SE527706C2 - Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator - Google Patents

Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator

Info

Publication number
SE527706C2
SE527706C2 SE0402099A SE0402099A SE527706C2 SE 527706 C2 SE527706 C2 SE 527706C2 SE 0402099 A SE0402099 A SE 0402099A SE 0402099 A SE0402099 A SE 0402099A SE 527706 C2 SE527706 C2 SE 527706C2
Authority
SE
Sweden
Prior art keywords
user
authentication
mobile network
service provider
provider
Prior art date
Application number
SE0402099A
Other languages
Swedish (sv)
Other versions
SE0402099L (en
SE0402099D0 (en
Inventor
Luis Barriga
Avelina Pardo Blazquez
John Michael Walker
Jesus-Angel De Gregorio
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/176,471 external-priority patent/US7221935B2/en
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0402099A priority Critical patent/SE527706C2/en
Publication of SE0402099L publication Critical patent/SE0402099L/en
Publication of SE0402099D0 publication Critical patent/SE0402099D0/en
Publication of SE527706C2 publication Critical patent/SE527706C2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Abstract

The telecommunication system includes an authentication provider (4) belonging to a mobile network to authenticate an user towards a service provider. An authentication broker (2) belonging to another mobile network that acts as entry point to a federation of mobile network operators (MNO) related to service providers respectively having entry point agreements with an operator of the federation entry point mobile network. Independent claims are also included for the following: (1) method for providing single sign-on services; (2) authentication broker; and (3) authentication provider.

Description

527 706 2 Det s k "nätcentriska" tillvägagångssättet är lämpligt när förtroliga relationer inom domänen finns mellan autentiseringsleverantörer och tjänsteleverantören medan det terrninalcentriska tillvägagångssättet är användbart när sådana relationer saknas och terminalen kan söka autentiseringen mot olika domäner eller tjänster. 527 706 2 The so-called "network-centric" approach is appropriate when confidential relationships within the domain exist between authentication providers and the service provider, while the terminal-centric approach is useful when such relationships are lacking and the terminal can seek authentication against different domains or services.

Det är också möjligt att kombinera de båda tillvägagångssätten. En nätoperatör kan utfärda kredítiv såsom digitala certifikat, korttidscertifikat, eller temporära biljetter eller bevis som kan lagras i terminalen eller i ett tillgängligt läs-/skrivkort. Dessa används vidare av användaren vid autentiserings- eller auktoriseringsprocedurer.It is also possible to combine the two approaches. A network operator can issue credits such as digital certificates, short-term certificates, or temporary tickets or certificates that can be stored in the terminal or in an available read / write card. These are further used by the user in authentication or authorization procedures.

Konventionella mobila operatörer använder autentiseringstjänster för att bevilja användare tillgång till röst- och datatj änster som tillhandahålls av sådana operatörer. När mobila operatörer förflyttar sig uppåt i värdekedjan, skulle de kunna höja sina ömsesidiga förtroliga relationer med sina egna abonnenter för att spela en ny roll av autentiseringsleverantörer för sina resp. abonnentpopulationer i växlande affarsmodeller, i vilka tjänstedomäner och autentiseringstjänster tillhör olika administrativa enheter. I detta avseende, skulle en operatör som kan tillhandahålla både accesser, nämligen IP- förbindelse och tjänster, ytterligare kunna erbjuda sina abonnenter "en åtkomst- autentiserings SSO" så att en autentisering som utförs på åtkomstnivå skulle kunna vara giltig som autentisering i en tjänstedomän. Detta är en relevant utgångspunkt för vidare beskrivning av syftena med den föreliggande uppfinningen.Conventional mobile operators use authentication services to grant users access to voice and data services provided by such operators. When mobile operators move up the value chain, they could increase their mutual confidential relationships with their own subscribers to play a new role of authentication providers for their respective. subscriber populations in changing business models, in which service domains and authentication services belong to different administrative units. In this regard, an operator that can provide both accesses, namely IP connectivity and services, could further offer its subscribers "an access authentication SSO" so that an authentication performed at the access level could be valid as authentication in a service domain. This is a relevant starting point for further description of the objects of the present invention.

Mer i detalj, måste relationen mellan en tjänstedomän och en autentiseringsleverantör, liksom tjänsterna som en användare kan erbjudas, tas i beaktning för att diskutera fördelar och nackdelar hos de ovan nämnda tillvägagångssätten. I allmänna ordalag, kan en autentiseringsleverantör tillhöra samma administrativa domän som tjänsteleverantören som erbjuder tjänsten, eller skulle kunna delegeras till en extem förtrolig part eller till en distribuerad sammanslutning.In more detail, the relationship between a service domain and an authentication provider, as well as the services that a user may be offered, must be considered to discuss the advantages and disadvantages of the above-mentioned approaches. In general terms, an authentication provider may belong to the same administrative domain as the service provider offering the service, or could be delegated to an extremely confidential party or to a distributed association.

