプロバイダ(IdP)によって設定された第三者にアクセス料金を課金することを可能にするメカニズムを提供する。この決定は、コンテキストおよびユーザポリシーに基づいて実行される可能性もあるが、ほとんどの場合、サービスプロバイダ(SP)自身が、コストを負担する当事者となると予想される。この能力は、アイデンティティ管理プロトコルによるネットワークプロバイダとアイデンティティプロバイダとの間のインタラクションを拡張することによって利用可能となる。これにより、アイデンティティブローカ(Identity Broker, IdB)が課金オブリゲーションを設定することが可能となる。この課金オブリゲーションは、ネットワークプロバイダがサービスプロバイダとの間でさらにネゴシエーションおよび確認をして、最終的にネットワークアクセスに課金するために使用する。原理的には、これらのメカニズムは、ユーザに関する他の情報をNPやSPに提供するためにも使用可能であり、それにより、パーソナライズ機能の向上、SPまたはNPによって要求されるコンテキスト情報の提供等が行われる。
本発明の好ましい側面は以下の通りである。
・ネットワークプロバイダは、ユーザ認証中のサービスアクセスに関してサービスプロバイダに課金できる
・ユーザは、アクセス制御プロトコルに対するプライバシーポリシーを選択できる
・ネットワークプロバイダおよびサービスプロバイダは、アイデンティティ管理システムとは独立に、ネットワークアクセスに対する条件のネゴシエーションをすることができる
・新しいビジネスモデルに基づく
本研究は、ユーザが既に、アクセスしているサービスプロバイダ(航空会社グループ、オンラインショップ等)の顧客である場合がほとんどである、ということを考慮している。この場合、ユーザエクスペリエンスを向上させるために、サービスプロバイダ自身が、通常は自己のサービスへの付加価値として、ユーザに代わってアクセス料金を負担する場合が多く、またビジネスの観点からはそれが望ましい。これは、アクセスされるサービスに関して統一的な表示をユーザに提示することによって、サービスプロバイダに営業上の強みを与える。すなわち、ネットワークプロバイダとのコネクションを確立してからサービスにアクセスするという手順の代わりに、ユーザは、サービスに「直接に」アクセスすることで、サービスがどこでも利用可能であるという意識を生み出す。これは、サービスプロバイダおよびネットワークプロバイダの双方にとって有効に作用する。というのは、通常の利用可能性障壁が低減され、ユーザは、NPに直接に個人データを提供しないので、ネットワークにアクセスする際の懸念が少なくなるからである。
本発明を好適な態様で実施するにはいくつもの可能性がある。このためには、一方で請求項1に従属する諸請求項を参照しつつ、他方で図面により例示された本発明の好ましい実施形態についての以下の説明を参照されたい。図面を用いて本発明の好ましい実施形態を説明する際には、本発明の教示による好ましい実施形態一般およびその変形例について説明する。
アイデンティティプロバイダに対する認証後、課金情報を取得し、最後にサービスプロバイダにアクセスするという従来のネットワークアクセスを例示する図である。 アイデンティティプロバイダがコンテキストから課金当事者としての第三者を設定することが可能な、サービス結合課金の設定を例示する図である。 本発明の一実施形態によるネットワークアクセス提供プロセスを例示する図である。 本発明の一実施形態によるプロセスの要部を例示する図である。 本発明の一実施形態によるプロセスの要部を例示する図である。 本発明の一実施形態によるプロセスの要部を例示する図である。 本発明の一実施形態による基本プロセスを例示する図である。 本発明の一実施形態による,より詳細なプロセスを例示する図である。 本発明の別の実施形態を例示する図である。
図1は、アイデンティティプロバイダ(IdP)に対する認証後、課金情報を取得し、最後にサービスプロバイダ(SP)にアクセスするという従来のネットワークアクセスを例示する図である。
図1において、ホットスポットで提供されるような従来のネットワークアクセスに対する1つのありふれた拡張として、次のようなものが考えられる。ネットワークへのユーザの最初のアタッチメントの一部として、ユーザは、アイデンティティプロバイダに対して認証を行うことにより、ネットワークプロバイダ(NP)は、アクセスに課金するための十分な課金情報を取得できる。この情報は、ユーザがネットワークプロバイダに対する有効なサブスクリプションを有するかどうかであってもよいし、ネットワークプロバイダがユーザに課金するために使用可能なバンキング情報(クレジットカード番号、銀行口座等)であってもよい。このモデルは、ネットワークにアクセスするユーザの意図に基づいており、この意図は、サービスへのアクセスによって決まる。
このモデルでは、ユーザは、NPとの間で追加的なトランザクション(例えば契約の締結)を実行しなければならない。すなわち、このトランザクションに要求される個人情報とは別に、ユーザは、課金のために自己のバンキングの詳細(クレジットカード番号)もNPに提示する必要が生じる。
図2は、アイデンティティプロバイダがコンテキストから課金当事者としての第三者を設定することが可能な、サービス結合課金の設定を例示している。
本発明は、次の2つの点で、従来型のアクセスを拡張するものである。
・ユーザのアクションのコンテキストを保存する。もとの意図(サービスプロバイダにアクセスする)が、ポリシー作成プロセスに挿入される。また、位置のような追加的コンテキスト情報がNPによって追加されてもよい。NPのアイデンティティは既に、NPとIdPとの間の通信から導出されている。
・アイデンティティプロバイダから課金情報を取得してユーザに直接に課金する代わりに、ネットワークプロバイダが、課金情報を含むオブリゲーションを生成する。
アイデンティティプロバイダIdPへのこの問合せにより、IdPは、NPによって作成されたコンテキスト、ユーザのポリシー、アクセスされるサービスプロバイダのアイデンティティ等に基づいて課金情報を提供できる。
NPがここで規定されるメカニズムをすべてサポートするとは限らない段階的な配備ストラテジをサポートするためには、IdPがNPの能力を推論するようにしてもよい。この場合、NPが第三者への課金の委任をサポートするかどうかを推論してもよい。
NPがこの能力をサポートしない場合には、NPとSPとの間の仲介(ブローカー)を提供する新しい機能を導入することによって、このモデルは依然として配備することが可能である。このようなブローカーを規定することは本明細書の目的ではないが、原理的には、このブローカーは、課金限度に関する情報をSPから取得できる。この情報は、金額や期間のように単純であっても、(利用パターンに基づいて)より複雑であってもよく、NPに対して、クレジットカード番号のような、課金に必要なバンキング情報を提供する。