Ett primärt syfte med den föreliggande uppfinningen är stödet för single sign-on (SSO) tjänster för abonnenter i en sammanslutning av mobila nätoperatörer (MNO), abonnenter 10 15 20 25 30 527 706 3 som är användare av olika tjänsteleverantörer (service providers (SP)). SSO-tjänster får stöd på så sätt att användare, sammanslutningar av mobila nätoperatörer, och tjänsteleverantörer har överenskommelser med åtminstone en medlem av en sådan sammanslutning, och alla får ytterligare fördelar och värdehöj ande tjänster från en given arkitektonisk och affärsmässig referensmodell i enlighet med denna uppfinning.A primary object of the present invention is the support for single sign-on (SSO) services for subscribers in an association of mobile network operators (MNOs), subscribers who are users of different service providers (SP). )). SSO services are supported in such a way that users, associations of mobile network operators, and service providers have agreements with at least one member of such an association, and all receive additional benefits and value-added services from a given architectural and business reference model in accordance with this invention. .

Mer i detalj, får användaren fördelen hos SSG-tjänsten att få tillgång till vilken som helst tjänst vid vilken som helst tjänsteleverantör (SP) inom överenskommelsen i referensmodellen. De mobila nätoperatörerna (MNO) kan få vinster genom att erbjuda SSO-tjänster, i synnerhet autentisering och auktorisering, till tredje parter liksom upprätthålla abonnentlojalitet genom att ge mervärde till sina resp. mobila abonnenter. I ett senare läge kan tjänsteleverantörema uppleva en ökning av potentiella användare, nämligen mobila abonnenter, med en enklare och mycket säkrare autentiserings- och auktoriseringsmekanism som minimerar supporten för olika sådana mekanismer beroende på de olika slagen användare. I detta scenario tillhör autentiseringsleverantören och tjänsteleverantören olika administrativa domäner. Samtidigt, ger dessa distribuerade fördelar möjlighet till en ökning av s k e-handel (mobile commerce (m-commerce)), vilket kan ses som ett ytterligare ändamål hos föreliggande uppfinning.In more detail, the user gets the benefit of the SSG service to access any service from any service provider (SP) within the agreement in the reference model. The mobile network operators (MNOs) can gain by offering SSO services, in particular authentication and authorization, to third parties as well as maintaining subscriber loyalty by providing added value to their resp. mobile subscribers. In a later mode, service providers may experience an increase in potential users, namely mobile subscribers, with a simpler and much more secure authentication and authorization mechanism that minimizes support for different such mechanisms depending on the different types of users. In this scenario, the authentication provider and the service provider belong to different administrative domains. At the same time, these distributed benefits allow for an increase in so-called e-commerce (mobile commerce (m-commerce)), which can be seen as a further purpose of the present invention.

BESLÄKTAD TEKNIK Det "nätcentriska" tillvägagångssättet, som beskrivs ovan, verkar vara mer lämpligt för scenarion som involverar användare av tjänsteleverantörer som också är abonnenter till mobila nätoperatörer, de senare som vill spela rollen av autentiseringsleverantörcr.RELATED ART The "network-centric" approach, described above, seems to be more suitable for scenarios involving users of service providers who are also subscribers to mobile network operators, the latter wanting to play the role of authentication providers.

Emellertid diskuteras den närmast kända tekniken här med hänvisning till SSO-tjänster i ett generiskt nätcentriskt tillvägagångssätt beroende av typ av nät som verkar som autentiseringsleverantör.However, the most well-known technology is discussed here with reference to SSO services in a generic network-centric approach depending on the type of network operating as an authentication provider.

T ex beskriver den publicerade US patentansökningen US 2002/0010776 A1 av Lerner förfaranden och system för tillhandahållande av en single sign-on (SSO) distribuerad applikationstj änst som är integrerad för autentiserings- och auktoriseringstjänster. De 10 15 20 25 30 527 706 4 relevanta beskrivningarna i denna ansökan börjar med en första indikation från en användare, som pekar på en browser i en första applikation, vlken indikation mottas vid en central server som är kopplad till användarterrninalen. Sedan mottas också en s k cookiefil, som motsvarar användaren också vid den centrala servern, från browsern tillhörande den första applikationen. Den centrala servem uppdaterar sedan cookiefilen som mottas från browsem.For example, the published U.S. patent application US 2002/0010776 A1 by Lerner describes methods and systems for providing a single sign-on (SSO) distributed application service integrated for authentication and authorization services. The relevant descriptions in this application begin with a first indication from a user pointing to a browser in a first application, which indication is received at a central server connected to the user terminal. Then a so-called cookie fi l, which corresponds to the user also at the central server, is also received from the browser belonging to the first application. The central server then updates the cookie file received from the browser.

En cookiefil är ett datasegment av variabel längd och inkluderar vanligtvis hundratals bytes. Dessa cookies skrivs, läses och modifieras av ett applikationsgränssnitt med bibliotek som finns i varje ansluten webserver, vare sig denna är lokal till den centrala servem eller finns i en avlägsen partners site. Mer specifikt, inkluderar uppdateringen av en mottagen cookieñl jämförelsen av cookiefilen med vissa på förhand bestämda parametrar och den eventuella modifieringen av cookiefilen baseras på denna jämförelse.A cookie fi l is a data segment of variable length and usually includes hundreds of bytes. These cookies are written, read and modified by an application interface with libraries located in each connected web server, whether this is local to the central server or located in a remote partner's site. More specifically, the updating of a received cookie includes the comparison of the cookie with certain predetermined parameters and the possible modification of the cookie is based on this comparison.

När en andra indikation från användaren mottas vid den centrala servem som indikerar att användaren ger en pekare för servem till en andra applikation, tillhandahåller den centrala servem denna uppdaterade cookiefil till den andra applikationen.When a second indication from the user is received at the central server indicating that the user provides a pointer for the server to a second application, the central server provides this updated cookie file to the second application.

Denna patentansökan beskriver att det ovan nänmda biblioteket med applikationsgränssnitt, vilket är ansvarigt för att skriva, läsa och modifiera cookiefiler, är konfigurerat för att också autentisera användare mellan olika applikationer. Till följd av detta, skulle en fackrnan inom området snabbt inse att autentiseringsdata och motsvarande funktioner för alla användare finns i varje ansluten webserver, vid lokala eller avlägsna partners platser, vilket är en ytterligare nackdel för administrering. Mer specifikt, vidtas olika åtgärder vid varje applikation i en ansluten webserver, vilken browser pekas på av användaren, med hänsyn till autentiseringen av en sådan användare även om användaren har fått fördelen av en SSO-tjänst. Således kan man se denna mekanism som ett exempel på ett scenario där autentiseringsleverantören och tjänsteleverantören tillhör samma administrativa domän. 10 15 20 25 30 527 706 5 Den ovanstående beskrivningen förefaller inte vara tillämplig för stora telekommunikationssystem som innefattar en sammanslutning av mobila nätoperatörer, ett flertal olika tj änsteleverantörer som har likartat undertecknade överenskommelser med åtminstone en medlem i sammanslutningen, och ett stort antal möjliga användare som är mobila abonnenter hos någon av medlemmarna i sammanslutningen.This patent application describes that the above-mentioned library of application interfaces, which is responsible for writing, reading and modifying cookies, is configured to also authenticate users between different applications. As a result, one skilled in the art would quickly realize that authentication data and corresponding functions for all users are present in each connected web server, at local or remote partner sites, which is an additional disadvantage for administration. More specifically, different actions are taken with each application in a connected web server, which browser is pointed at by the user, with regard to the authentication of such a user even if the user has received the benefit of an SSO service. Thus, this mechanism can be seen as an example of a scenario where the authentication provider and the service provider belong to the same administrative domain. The above description does not appear to be applicable to large telecommunications systems which include an association of mobile network operators, a number of different service providers which have similarly signed agreements with at least one member of the association, and a large number of possible users who are mobile subscribers of one of the members of the association.

Vidare, givet att abonnentautentiseringsdata och algoritmer är riktigt känslig information, är de mobila nätoperatörema mycket tveksamma till att sprida denna information till enheter utanför deras egna affärslokaler.Furthermore, given that subscriber authentication data and algorithms are really sensitive information, the mobile network operators are very hesitant to spread this information to devices outside their own business premises.

Ett annat signifikant exempel på förfaranden och system för single sign-on användartillgänglighet beskrivs i den europeiska patentansökningen EP-1089516 med Grandcolas et al. som uppfinnare där användare kan få tillgång till ett flertal webservrar.Another significant example of single sign-on user accessibility procedures and systems is described in European patent application EP-1089516 with Grandcolas et al. as an inventor where users can access multiple web servers.

Denna ansökan beskriver hur en användare autentiseras vid en första webserver som tillåter användaren att välja en andra webserver som erbjuder en önskvärd tjänst. När användaren effektivt väljer den andra webservem, konstruerar den första webservem ett krypterat autentiseringsbevis, och skickar detta till den andra webservem. Den andra webservem autentiserar det mottagna beviset och tillåter användaren en session vid denna andra webserver. Båda av de första och andra webservrarna delar, i enlighet med denna ansökning, en subdomän. Det betyder att scenariot i denna ansökning är ett exempel där autentiseringsleverantören, nämligen den första webservern, och tjänsteleverantören, nämligen den andra webservem, båda tillhör samma administrativa domän.This application describes how a user is authenticated at a first web server that allows the user to select a second web server that offers a desired service. When the user efficiently selects the second web server, the first web server constructs an encrypted authentication certificate, and sends this to the second web server. The second web server authenticates the received receipt and allows the user a session at this other web server. Both of the first and second web servers share, in accordance with this application, a subdomain. This means that the scenario in this application is an example where the authentication provider, namely the first web server, and the service provider, namely the second web server, both belong to the same administrative domain.

Därför kan beskrivningen i denna ansökning inte användas vid scenarior där autentiseringsleverantören och tjänsteleverantören tillhör olika administrativa domäner.Therefore, the description in this application cannot be used in scenarios where the authentication provider and the service provider belong to different administrative domains.

Det betyder att den första webservem i denna applikation, autentiseringsleverantören, är den första kontakten för användaren som vill ha åtkomst till den andra webservem där tjänsten erbjuds. 10 15 20 25 30 527 706 6 Till följd av detta kan detta tillvägagångssätt inte vara lämpligt för kommersiell användning vid scenarior där autentiseringsleverantören och tjänsteleverantören tillhör olika administrativa domäner. I sådana scenarior får användaren direkt åtkomst till en tjänsteleverantör som begär en autentiseringsmyndighet att autentisera användaren och, så snart en sådan autentisering har utförts med framgång auktoriserar autentiseringsmyndigheten tjänsteleverantören att erbjuda den valda tjänsten för den användaren.This means that the first web server in this application, the authentication provider, is the first contact for the user who wants access to the second web server where the service is offered. 10 15 20 25 30 527 706 6 As a result, this approach may not be suitable for commercial use in scenarios where the authentication provider and the service provider belong to different administrative domains. In such scenarios, the user has direct access to a service provider requesting an authentication authority to authenticate the user and, as soon as such authentication has been successfully performed, the authentication authority authorizes the service provider to offer the selected service to that user.