他方、完全に準拠したNPは、アクセスに対して課金すべき当事者のアイデンティティと、この情報に関するユーザ制限とを受信できる。可能性の1つとして、課金情報は、最大のデータ総量や期限のような所定の適用有効性を有し、ユーザ自身が、不正なアプリケーションや類似の状況を低減するように、各アクセスをどのくらい利用するかの制限をしたい場合もある。課金・請求メカニズムは、ユーザのアイデンティティをNPから保護するためのプライバシープロトコルで強化されることも可能である。
アイデンティティ管理フレームワークを通じて、NPは、課金当事者(ほとんどの場合には、アクセスされるSP)との間にコネクションを確立でき、それにより、IdPによって提供された情報の確認および/またはネゴシエーションを行う。
このコンセプトは、一般化されたローミングサポートを提供するためにさらに拡張できる。ここで、アクセスされるサービスプロバイダ(SP)は、ユーザのホームネットワークプロバイダ(Home Network Provider, HNP)である。この場合、HNPは、在圏ネットワークプロバイダ(Visited Network Provider)とともに課金を負担してから、従来のローミングで行われるのと同様に、ユーザに課金することになる。しかし、このコンセプトを採用すると、高度に動的なローミングフェデレーションが生じ得る。その場合、在圏ネットワークプロバイダとホームネットワークプロバイダとの間にはあらかじめ締結した合意が存在しない。その能力は、本明細書で提示される一般的な条件ネゴシエーションに委ねられる。
このコンセプトをサポートする4つの使用事例を以下に提示する。
オンラインチェックイン(マイレージサービス会員(Frequent flyer))
ジョン・ドウ氏は、外国に滞在していて、地元の喫茶店で朝食をとっている。彼にとって運がよいことに、地域電話会社がWiFiホットスポットサービスを提供している。帰りのフライトが午後にあるので、この際、この機会を利用して、オンラインチェックインを行う。旅行に利用した航空会社グループのマイレージサービスの会員なので、そのクレデンシャルを用いて認証を行う。マイレージサービス会員であることの利益の1つとして、フライト時刻を取得しオンラインチェックインを行うためのネットワークアクセスの支払が挙げられる。そこで、航空会社のIdPは、クレデンシャルと、その航空会社を支払側とする課金オブリゲーションとをネットワークプロバイダに提供する。ユーザは、自分の携帯電話を用いて、オンラインチェックインを完了することができる。
企業VPNアクセス
企業は、従業員のために企業VPNサービスにアクセス料金を支払う機能を提供する場合がある。同じメカニズムを用いて、ユーザは、企業のIdPに対して認証を行う。その場合、IdPは、ユーザがVPNへのコネクションを確立する際に、必要なクレデンシャルおよび課金オブリゲーションをネットワークプロバイダに提供する。このメカニズムは、モバイル端末が強力なデジタルアイデンティティ(例えばTPMによるもの)を有する場合には、さらに拡張できる。その場合、このサービスは、企業のハードウェアの認証を通じて利用することも可能である。
Amazon(登録商標)、オンラインショッピング
売上高を向上させるため、Amazon(登録商標)は、顧客がある一定額の購入をする際に、ネットワークアクセス費用の負担を申し出ることによって、インターネットアクセスを拡大することが可能である。さらに、従来の顧客に対しては、顧客の購入履歴に基づいて、ユーザがストアを閲覧するために使用可能な一定の時間を提供してもよい。この提供は、時間等に基づいて、アクセス料金をAmazon(登録商標)が負担しない場合にはユーザが負担するように制限される。この配備は、ネットワークプロバイダとサービスプロバイダ(Amazon(登録商標))との間での動的なネゴシエーションを利用して、ユーザプロファイルに基づいて最大の継続時間およびコストを設定する。認証およびネゴシエーションの標準的手段を使用し、Amazon(登録商標)をアイデンティティプロバイダとして使用し、Amazon(登録商標)の「Flexible Payments Service」のようなAmazon(登録商標)自身のウェブサービスを追加することによって、現在の技術を用いた配備が可能となる。
Netflix(登録商標)、オンデマンドビデオサービス
Netflix(登録商標)によれば、ユーザは、映画や、お気に入りのTV番組の最新の回をレンタルし、自分の装置にコンテンツをストリーミングすることにより、自宅などNetflix(登録商標)アカウントにアクセスできるところなら好きなところでそのビデオを見ることができる。しかし、高い帯域幅要求のため、このサービスはUMTSのようなモバイルネットワークには適していない。その理由には、技術的理由(メディアの特性)と経済的理由(定額制が利用可能でない場合)の両方がある。同時に、ユーザがかなりの時間を過ごすホテル(ホテルの部屋を含む)、空港、駅、喫茶店等のレジャーエリアにはホットスポットが特に普及している。このようなサービスにアクセスするには、ユーザは、通常であれば、Netflix(登録商標)契約に加えて、ホットスポットアクセスのための高額な料金を支払わなければならない。この使用事例では、ユーザ、例えば顧客との会議に向かう出張中で疲れたビジネスマンは、ホテルのバーでお気に入りの連続ドラマを確認したり、自室で寝る前に映画を見たりすることができる。これはすべて、彼のNetflix(登録商標)契約の一部である。彼は、どのホットスポットに接続しても、そのホットスポットで複雑で高価な契約に煩わされずにコンテンツにアクセスできる。また、インタフェースは彼のためにパーソナライズされているので、ホットスポットや場所に関係なく、インタフェースは、SPによって提供される慣れているインタフェースである。Netflix(登録商標)は、バックグラウンドで、前の使用事例と同様にNPへのトランスポートコストを負担し、より包括的な一連の契約クラスをユーザに提供する。
図3は、ネットワークプロバイダ(NP)経由でサービスプロバイダ(SP)へのネットワークアクセスをユーザに提供するプロセスの一実施形態を例示している。本具体例では、一般性を失うことなく、マイレージサービス会員の使用事例に注目することにする。なお、本具体例は、httpサーバを通じて利用可能なウェブサービスにアクセスするために通常のWiFiホットスポットを使用する場合である。
サービスアクセスに関する手順を、認証、アクセス制御、および条件ネゴシエーションという3つの異なる部分に分けることができる。
ユーザの端末は使用可能状態であり、ネットワークアクセスが公衆ホットスポットを用いて設定されている(これは、端末のサポートソフトウェアによって自動的に行われているとしてもよい)と仮定する。アイデンティティプロバイダをも利用した、より複雑な発見メカニズムもまた、このセットアップ段階の一部であってもよい。