En känd lösning i dag, som är representativ för ett scenario där autentiseringsleverantören och tjänsteleverantören tillhör olika administrativa och kommersiella domäner är Microsoft® .NET pass-produkten (som beskrivs i http:/www.passport.com och i det följande enbart kommer att hänvisas till som ".NET-passet"). Denna produkt är avsedd att bygga upp ett bredare internetbaserat förtroligt nät med en gemensam uppsättning tekniska och operationella riktlinjer som är öppet för vilken som helst organisation som stöder motsvarande standarder.A known solution today, which is representative of a scenario where the authentication provider and the service provider belong to different administrative and commercial domains, is the Microsoft® .NET passport product (which is described in http: /www.passport.com and in the following will only be referred to as the ".NET Passport"). This product is intended to build a broader Internet-based confidential network with a common set of technical and operational guidelines that are open to any organization that supports the corresponding standards.

Emellertid löser detta tillvägagångssätt inte problemet att bygga upp en sammanslutning av mobila nätoperatörer som skall ha ansvar för autentisering av sina egna mobilabonnenter som vill ha åtkomst till tj änsteleverantörer som är förbundna med åtminstone en medlem av en sådan sammanslutning. Vidare gäller det för ett tillvägagångssätt som .NET-passet, vilket är avsett att bli ett mycket stort internetautentiseringssystem, att en nära lösning baserad på en centraliserad autentiseringsmyndighet som inte erbjuder några fördelar måste hantera de mobila nätoperatörema och abonnenter.However, this approach does not solve the problem of building an association of mobile network operators who will be responsible for authenticating their own mobile subscribers who want access to service providers associated with at least one member of such an association. Furthermore, for an approach such as the .NET Passport, which is intended to be a very large Internet authentication system, a close solution based on a centralized authentication authority that offers no benefits must handle the mobile network operators and subscribers.

Därför är det ett viktigt syfte med den föreliggande uppfinningen att tillhandahålla ett system, organ och förfarande för att bygga upp en sammanslutning av mobila nätoperatörer (MNO) som verkar som en autentiseringsmyndighet mot anslutna tjänsteleverantörer (SP) som erbjuder single sign-on (SSO) tjänster till abonnenter till vilken som helst MNO i sarnrnanslutningen. Det är annat syfte med den föreliggande uppfinningen att sammanslutningen som verkar som en autentiseringsmyndighet således 10 15 20 25 30 527 706 7 utför säkerhets- och privacy-relaterade krav på samma eller högre nivå än de som f n används av mobila nätoperatörer. Det är ett ytterligare ändamål med den föreliggande uppfinningen att upprätta en arkítektonisk och affärsmässig referensmodell med hänsyn till aktörer, roller, relationer och vanliga användningssätt, s k use cases, i enlighet med systemet, anordning och förfarande i samband med de ovan beskrivna ändamålen med uppfinningen.Therefore, it is an important object of the present invention to provide a system, means and method for building an association of mobile network operators (MNOs) which acts as an authentication authority against connected service providers (SPs) offering single sign-on (SSOs). services to subscribers to any MNO in the connection. It is another object of the present invention that the association acting as an authentication authority thus performs security and privacy related requirements at the same or higher level than those currently used by mobile network operators. It is a further object of the present invention to establish an architectural and business reference model with respect to actors, roles, relationships and common uses, so-called use cases, in accordance with the system, apparatus and method in connection with the above-described objects of the invention.

SAMMANFATTNING AV UPPFINNINGEN De ovanstående ändamålen, bl a, uppnås i enlighet med uppfinningen genom tillhandahållande av ett system, förfarande och anordning för att tillhandahålla single sign-on tjänster till en användare som har åtkomst till utvalda tjänsteleverantörer, där användaren har ett abonnemang hos en första mobilnätsoperatör.SUMMARY OF THE INVENTION The above objects, among others, are achieved in accordance with the invention by providing a system, method and apparatus for providing single sign-on services to a user having access to selected service providers, where the user has a subscription with a first mobile network operator.

Telekommunikationssystemet innefattar ett första mobilnät tillhörande en första mobilnätsoperatör, åtminstone ett andra mobilnät som tillhör en andra mobilnätsoperatör och åtminstone en av ett flertal tj änsteleverantörer för att tillhandahålla tjänster till abonnenter hos de mobila nätoperatörema så snart abonnenter har autentiserats för den åtminstone ena tjänsteleverantören av en autentiseringsmyndighet.The telecommunication system comprises a first mobile network belonging to a first mobile network operator, at least a second mobile network belonging to a second mobile network operator and at least one of a number of service providers to provide services to subscribers of the mobile network operators as soon as subscribers have been authenticated to the service provider. .

I enlighet med en aspekt av den föreliggande uppfinningen, är en första mobilnätsoperatören och minst en andra mobilnätsoperatören anpassade eller tillhör en cellulär sanmianslutning av mobilnätsoperatörer som verkar som autentiseringsmyndighet.In accordance with one aspect of the present invention, a first mobile network operator and at least one second mobile network operator are adapted or belong to a cellular association of mobile network operators acting as authentication authority.

Vidare innefattar systemet en autentiseringsleverantör som tillhör det första mobila nätet som den enda medlemmen av sammanslutningen som har rätt att autentisera användaren mot den åtminstone ena tjänsteleverantören; och en autentiseiingsmellanhand som tillhör ett andra mobilnät och som är anordnat att verka som ingång till sammanslutningen från de tjänsteleverantörer som har en överenskommelse med den andra mobilnätsoperatören i 10 15 20 25 30 527 706 A n ä» . .. J.. t detta syfte. I det följande kommer en överenskommelse av detta slag att hänvisas till som en inträdesöverenskommelse.Furthermore, the system comprises an authentication provider belonging to the first mobile network as the only member of the association who has the right to authenticate the user against the at least one service provider; and an authentication intermediary belonging to a second mobile network and arranged to act as a gateway to the association of the service providers having an agreement with the other mobile network operator in 10 15 20 25 30 527 706 A n ä ». .. J .. t this purpose. In the following, an agreement of this kind will be referred to as an entry agreement.

Det betyder att telekommunikationssystemet innefattar medel för att dirigera om en användare som har tillgång till en tjänsteleverantör, där användaren har ett abonnemang med en första mobilnätsoperatör, mot en autentiseringsmellanhand hos en andra mobilnätsoperatör som har en sådan överenskommelse med tjänsteleverantören, och medel för att dirigera om användaren som har tillgång till autentiseringsmellanhanden mot en autentiseringsleverantör för användarens första mobilnätsoperatör, s k home (hemmanät). Dessutom innefattar telekommunikationssystemet medel för att utföra en användares s k homeupplösning vid autentiseringsmellanhanden för att tillåta tjänsteleverantören att begära validering av en autentiseringsförsäkran för den användare från autentiseringsleverantören som tillhör det första mobilnätet.This means that the telecommunication system comprises means for redirecting a user who has access to a service provider, where the user has a subscription with a first mobile network operator, against an authentication intermediary with a second mobile network operator having such an agreement with the service provider, and means for redirecting the user who has access to the authentication intermediary against an authentication provider for the user's first mobile network operator, so-called home (home network). In addition, the telecommunication system includes means for performing a user's so-called home resolution at the authentication intermediary to allow the service provider to request validation of an authentication declaration for the user from the authentication provider belonging to the first mobile network.

I synnerhet tillåter telekommunikationssystemet direkt tillgång till autentiseringsleverantören hos den första mobilnätsoperatören, utan att involvera en autentiseringsmellanhand, från de tjänsteleverantörer som har sådana överenskommelser med den första mobilnätsoperatören. I detta syfte innefattar telekommunikationssystemet vidare medel för att dirigera om en användare som har åtkomst till en tjänsteleverantör mot en autentiseringsleverantör hos användarens första mobilnät, d v s home (hernrnanät), utan att involvera en autentiseringsmellanhand, där tjänsteleverantören har en sådan överenskommelse med den första mobilnätsoperatören i det s k home (hemmanät). Vidare kan en sådan tjänsteleverantör begära validering av en autentiseringsförsäkran för den användaren från autentiseringsleverantören utan att involvera en autentiseringsmellanhand.In particular, the telecommunication system allows direct access to the authentication provider of the first mobile network operator, without involving an authentication intermediary, from the service providers that have such agreements with the first mobile network operator. To this end, the telecommunication system further comprises means for redirecting a user having access to a service provider to an authentication provider of the user's first mobile network, i.e. home, without involving an authentication intermediary, where the service provider has such an agreement with the first mobile network operator. the so-called home (home network). Furthermore, such a service provider may request validation of an authentication declaration for that user from the authentication provider without involving an authentication intermediary.

Generellt innefattar det ovannämnda systemet medel för att utfärda en single sign-on- autentiseringsbegäran från en användare som har åtkomst till en tjänsteleverantör mot en autentiseringsleverantör i den cellulära sammanslutning som är ansvarig för autentisering av användaren för den tjänsteleverantören, där användaren är en abonnent i den cellulära nu g I a 0 n n. c 10 15) 20 25 30 527 706 9 sammanslutningen, och medel för att presentera en mottagen autentiseringsartifakt till tjänsteleverantören.Generally, the above system includes means for issuing a single sign-on authentication request from a user having access to a service provider against an authentication provider in the cellular association responsible for authenticating the user to the service provider, where the user is a subscriber in the cellular nu g I a 0 n n. c 10 15) 20 25 30 527 706 9 association, and means for presenting a received authentication artifact to the service provider.