(1)ユーザが http://airline.com にアクセスを試みる
ユーザは、ブラウザを開き、航空会社のウェブサイト(本具体例では、http://airline.com)を開こうと試みる。サービスとの間にHTTPコネクションが確立される。しかし、ホットスポットは透過型プロキシを使用しており、HTTPコネクションはすべて、ゲートウェイにおけるポリシールールによって、このプロキシにリダイレクトされる。このプロセスは、従来のホットスポット技術と同様である。
(2)認証が要求される
ユーザは現在認証されていないので、プロキシは、ユーザが自分のアイデンティティプロバイダを指定できるページへユーザをリダイレクトする。ここで、ホットスポットゲートウェイは、ユーザごとに、そのユーザのセッションに基づいて、ユーザが認証済みか否かを確認できると仮定する。NPのページで、ユーザは、自分の航空会社/マイレージサービスのアイデンティティプロバイダを指定する。その後、ユーザは、マイレージサービスのログインページへリダイレクトされる。
別法として、ユーザは、自分のマイレージサービス会員アイデンティティについて知っている第三者アイデンティティプロバイダを指定してもよい。
(3)認証およびプライバシーオプション選択
ユーザは、アイデンティティプロバイダで自己の認証クレデンシャルを入力し、追加のプライバシーオプションがあれば指定する。これらは、条件ネゴシエーションがアイデンティティプロバイダによって行われるかネットワークプロバイダによって行われるを含めて、ネットワークプロバイダがアクセス可能な情報の量を制限するために使用可能である。本具体例では、ユーザは、追加のプライバシーオプションを指定していない。
(4)アクセス制御
ユーザを識別する認証コンテキストを取得した後、プロキシは、ユーザのIdPに情報を問い合わせることができる。プロキシは、自分自身によって施行されるポリシーを設定するために、IdPに問合せを行う。この問合せにおいて、ネットワークプロバイダが最初のコンテキストを提供する。このコンテキストは、サービス(いまの場合はHTTP)およびユーザが到達しようと試みたURLを含む。IdPからのPDP(ポリシー決定ポイント)応答として取得される情報は、オブリゲーション情報を含む。この情報により、プロキシは、支払人と、アクセス権限への制約(例えば、当該マイレージサービスドメインへの通信のみが許可される)とを確認できる。このネットワークアクセスに対する支払人を確認するため、アイデンティティプロバイダは以下のステップに従う。
・ユーザがアクセスしているURLが、マイレージサービスの範囲内のURLであるか確認する。
・ネットワークプロバイダのアイデンティティで既知の信頼チェインをチェックする。ユーザと全く同様に、航空会社は、ネットワークプロバイダが信頼でき、ユーザのデータに対する正当なハンドラであることを確かめなければならない。
これら2つのステップがIdPによって正しく処理されると、IdPは、航空会社財務部のアイデンティティをこの通信の支払側として、そのアイデンティティをネットワークプロバイダに応答する。
(5)ポリシー決定チェック
応答を受信すると、ネットワークプロバイダは自ら、その情報が、現在設定されているポリシーと、および設定されている信頼水準と両立可能か(特に、このトランザクションの支払側を信頼してもよいかどうか)を確認する。ネットワークプロバイダは、航空会社財務部のアイデンティティを支払側として読み出し、合意のある主要なクレジット会社によって支持されていることを確認する(なお、ネットワークプロバイダの財務部自体が相手方と合意を有していてもよいが、課金プロセスを支える信用は、本明細書に記載される手順にとって本質的ではない)。
(6)条件ネゴシエーション
次にネットワークプロバイダは、予想される料金を航空会社財務部に通知する。その後、支払額および支払時期について合意するために両者によるネゴシエーションが行われる。ここで、両者間における条件の事前設定等、サービスプロバイダにとって課金処理簡略化およびコスト低減となるいくつかの可能性がある。また、このネゴシエーションおよび課金は、第三者課金ブローカを通じて行うことが可能であるとも考えられる。このブローカは、さまざまな国のコストや通貨等に関する情報を維持管理する。SPによって提供される(いまの場合は、航空会社の財務部によって仲介される)応答の一部は、通信の限度および可能な最大時間、最大データ量、および最高支払額を含むとよい。
(7)サービスアクセス
最後に、ユーザは、航空会社のウェブサイトにアクセスすることができる。
例示した実施形態をより良く理解するため、以下に各ステップを再度まとめる。
(1)サービスへのアクセスおよびハイジャック
ユーザがSPに接続し、httpはハイジャックされる(ホットスポットと同様)。
(2)アイデンティティプロバイダの認証
ユーザは認証のためにIdPへリダイレクトされる。
(3)サービスアクセスのためのアクセス制御
トランスポートまたはネットワークプロバイダがIdPとの間でアクセス条件を確認する。
(3a)任意:条件ネゴシエーション
トランスポートまたはネットワークプロバイダがSPとの間で課金オプションを確認し、アクセス条件を微調整する。
(4)サービスへのアクセス、およびアクセス確認
任意:SPは、ユーザがNPのサービスアクセス条件下でサービスにアクセスしたことがあるかどうかをチェックすることができる。
以下、本発明によるプロセスの一実施形態をさらに詳細に説明する。
1)サービスへのアクセスおよびハイジャック
このステップで用いられる技術は周知である。まず、多くのホットスポットで行われているのと同様に、透過型プロキシを用いてhttpコネクションをハイジャックする。すると、ユーザにはホットスポットのウェブページが提示される。ユーザが自己のIdP情報を提示するか、またはそれが自動的に取得されて、ユーザはIdPへリダイレクトされる。
2)アイデンティティプロバイダの認証
このステップにおいても、技術は周知である。IdPは、ユーザのみが有する情報、例えば、ログインおよびパスワードを要求することによって、またはSIMカード認証によって、ユーザの真正性を調べる。
3)サービスアクセスのためのアクセス制御
ユーザのIdPを知ると、NPは、アクセスについて問い合わせることができる。NPは、PEP(ポリシー施行ポイント)として作用して、ポリシー決定要求を生成し、IdPにコンタクトする。IdPはPDPとして作用することになる(アクセス制御フレームワークの一例として、OASIS XACML(http://www.oasis-open.org/committees/xacml/ で入手可能)を参照)。この要求は、PDPが決定に到達することを可能にするコンテキスト情報を含む。また、IdPは、ステップ2)で取得されるアサーションのような、NPがユーザを有することの証明を施行してもよい。要求を処理した後、IdPは、以下で説明するようなオブリゲーションを含むポリシー決定を提供する。このオブリゲーションは、支払およびプロトコルのネゴシエーション段階に関する情報を含んでもよい。NPがこの要求におけるすべての情報に満足した場合、ステップ4)は省略できる。
上記の例のオブリゲーションは、IdPからの応答の一部であるが、ネゴシエーション段階がどのようにして始まり得るかに関する情報(これは、ユーザおよびSPエンドポイントを指定するために使用できる)、支払に関する情報(ここでは、SPが支払ってもよい金額)(1回払い、料率、価額、課金情報)、およびその料率でサービスに対して施行されることになる制約、を含む。
このオブリゲーションの例は、読みやすくするために簡略化してあり、スキーマ定義を通らないであろう。属性のデータ値はシリアライズしなければならない。
4)条件ネゴシエーション
このステップは、SPおよびNPに非常に強く依存するので、どのようにそれを実現するかについては多くの相異なる可能性がある。
このステップでは、SPおよびNPの両者が、支払およびサービスアクセスオプションを微調整できる。前項で指定された属性のすべてが当てはまるが、QoS等の他の属性を追加することも可能である。
3)に含まれるオブリゲーションの提供する情報が少ないほど、より強力な条件ネゴシエーションを必要とする。ステップ3)が満足な場合、このステップは省略できる。SPおよびNPは、サービスプロビジョニングに対する最低限のバインディングを選択する。これにより、SPのためのコストおよびNPでのリソースが低減されるからである。
上記の例では、NPおよびSPは両者とも、P3P(Platform for Privacy Preferences)ポリシーに関してサービスプロビジョニングの境界を提供する。このようなポリシーは通常、ユーザデータをどのように処理するかを伝えるために使用されるが、ここでは、サービス水準パラメータを決定するためにそのようなポリシーの使用を拡張する。P3Pを選択するもう1つの理由として、このポリシーは公開を意図しているので、NPおよびSPの不正も抑制することがある。
P3Pを用いた例からわかるように、SPはフィルタおよび課金情報(実際の情報ではなく、権限のある当事者にとってどこでそれが取得可能かということ)に集中し、NPは支払に集中する。
図4および図5を参照。
SPからポリシーを取得した後、NPは、それが自己のポリシーと両立可能かどうかをチェックする。両立可能な場合、指定されたアクセス制限が配備され、ユーザはSPにコンタクトすることが許可される。SPがNPの提案に同意しない場合には、ユーザがSPのページに到達した後、SPはアクセスをローカルに拒否できる。
なお、SPおよびNPは、同時に相互にプライバシーポリシーのネゴシエーションをすることも可能であるが、これは本発明の範囲外である。
このステップの他の可能性には、ネゴシエーションステップに対する独自仕様のソリューションも含まれる。
5)サービスへのアクセス、およびアクセス確認
上記のステップがすべて完了した後、ユーザがSPのウェブサイトにログインすれば、SPはNPへの支払を許可することができる。ログイン手順は、IdPに対する前の認証に基づくことができるので、ユーザにとって透過的となる。
図6を参照。
以下、本発明の一実施形態を再び、より詳細に説明する。
図3は、メッセージが交換されるプロトコルの実施例の図を示している。プロトコルフローは、上記の具体例に従っているが、このセクションでは一般化され、さらに詳細に記載されている。
この場合、相異なる動作プロバイダによって所有される相異なる機器がこれらの交換中に相互作用するので、標準化が特に重要である。SAML仕様が、HTTPとともに用いるために必要なバインディングおよびプロファイル拡張を既に定義している。同じ能力を提供するSIPに対する拡張がIETF[SIP SAML]に提案されている。他のトランスポートは、標準化のために特定の拡張を必要とする場合がある。
サービスアクセス
サービスへのアクセスは、サービス固有のプロトコルを用いて実行される。ほとんどの場合、上記の具体例のように、これはHTTPを通じて行われるが、ローミングをサポートするためのSIPに基づくサービスのような他のサービスも排除されない。システムは、他のサービスプロトコルに対するアイデンティティプロバイダからのサポートに強く依存する。しかし、SIPに対する[SIP SAML]のように、(HTTP以外の)他のサービスとともに使用するために必要なSAMLのバインディングおよびプロファイル拡張が、引き続き導入される。
サービスアクセスのため、ここで処理されるメッセージは、使用されるサービスプロトコルの最初のメッセージであると仮定する。このメッセージは、HTTPの場合であればHTTP GET、SIPではSIP REGISTERメッセージ、等となる。
サービスアクセスメッセージの横取りおよび処理
このステップもまた本明細書の範囲外であるので、ネットワークプロバイダがユーザのIdPを知るためのメカニズムは指定しない。しかし、以下で、従来の技術および新しい標準化作業に基づく2つの提案を示す。一方はHTTPの場合であり、他方はSIPの場合である。
ほとんどのホットスポットと同様、サービスアクセスメッセージは、サービスアクセスに対する支払のいくつかの選択肢をユーザに提示するために、ネットワークプロバイダによって横取りされる。ここでは、ネットワークプロバイダが、ユーザのアイデンティティプロバイダを識別するオプションを含む場合を提案する。HTTPでは、これは、ユーザをあるウェブページへリダイレクトすることになる。このウェブページで、ユーザは、フォームに入力することにより、自己のIdPをネットワークプロバイダに対して示すことができる。SIPでは、同じ機能を、SIP UAによって挿入される特別のヘッダによって提供できる。この挿入は、接続失敗時に、あるいはインターネットアクセスの欠如をアプリケーションが検出できる場合には事前に、行われる。この特別のSIPヘッダの使用についてさらに詳細な説明は、[SIP SAML]IETF草案で見ることができる。
他のタイプのサービストランスポートの場合、ユーザのIdPをNPに通知するための適切なメカニズムを導入しなければならない。
IdP認証リダイレクト
以下では、HTTP、SIP、あるいはその他のプロトコルのいずれが使用されるかをもはや指定せず、一般的な場合を考える。実際、交換されるメッセージは、HTTPやSIP、あるいはその他のトランスポートプロトコルとは独立である。これらのプロトコルをこれらの2つのバインディングにどのように適用するかについての詳細に関して、読者は、[SAML]仕様または[SIP SAML]草案を参照されたい。サービスが異なる種類のものである場合、適切なSAMLのプロファイルおよびバインディングを検討しなければならない。バインディングおよびプロファイルが存在すれば、以下の説明が当てはまる。