Ett förfarande föreslås också av den föreliggande uppfinningen för att tillhandahålla single sign-on-tjänster till en användare som har åtkomst till utvalda tjänsteleverantörer, där användaren har ett abonnemang med en första mobilnätsoperatör, och varje vald tjänsteleverantör är förbunden med en andra mobilnätsoperatör. Detta förfarande ' innefattar stegen: (a) upprätta en förtrolig autentiseringsrelation mellan de första och andra mobilnätsoperatörerna, och på så sätt skapa en sammanslutning av mobilnätsoperatörer; (b) omdirigera en åtkomstbegäran som alstras-av 'användaren från den valda tjänsteleverantören mot det cellulära nätet för den första mobilnätsoperatören; (c) alstra vid en autentiseringsleverantör hos den första mobilnätsoperatören, där användarens åtkomstbegäran omdirigeras, en autentiseringsförsäkran som är giltig för användaren som har åtkomst till tjänsteleverantören, och returnera en artifakt för försäkran tillbaka till användren; (d) begära verifiering av autentiseringsförsälcran, som inkluderas i artifakten som presenteras av användaren, från tjänsteleverantören till autentiseringsleverantören hos den första mobilnätsoperatören; (e) accepterande av tjänsteåtkomst till användaren vid mottagande av en framgångsrik verifikationsrespons hos tjänsteleverantören.A method is also proposed by the present invention for providing single sign-on services to a user having access to selected service providers, where the user has a subscription with a first mobile network operator, and each selected service provider is connected to a second mobile network operator. This method comprises the steps of: (a) establishing a confidential authentication relationship between the first and second mobile network operators, thereby creating an association of mobile network operators; (b) redirecting an access request generated by the user from the selected service provider to the cellular network of the first mobile network operator; (c) generating at an authentication provider of the first mobile network operator, where the user's access request is redirected, an authentication declaration valid for the user accessing the service provider, and returning an artifact for the declaration back to the user; (d) request verification of the authentication vendor, which is included in the artifact presented by the user, from the service provider to the authentication provider of the first mobile network operator; (e) acceptance of service access to the user upon receipt of a successful verification response from the service provider.

I båda fallen, d v s det ovan nämnda telekommunikationssystemet och förfarandet, identifieras en användare mellan en autentiseringsleverantör och en tjänsteleverantör med en delad identitet, oberoende av autentiseringsidentiteten som används mellan 10 15 20 25 30 527 706 lO användaren och autentiseringsleverantöreri i d-n cellulära sammanslutningar., och oberoende av användarens identitet som används mellan användaren och tjänsteleverantören.In both cases, i.e. the above-mentioned telecommunication system and method, a user is identified between an authentication provider and a service provider with a shared identity, independent of the authentication identity used between the user and the authentication provider in the cellular associations. regardless of the identity of the user used between the user and the service provider.

Inom telekommunikationssystemet, vilken också tar aktiv del i det ovanstående förfarandet, finns en autentiseringsmellanhand som innefattar första gränssnittsorgan för kommunikation med en användare som har ett abonnemang hos en första mobilnätsoperatör, och andra gränssnittsorgan för kommunikation med en tjänsteleverantör som är förbunden med en andra mobilnätsoperatör. Dessa första och andra gränssnittsorgan kan ses som skapandes en mellanhandskanal för att möjliggöra autentiseringsmellanhanden att omdirigera användaren till användarens hemmanät (home), resp. att lösa upp användarens hemmanät (home) för tjänsteleverantören. En sådan autentiseringsmellanhand kan innefatta en s k web front end som inkluderar de ovan nämnda första och andra gränssnittsorgaiien med användare resp; tjänsteleverantör.Within the telecommunication system, which also takes an active part in the above method, there is an authentication intermediary which comprises first interface means for communication with a user having a subscription with a first mobile network operator, and second interface means for communication with a service provider connected to a second mobile network operator. These first and second interface means can be seen as creating an intermediary channel to enable the authentication intermediary to redirect the user to the user's home network, respectively. to dissolve the user's home network for the service provider. Such an authentication intermediary may comprise a so-called web front end which includes the above-mentioned first and second interface bodies with users resp; service provider.

Dessutom innefattar också autentiseringsmellanhanden lagringsplats för alla autentiseringsleverantörer i den cellulära sammanslutningen enligt principen per mobilnätsoperatör, där varje mobilnätsoperatör som är inkluderad i den cellulära sammanslutningen, och organ för att hämta användarens hemmarelaterade (home) adressdata ur lagringsutrymmet. Vidare innefattar autentiseringsmellanhandens web front end också organ för att erbjuda public key infrastructure tjänster (PKI-tjänster) till de tj änsteleverantörer som är anslutna till den mobila nätoperatören som äger autentiseringsmellanhanden för att uppfylla säkerhets- och hemlighetsrelaterade krav hos den cellulära sammanslutningen, för att på så sätt fullgöra ytterligare ett syfte med den föreliggande uppfinningen.In addition, the authentication intermediary also includes storage space for all authentication providers in the cellular association according to the principle per mobile network operator, where each mobile network operator included in the cellular association, and means for retrieving the user's home address data from the storage space. Furthermore, the web front end of the authentication intermediary also includes means for providing public key infrastructure services (PKI services) to the service providers connected to the mobile network operator that owns the authentication intermediary to meet the security and confidentiality requirements of the cellular association, in order to thus fulfilling a further object of the present invention.

Också inom telekommunikationssystemet, ochtagandes aktiv del i det ovanstående förfarandet, finns det en autentiseringsleverantör som innefattar en frontkanal och en tillbakakanal.Also within the telecommunication system, and taking an active part in the above method, there is an authentication provider which includes a front channel and a back channel.