NPは、ユーザのIdPを知った後、認証問合せ手順を開始できる。NPはSAML認証要求メッセージを作成し、それをIdPへのメッセージに埋め込む。多くのプロファイルでは、これにより、ユーザが処理すべきリダイレクトメッセージが得られる。NPは、その認証要求を有するIdPへユーザをリダイレクトする。
認証および任意のプライバシーオプション選択
通常のSAMLモデルと全く同様に、IdPに認証コンテキストが既に存在するのでなければ、ユーザは、IdPに対して認証を行わなければならない。実際の方法は定義されていないが、例えば、ログインおよびパスワードや、証明書を用いたチャレンジ−レスポンスが使用可能である。
このステップにおいても、ユーザは、利用可能であれば、自己のプライバシーオプションを選択できる。このようなオプションは、サービス品質や、サービスへのアクセスにも影響を及ぼす可能性がある。このステップの目的は、プライバシー拡張を容易にすることである。その場合、ユーザは、アクセス制御プロセスの一部として、アイデンティティプロバイダに自己のコンテキストの一部を提供しないことを選択してもよい。
当該コンテキスト情報は、ユーザのデバイス情報、デバイスの位置、ネットワーク事業者のローカル情報、アクセスされるサービス、およびその他多くを含んでもよい。
IdPは、NPがユーザのポリシーに従うかどうかを確認する監査ツールとして作用することができる。
プロキシ認証リダイレクト(認証応答)
ユーザが認証された後、SAMLモデルによれば、IdPは、今度はユーザをNPへリダイレクトして戻すことになる。このSAMLメッセージに含まれる情報は、認証コンテキストと、ユーザが選択したプライバシーオプションとに関するものである。
現在、プライバシーオプションは、SAMLの一部として標準化されていないので、それらをユーザの属性とみなすことにする。それらを通常の属性アサーションとしてSAMLメッセージに埋め込むことができる。
プライバシーポリシー自体は、多くの方法で指定できる。簡単のため、W3C P3P[P3P]の使用を仮定する。これは、情報の開示および処理を記述するためのシンプルなメカニズムである。
メッセージが受信されると、プロキシは、SAML認証応答メッセージ内のアサーション中の署名と、認証コンテキスト内の認証方法が承諾可能かどうかとを確認する。その後、P3Pポリシーと、それらのポリシーがNPにとって承諾可能であるかどうかとを確認する。
NPは、これがアクセス制御部にとって十分ではないと判断した場合、認証ステップに戻り、再認証をさせる。ただし、認証要求には自己のP3Pポリシー提案を埋め込む。プライバシーポリシーに関するNPの想定がユーザに通知されるべきであることを除き、この時点までの他のすべてのことが継続されることになる。
プライバシーポリシーがユーザおよびNPの双方の要求に従う場合、サービスへのユーザのアクセスの処理を続行できる。
ポリシー決定問合せ
ネットワークへのアクセスを可能にするため、NPは、ユーザが正しい権限、または支払方法を有することをIdPとの間で確認しなければならない。このステップでは、汎用のアクセス制御フレームワークである[XACML]を利用する。XACMLの選択は、SAMLとの長期の関係によるものである。SAMLおよびXACMLはともに、XACMLのポリシー決定問合せおよびポリシー決定応答のトランスポート、ポリシー決定の仕様および処理を提供する。
XACMLポリシー決定問合せは、ポリシーが評価される際のコンテキストと、ポリシー決定ポイント(PDP)(いまの場合はIdP)でのみインスタンス化可能ないくつかの変数とを含む。
コンテキスト情報の例として、以下のものが挙げられる。
− ユーザがアクセスしようとしているサービスに関する情報
− ユーザまたはNPによって与えられる、ユーザの位置
− ユーザのデバイス/アプリケーションに関する情報
− その他
ポリシー要求内の変数に関しては次の通り。
− 年齢、性別、選好等のようなユーザの属性
− 時刻、日付、地域/タイムゾーン
− 課金プロバイダに関する情報
・優先順のリスト
・名称、提携先、グループ等
・国
・財務データ
− その他
PDP(IdP)は、このメッセージを受信すると、自己の内部ポリシーに従ってそれを処理する。そのようなポリシーは、アクセスコンテキストをユーザ属性(例えば、サブスクリプション、課金プロバイダ、および選好)にどのように結合するかに関する情報を含んでもよい。これらのポリシーに従って応答が作成される。これは、XACMLオブリゲーションのような、決定における追加情報を含んでもよい。決定は、NPがアクセス要求の承諾(ACCEPT)、ネゴシエーション(NEGOTIATE)、または拒否(REJECT)を行うのに十分でなければならない。メッセージはNPによって署名される。
課金オブリゲーション定義
このセクションでは、XACMLポリシー決定応答内の課金情報およびパラメータを含む仕様を提案する。このオブリゲーションは、SAMLアサーションのようなデータ、または、SAMLアーティファクトのような情報へのポインタを含むことができる。ポインタは、ポリシーが施行される前に解決されなければならない。
このアサーションに含まれる情報は、
− 課金プロバイダネゴシエーションポインタ(プロトコルを含む)を含まなければならない
または
− 直接課金情報(すなわち、クレジットカード詳細等)を含まなければならない。
− 情報は、課金プロバイダまたは他の適当な認定ソースによって表明されなければならない
− プロバイダに関する次のような情報を含んでもよい
・名称、アドレス等
・提携先、グループ等(例えば、クレジットカード、paypal(登録商標)、銀行、事業者等)
・認定
− 最大リスク因子(支払限度額等)を含んでもよい
ポリシー決定応答
ポリシー施行ポイント(PEP)(いまの場合はNP)は、IdPから決定を受信する。この場合も、この決定は、SAML XACMLに従って処理されなければならない。これは署名確認を含む。
応答が、承諾(ACCEPT)またはネゴシエーション(NEGOTIATE)の肯定応答を含む場合、NPは、オブリゲーションセクションが存在するかどうかをチェックしなければならない。その後、NPは、決定のオブリゲーションに対して自己のポリシーエンジンを作用させ、これが満足かどうかを確認できる。この時点で、決定がサービスアクセスの処理の継続である場合、アクセスに対する条件ネゴシエーションが必要な場合もある。
条件ネゴシエーション
次に、NPは、ネットワークアクセスサービスの課金に必要な情報およびその他のパラメータを列挙したP3Pポリシーを準備することができる。パラメータとしては以下のものが挙げられる。
− ユニット、セッション、契約あたりの価格
− リスク管理
・支払前の最大転送データ
・最小許容支払額
・頭金
− SPとNPとの間の契約の場合や、新たなフェデレーションを設定するための合意情報
− サービスに対する制限
・時間、帯域幅、サービス等
IdPから受信されるユーザの認証アサーションは、プロセスにおけるユーザおよびIdPの関与を証明するために、最初のネゴシエーションメッセージに含まれてもよい。このパラメータは、SPによって、P3Pポリシーにおいて要求される場合もある。
これらのパラメータは、P3PポリシーとともにSPとの間で交換される。そして、SPは、自己の値を提案し、合意が達成されるまで、他のパラメータを提示してもよい。
合意が達成できない場合、例えば、2つの連続する交換で変化がない場合、この方法ではサービスは達成できず、提案がユーザに提示されてもよい(すなわち、ユーザが自分で支払をしなければならない)。
そうでない場合、プロセスは次のステップに進む。
サービスプロバイダリダイレクト(権限のあるサービスアクセス)
NPは、支払について確認した後、ユーザをSPへリダイレクトする。これは、SPが認証を要求する場合には、IdPへの新たな呼び出しを必要とするかもしれないが、システムのSSOは、ユーザインタラクションなしでこれが行われることを許可すべきである。
ユーザはサービスにアクセスする。
サービスプロバイダ合意妥当性検査
オプションとして、ネゴシエーションが終結した後、またはIdPのトリガによって、SPは、ユーザおよびアクセスサービスプロビジョニングの条件をNO SHOWステートメントとともに列挙したエントリを作成する。このエントリは、タイマと関連づけることができる。このタイマは、ユーザがある一定時間後にサービスにアクセスしない場合に、このエントリをFAILEDステートメントでマークする。
ユーザが最初にSPにアクセスすると、SPは、このエントリにCOMSUMEDとタグ付けすることができる。オプションとして、SPは、サービスが実際にこのように利用されたことをユーザに対して証明するために、SPへのユーザログイン時にIdPから受信した認証アサーションを保存することにしてもよい。このステップは、ユーザがこのようにサービスを利用するためにSPによって信用される場合に有益である。第3のシナリオ、すなわちローミングは、これが起こる典型的な使用事例である。
NPがSPに課金すると、SPは、エントリのステータスをチェックして、課金に異議を唱えることができる。
システムのこのセクションの実装は、SPのリスク管理メカニズムに依存する。
図7は、本発明の一実施形態の重要な特徴を例示している。
・ユーザがサービスにアクセスし、ホットスポットプロバイダによるリダイレクトを通じてアイデンティティプロバイダ(IdP)に対して認証を行う
・ユーザポリシーは、ホットスポットプロバイダによって問合せを受けると、SPを支払人として設定する
・サービスプロバイダとホットスポットプロバイダとの間のネゴシエーションにより、課金の詳細を設定する
図8は、さらなる詳細および利点を例示している。
・ユーザが、サービスプロバイダ(SP)のブックマークを選び、近くのホットスポットを選択する(自動でもよい)
・IdPが、ホットスポットのポリシー問合せを通じてSPのアイデンティティを知る
・IdPは、ユーザがSPとのサブスクリプションを有することを知る
SPは、IdPによって提供されるポリシーに基づいて、ユーザのネットワークアクセスに対して課金される。
・コンセプトの利点:
− 収益:ホットスポットが、より多くの顧客によってアクセスされる
− 顧客ベースの拡大:SPが、より多くのユーザを獲得する。付加価値サービス
− 信頼:ユーザが、一貫したシンプルなサービスの表示を得る
図9は、ステップの動きを例示している。
以下、本発明の重要な側面について要約する。
・アイデンティティ管理とアクセス制御技術との新たな組合せにより、ネットワークトランスポートの第三者支払が可能となる。
・ユーザに対するプライバシーオプションを含むように認証段階を拡張する。
・P3Pポリシーの新たな応用により、NPとSPとの間でアクセス条件のネゴシエーションを行う
・ネットワークプロバイダは、ユーザ認証中のサービスアクセスに対してサービスプロバイダに課金できる。
・ユーザは、アクセス制御プロトコルに対するプライバシーポリシーを選択できる。
・ネットワークプロバイダとサービスプロバイダは、アイデンティティ管理システムとは独立に、ネットワークアクセスに対する条件のネゴシエーションをすることができる
・新規なビジネスモデルに基づく
従来技術と比較した本発明の利点は次の通りである。
特許文献6、特許文献4、および特許文献1に対して、本発明は、支払人の認証および設定の両方をアイデンティティプロバイダに委任するようにこれらのメカニズムを拡張し、それにより、Idブローカに保存された事前設定情報に基づいてサービスごとのポリシーを効果的に設定できる。ネットワークプロバイダは、ネットワークアクセスに対してサービスプロバイダに課金でき、ユーザ認証中に支払人のアイデンティティを確認し、それによりユーザのプライバシーを保護する。これは、NPに個人データを開示しない。現在のモデルでは、ユーザは、ネットワークプロバイダおよびサービスプロバイダとの間で個別に、自己のそれぞれの契約またはサブスクリプションを利用できるだけである。
さらに、課金メカニズムの共通理解をのぞき、プロバイダ間の事前合意(SLA)やその他の知識は不要である。特許文献5に記載されているようなメカニズムでは、限定的なサービスにしかアクセスできず、この場合、ホットスポットプロバイダは、事前合意を通じて、特殊な認証およびユーザに利用可能なサービスについて知っている。本発明には、このような制限は何ら課されない。
特許文献3および特許文献2に記載されているような従来の技術は、特定のサービスサポートをシステムに組み込まずにさらに拡張される。このため、本発明者によって提示されるもの以外にも、任意の変更を、現在および将来の課金方法に組み込むことが可能である。具体的には、本発明によって使用されるプロトコルでは、動的なポリシー構築に基づいて、NPとSPとの間で新たな種類のオブリゲーションを定義することが可能である。
本発明は、ユーザのアイデンティティへのリンクを提供し、その後に課金プロバイダへのリンクを提供するために設定されるアイデンティティ管理システムにある程度依存する。しかしこれは強い要件ではない。というのは、この役割は、サービス合意に応じて、SPまたは他の第三者が引き受けることができるからである。
上記の説明および添付図面の記載に基づいて、当業者は本発明の多くの変形例および他の実施形態に想到し得るであろう。したがって、本発明は、開示した具体的実施形態に限定されるものではなく、変形例および他の実施形態も、添付の特許請求の範囲内に含まれるものと解すべきである。本明細書では特定の用語を用いているが、それらは総称的・説明的意味でのみ用いられており、限定を目的としたものではない。