Frontkanalen hos autentiseringsleverantören inkluderar en web front end som innefattar första gränssnittsorgan för att möjliggöra en autentiseringssession mellan en användare 10 15 20 25 30 527 706 CIO IC' Û z g: :o 2 '.: .UU- .IO- fo. sun: nu o u z g : 2: ' ' ° 0' o u , , . . . . . no u o c u u n g , n , . . : c n u u q . no a; 0100 g ll och autentiseringsleverantören. Denna frontkanal innefattar vidare en sessionshanterare och lagringsutrymme för att hantera sessionsstatus för användaren, och en s k front end autentiseringsserver för att utföra en specifik autentiseringsmekanism för användaren.The front channel of the authentication provider includes a web front end that includes first interface means for enabling an authentication session between a user 10 15 20 25 30 527 706 CIO IC 'Û z g:: o 2'.: .UU- .IO- fo. sun: nu o u z g: 2: '' ° 0 'o u,,. . . . . no u o c u u n g, n,. . : c n u u q. no a; 0100 g ll and the authentication provider. This front channel further comprises a session manager and storage space for managing session status for the user, and a so-called front end authentication server for performing a specific authentication mechanism for the user.

Tillbakakanalen hos denna autentiseringsleverantör inkluderar en protokollbindning som innefattar andra gränssnittsorgan för att utväxla information som hänför sig till användarautentiseringsförsäkran mellan autentiseringsleverantören och en tjänsteleverantör som användaren har åtkomst till. Denna tillbakakanal innefattar vidare en säkerhetsförsäkran i en Mark-up Language motor för att alstra en autentiseringsförsäluan för en användare, och lagringsutrymme för autentiseringsförsälcran. Dessutom finns det också tillhandahållet ett mellanliggande arbetsorgan mellan frontkanalen och tillbakakakanalen för att alstra och lagra en autentiseringsförsäkran för en användare.The back channel of this authentication provider includes a protocol binding that includes other interface means for exchanging information relating to the user authentication declaration between the authentication provider and a service provider to which the user has access. This back channel further includes a security assurance in a Mark-up Language engine to generate an authentication sale for a user, and storage space for the authentication salesman. In addition, an intermediate working means is also provided between the front channel and the back channel for generating and storing an authentication declaration for a user.

Som en ytterligare fördel med att ha ovanstående system, förfarande och anordning, nämligen autentiseringsmellanhanden och autentiseringsleverantören, tillhandahålls ett förfarande för att åstadkomma affärer varvid åtminstone två mobila nätoperatörer är anpassade till eller på annat sätt utgör del av en sammanslutning av mobilnätsoperatörer, på så sätt upprättande en autentiseringsrelation som är förtrolig inom sammanslutningen för att stödja single sign-on-tjänster. Sammanslutningen verkar som en autentiseringsmyndighet mot de tjänsteleverantörer som erbjuder tjänster till abonnenter till mobilnätsoperatörer som är inkluderade i samrnanslutningen, där varje tjänsteleverantör är förbunden med en mobilnätsoperatör inom sammanslutningen för åtkomst av sammanslutningen. I detta förfarande för att genomföra affärer, bidrar varje mobilnätsoperatör med sitt eget nät och tjänsterna som tillhandahålls av dess anslutna tj änsteleverantörer, och varje nät innefattar en autentiseringsleverantör för autentisering av abonnenter i ett sådant nät och en autentiseringsmellanhand för omdirigering av de anslutna tjänsteleverantörerna till en autentiseringsleverantör som är ansvarig för att autentisera en viss användare inom sammanslutningen. Vidare är varje tjänsteleverantör inom affársförfarandet anordnad för att erbjuda tjänster till abonnenter inom vilken som helst mobilnätsoperatör som är inkluderad i sammanslutningen. Tjänsteleverantören kan 10 15 20 25 30 527 706 12 ha åtkomst till sammanslutningen genom en välkänd airentis-ringsmflknhand i en mobilnätsoperatör som har en sådan överenskommelse med tjänsteleverantören och således har en förtrolig autentiseringsrelalion med sammanslutningen.As a further advantage of having the above system, method and apparatus, namely the authentication intermediary and the authentication provider, a method of conducting business is provided in which at least two mobile network operators are adapted to or otherwise form part of an association of mobile network operators, thus establishing an authentication relationship that is confidential within the association to support single sign-on services. The association acts as an authentication authority against the service providers that offer services to subscribers to mobile network operators that are included in the interconnection, where each service provider is connected to a mobile network operator within the association for access to the association. In this business conducting procedure, each mobile network operator contributes its own network and the services provided by its affiliated service providers, and each network includes an authentication provider for authentication of subscribers in such a network and an authentication intermediary for redirecting the connected service providers to a authentication provider responsible for authenticating a specific user within the association. Furthermore, each service provider in the business process is arranged to offer services to subscribers within any mobile network operator that is included in the association. The service provider may have access to the association through a well-known authentication agent in a mobile network operator which has such an agreement with the service provider and thus has a confidential authentication relationship with the association.

KORT BESKRIVNING AV RITNINGAR Särdragen, ändamålen och fördelarna med uppfinningen kommer att förtydligas genom att läsa beskrivningen tillsammans med de därtill hörande ritningarna, i vilka: FIG. 1 schematiskt representerar den arkitektoniska och affärsrelaterade referensmodellen av en cellulär sammanslutning för single sign-on-tj änster.BRIEF DESCRIPTION OF THE DRAWINGS The features, objects and advantages of the invention will become apparent upon reading the description taken in conjunction with the accompanying drawings, in which: FIG. 1 schematically represents the architectural and business-related reference model of a cellular association for single sign-on services.