Claims (21)

  1. ネットワークプロバイダ(NP)と、サービスプロバイダ(SP)と、ユーザ装置と、を有するシステムの動作方法において、
    サービスプロバイダ(SP)にアクセスすることを求めるユーザの要求によって、ユーザ装置とネットワークプロバイダ(NP)との間にコネクションを確立し、
    ネットワークプロバイダ(NP)の要求に応じて、ユーザのアイデンティティプロバイダ(IdP)がユーザ装置を認証し、
    サービスプロバイダ(SP)または第三者がアクセス料金の支払側であるという情報をネットワークプロバイダ(NP)に与えるように、アイデンティティプロバイダ(IdP)からネットワークプロバイダ(NP)へデータを送信し、
    ネットワークプロバイダ(NP)が、ネットワークプロバイダ(NP)経由でサービスプロバイダ(SP)へのネットワークアクセスをユーザ装置に提供する
    ことを特徴とする、前記システムの動作方法
  2. ットワークプロバイダ(NP)が支払側にアクセス料金を課金することをさらに含むことを特徴とする請求項1に記載の方法
  3. ットワークプロバイダ(NP)が課金情報を含むオブリゲーション情報を生成することをさらに含むことを特徴とする請求項1または2に記載の方法
  4. オブリゲーション情報を生成するポリシー決定技術が、XACML技術であることを特徴とする請求項3に記載の方法
  5. アイデンティティプロバイダ(IdP)が、サービスプロバイダ(SP)であることを特徴とする請求項1ないし4のいずれか1項に記載の方法
  6. 認証ステップ中に、ネットワークプロバイダ(NP)が、ユーザ装置に対して、自己のアイデンティティプロバイダ(IdP)を指定するよう要求することを特徴とする請求項1ないし5のいずれか1項に記載の方法
  7. ネットワークプロバイダ(NP)は、ユーザ装置が自己のアイデンティティプロバイダ(IdP)を指定できるページへユーザ装置をリダイレクトすることを特徴とする請求項1ないし6のいずれか1項に記載の方法
  8. ユーザ装置が、アイデンティティプロバイダ(IdP)に対して認証を行うことを特徴とする請求項1ないし7のいずれか1項に記載の方法
  9. アイデンティティプロバイダ(IdP)からネットワークプロバイダ(NP)へ送信されるデータが、ネットワークプロバイダ(NP)によって作成されたコンテキスト、ユーザのポリシー、および/または、アクセスされるサービスプロバイダ(SP)のアイデンティティに基づくことを特徴とする請求項1ないし8のいずれか1項に記載の方法
  10. ネットワークプロバイダ(NP)とアイデンティティプロバイダ(IdP)が、支払側を選択するためにネゴシエーションを行うことを特徴とする請求項1ないし9のいずれか1項に記載の方法
  11. 支払側が、コンテキストおよび/またはユーザポリシーに基づいて選択されることを特徴とする請求項10に記載の方法
  12. アイデンティティプロバイダ(IdP)が、認証の後、ネットワークプロバイダ(NP)へユーザ装置をリダイレクトすることを特徴とする請求項1ないし11のいずれか1項に記載の方法
  13. ネットワークプロバイダ(NP)が、ポリシー施行ポイント(PEP)として作用して、ポリシー決定要求を生成し、アイデンティティプロバイダ(IdP)にコンタクトし、アイデンティティプロバイダ(IdP)が、ポリシー決定ポイント(PDP)として作用することを特徴とする請求項1ないし12のいずれか1項に記載の方法
  14. ネットワークプロバイダ(NP)が、課金オブリゲーション情報またはアイデンティティプロバイダ(IdP)によって提供された情報について、支払側との間でネゴシエーションおよび/または確認を行うことを特徴とする請求項1ないし13のいずれか1項に記載の方法
  15. ネゴシエーションおよび/または確認ステップ中に、支払および/またはサービスアクセスオプションが微調整されることを特徴とする請求項14に記載の方法
  16. ネットワークプロバイダ(NP)および支払側またはサービスプロバイダ(SP)が両者とも、P3Pポリシーに関してサービスプロビジョニングのエッジを提供することを特徴とする請求項1ないし15のいずれか1項に記載の方法
  17. P3Pポリシーが、サービス水準パラメータの決定および/またはアクセス条件のネゴシエーションのために使用されることを特徴とする請求項16に記載の方法
  18. 支払側またはサービスプロバイダ(SP)のアクティビティがフィルタおよび課金情報に集中し、ネットワークプロバイダ(NP)のアクティビティは支払に集中することを特徴とする請求項1ないし17のいずれか1項に記載の方法
  19. ユーザに関する他の個人情報をネットワークプロバイダ(NP)および/またはサービスプロバイダ(SP)に提供することにより、パーソナライズ機能を向上させ、および/または、サービスプロバイダ(SP)またはネットワークプロバイダ(NP)によって要求される情報を提供することを特徴とする請求項1ないし18のいずれか1項に記載の方法
  20. ネットワークプロバイダ(NP)が、ネットワークアクセスのためのWLANを提供することを特徴とする請求項1ないし19のいずれか1項に記載の方法
  21. ネットワークプロバイダ(NP)と、サービスプロバイダ(SP)と、ユーザ装置と、ユーザのアイデンティティプロバイダ(IdP)と、を有し、
    前記サービスプロバイダ(SP)にアクセスすることを求めるユーザの要求によって、前記ユーザ装置と前記ネットワークプロバイダ(NP)との間にコネクションを確立し、
    前記ネットワークプロバイダ(NP)の要求に応じて、前記アイデンティティプロバイダ(IdP)が前記ユーザ装置を認証し、
    前記サービスプロバイダ(SP)または第三者がアクセス料金の支払側であるという情報を前記ネットワークプロバイダ(NP)に与えるように、前記アイデンティティプロバイダ(IdP)から前記ネットワークプロバイダ(NP)へデータを送信し、
    前記ネットワークプロバイダ(NP)が、前記ネットワークプロバイダ(NP)経由で前記サービスプロバイダ(SP)へのアクセスを前記ユーザ装置に提供する
    ことを特徴とするシステム。
JP2011524213A 2008-08-29 2009-07-22 ネットワークプロバイダ経由でサービスプロバイダへのネットワークアクセスをユーザに提供するシステムおよびその動作方法 Active JP5582544B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08015346.3 2008-08-29
EP08015346 2008-08-29
PCT/EP2009/005329 WO2010022826A1 (en) 2008-08-29 2009-07-22 Process for providing network access for a user via a network provider to a service provider

Publications (2)

Publication Number Publication Date
JP2012509517A JP2012509517A (ja) 2012-04-19
JP5582544B2 true JP5582544B2 (ja) 2014-09-03

Family

ID=41404098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011524213A Active JP5582544B2 (ja) 2008-08-29 2009-07-22 ネットワークプロバイダ経由でサービスプロバイダへのネットワークアクセスをユーザに提供するシステムおよびその動作方法

Country Status (5)

Country Link
US (1) US10313142B2 (ja)
EP (1) EP2359570B1 (ja)
JP (1) JP5582544B2 (ja)
KR (1) KR101247879B1 (ja)
WO (1) WO2010022826A1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US9723267B2 (en) 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8756705B2 (en) * 2009-07-01 2014-06-17 Fiserv, Inc. Personalized security management
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US8396055B2 (en) 2009-10-20 2013-03-12 Time Warner Cable Inc. Methods and apparatus for enabling media functionality in a content-based network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9342661B2 (en) 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US9300445B2 (en) 2010-05-27 2016-03-29 Time Warner Cable Enterprise LLC Digital domain content processing and distribution apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8997136B2 (en) 2010-07-22 2015-03-31 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
WO2012028168A1 (en) * 2010-08-30 2012-03-08 Nokia Siemens Networks Oy Identity gateway
WO2012030739A2 (en) 2010-08-30 2012-03-08 Mobitv, Inc. Media rights management on multiple devices
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US20120203824A1 (en) 2011-02-07 2012-08-09 Nokia Corporation Method and apparatus for on-demand client-initiated provisioning
US9602414B2 (en) 2011-02-09 2017-03-21 Time Warner Cable Enterprises Llc Apparatus and methods for controlled bandwidth reclamation
US9043793B1 (en) * 2011-03-30 2015-05-26 Emc Corporation Verification of controls in information technology infrastructure via obligation assertion
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US9198038B2 (en) * 2011-06-13 2015-11-24 Qualcomm Incorporated Apparatus and methods of identity management in a multi-network system
WO2012159366A1 (zh) * 2011-08-03 2012-11-29 华为技术有限公司 数据管理方法和装置
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9532286B2 (en) 2012-06-15 2016-12-27 Hewlett Packard Enterprise Development Lp Controlling communication of data for different user personas
US10135673B2 (en) 2012-06-15 2018-11-20 Hewlett Packard Enterprise Development Lp Communicating data associated with different personas of a user
US9246907B2 (en) 2012-07-12 2016-01-26 International Business Machines Corporation Confidence-based authentication discovery for an outbound proxy
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9326118B2 (en) * 2013-03-15 2016-04-26 Billing Services Group System and method for rating, clearing and settlement of wireless roaming and offloading
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
JP6128958B2 (ja) * 2013-05-28 2017-05-17 キヤノン株式会社 情報処理サーバーシステム、制御方法、およびプログラム
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
EP2905943B1 (de) * 2014-02-10 2020-01-08 Deutsche Telekom AG Verfahren zur Bereitstellung von externen Kontrolldiensten in einem Netzwerk
CN108551675B (zh) * 2014-04-14 2022-04-15 创新先进技术有限公司 一种应用客户端、服务端及对应的Portal认证方法
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
JP2017535128A (ja) * 2014-09-24 2017-11-24 ブイ・5・システムズ・インコーポレイテッド 動的データ管理
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10225245B2 (en) * 2014-11-18 2019-03-05 Auth0, Inc. Identity infrastructure as a service
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10915873B2 (en) * 2016-08-30 2021-02-09 Eric Martin System and method for providing mobile voice, data, and text services to subscribers using cryptocurrency
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US20220121731A1 (en) * 2019-12-20 2022-04-21 Cambrian Designs, Inc. System & Method for Implementing a Digital Data Marketplace
US11627498B2 (en) 2020-10-29 2023-04-11 Cisco Technology, Inc. Implementing service level agreements in an identity federation

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296583A (ja) 1998-04-09 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> コンテンツ課金方法及びシステム及び代行サーバ及びコンテンツ課金プログラムを格納した記憶媒体
US6266401B1 (en) * 1998-09-17 2001-07-24 Sprint Communications Company, L.P. Consolidated billing system and method for use in telephony networks
JP2002132727A (ja) * 2000-10-27 2002-05-10 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方法及びシステム装置
US6721554B2 (en) * 2000-12-08 2004-04-13 Lucent Technologies Inc. Method and apparatus for policy-based charging for telecommunications services
GB2393073A (en) * 2002-09-10 2004-03-17 Hewlett Packard Co Certification scheme for hotspot services
US20040203602A1 (en) * 2002-09-12 2004-10-14 Broadcom Corporation Enabling and controlling access to wireless hot spots
US6862444B2 (en) * 2002-09-12 2005-03-01 Broadcom Corporation Billing control methods in wireless hot spots
JP2004258872A (ja) 2003-02-25 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> 個人情報に基づく情報提供方法及びシステム
EP1469633A1 (en) * 2003-04-18 2004-10-20 Alcatel Method, devices, and computer program for negotiating QoS and cost of a network connection during setup
JP2004355073A (ja) * 2003-05-27 2004-12-16 Nippon Telegr & Teleph Corp <Ntt> ネットワーク認証とシングルサインオンの一括認証方法及びシステム
US20050055371A1 (en) * 2003-06-05 2005-03-10 Singam Sunder Method and system to manage a network connection application
US20050210288A1 (en) * 2004-03-22 2005-09-22 Grosse Eric H Method and apparatus for eliminating dual authentication for enterprise access via wireless LAN services
US9232338B1 (en) * 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
WO2007000181A1 (en) * 2005-06-29 2007-01-04 Telefonaktiebolaget Lm Ericsson (Publ) Technique for negotiating on behalf of a mobile ambient network within a multi-operator wireless communication system
JP4729365B2 (ja) 2005-08-12 2011-07-20 株式会社野村総合研究所 アクセス制御システム、認証サーバ、アクセス制御方法およびアクセス制御プログラム
US8856860B2 (en) * 2006-08-18 2014-10-07 Cisco Technology, Inc. System and method for implementing policy server based application interaction manager

Also Published As

Publication number Publication date
US10313142B2 (en) 2019-06-04
EP2359570B1 (en) 2018-12-19
WO2010022826A1 (en) 2010-03-04
EP2359570A1 (en) 2011-08-24
KR101247879B1 (ko) 2013-03-26
US20110213688A1 (en) 2011-09-01
KR20110046576A (ko) 2011-05-04
JP2012509517A (ja) 2012-04-19

Similar Documents

Publication Publication Date Title
JP5582544B2 (ja) ネットワークプロバイダ経由でサービスプロバイダへのネットワークアクセスをユーザに提供するシステムおよびその動作方法
AU2008258222C1 (en) Remote service access system and method
EP2208336B1 (en) Method and system for performing delegation of resources
US7054843B2 (en) Method and apparatus in a telecommunications system
EP2719202B1 (en) Methods, apparatuses and computer program products for identity management in a multi-network system
EP3454504B1 (en) Service provider certificate management
US20030206533A1 (en) Terminal and repository in a telecommunications system
EP2377090B1 (en) Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange
WO2013023475A1 (zh) 共享网络中用户数据的方法和身份提供服务器
US20060190994A1 (en) Method and system for authenticating pay-per-use service using EAP
US20230245085A1 (en) Laterpay 5G Secondary Authentication
US20210090087A1 (en) Methods for access point systems and payment systems therefor
JP5631890B2 (ja) 接続エクスチェンジへの参加及びアクセスするための方法及び装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130613

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130620

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130711

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140508

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140709

R150 Certificate of patent or registration of utility model

Ref document number: 5582544

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350