FIG. 2 visar ett förenklat sekvensdiagrarn som representerar processen som följs för att autentisera en användareoclrauktorisera åtkomst till en- tjänst som erbjuds av en tjänsteleverantör i ett grundläggande scenario där tjänsteleverantören har en affärsöverenskommelse med mobilnätsoperatören som har ett abonnemang för en sådan användare.FIG. 2 shows a simplified sequence diagram representing the process followed to authenticate a user and authorize access to a service offered by a service provider in a basic scenario where the service provider has a business agreement with the mobile network operator having a subscription for such a user.

FIG. 3 visar ett annat förenklat sekvensdiagrarn som representerar processen som följs för att autentisera en användare och auktorisera åtkomst till en tjänst som erbjuds av en tjänsteleverantör i ett mer allmänt scenario. I detta scenario, har tjänsteleverantören en affärsöverenskommelse med en mobilnätsoperatör som är skild från den som har abonnemanget för en sådan användare, där båda mobilnätsoperatörer är inkluderade i en cellulär sammanslutning.FIG. 3 shows another simplified sequence diagram representing the process followed to authenticate a user and authorize access to a service offered by a service provider in a more general scenario. In this scenario, the service provider has a business agreement with a mobile network operator that is different from the one that has the subscription for such a user, where both mobile network operators are included in a cellular association.

FIG. 4 presenterar allmänt en exemplifierande intern arkitektur och huvudgränssnitt som involverar en användare, en tjänsteleverantör, en autentiseringsmellanhand, och en autentiseringsleverantör.FIG. 4 generally presents an exemplary internal architecture and main interface involving a user, a service provider, an authentication intermediary, and an authentication provider.

FIG. 5A visar en första sekvens (I) av åtgärder när en användare har åtkomst till en autentiseringsleverantör (authentication provider (AP)) genom en s k frontkanal för att 10 15 20 25 30 527 706 oooøuo u 0 I a nu sanne; . 3 nu oo coon o n n o ' - ' e. an: O I U n , oc coon .FIG. 5A shows a first sequence (I) of actions when a user has access to an authentication provider (AP)) through a so-called front channel in order to be true; . 3 nu oo coon o n n o '-' e. An: O I U n, oc coon.

Q oun- I 0 coca 13 initiera en ny autentiseringsprocess eller för att aktivera en försäkringsprocess om en giltig autentisering hade utförts tidigare.Q oun- I 0 coca 13 initiate a new authentication process or to activate an insurance process if a valid authentication had been performed previously.

FIG. SB visar en andra sekvens (II) av åtgärder som utförs för att autentisera en användare som inte tidigare har autentiserats genom en s k frontkanal vid en AP, och med hjälp av en s k autentiserings back end (i det följande hänvisad till som "auth. B/E").FIG. SB shows a second sequence (II) of actions performed to authenticate a user who has not previously been authenticated through a so-called front channel at an AP, and by means of a so-called authentication back end (hereinafter referred to as "auth. B / E ").

FIG. SC visar en tredje sekvens (HI) av åtgärder som utförs för att fullgöra en försäkransprocess när en användare visar sig tidigare ha autentiserats, och därför har en aktiv session.FIG. SC shows a third sequence (HI) of actions performed to complete an assurance process when a user is previously authenticated, and therefore has an active session.

FIG. 6 presenterar en schematisk komposition som, genom att inkludera referenserna i Fig. 5A till SC, visar sekvensen av åtgärder som utförs mellan en användare, en tjänsteleverantör och en autentiseringsleverantör för autentisering av en sådan användare som hade åtkomst till tjänsteleverantören utan att tidigare ha autentiserats.FIG. 6 presents a schematic composition which, by including the references in Fig. 5A to the SC, shows the sequence of actions performed between a user, a service provider and an authentication provider for authenticating such a user who had access to the service provider without having previously been authenticated.

FIG. 7A presenterar en schematisk sammansättning som, genom att inkludera referensema i Fig. 5A och SB, visar sekvensen av åtgärder som utförs mellan en användare och en autentiseringsleverantör under en isolerad autentisering av en sådan användare.FIG. Fig. 7A presents a schematic composition which, by including the references in Figs. 5A and SB, shows the sequence of actions performed between a user and an authentication provider during an isolated authentication of such a user.

FIG. 7B presenterar en schematisk sammansättning som, genom att inkludera referenserna i Fig. 5A och SC, visar sekvensen av åtgärder som utförs mellan en användare, en tjänsteleverantör och en autentiseringsleverantör för användaren, som redan har autentiserats, och har åtkomst till tjänsteleverantören.FIG. 7B presents a schematic composition which, by including the references in Figs. 5A and SC, shows the sequence of actions performed between a user, a service provider and an authentication provider for the user, who has already been authenticated, and has access to the service provider.

FIG. 8 illustrerar en mer detaljerad utföringsform av vissa steg som framgår i Fig. 3 i enlighet med en föredragen arkitektonisk modell.FIG. Fig. 8 illustrates a more detailed embodiment of certain steps shown in Fig. 3 in accordance with a preferred architectural model.

FIG. 9 illustrerar en mer utförlig utföringsform av några andra steg som också återfinns i Fig. 3 i enlighet med en föredragen arkitektonisk modell. 10 15 20 25 30 527 706 14 FIG. 10 visar en exemplifierande relation mellan SSO_auth_ID, SSO_MAIN_ID och SHARED_ID identiteter som hanteras vid en autentiseringsleverantör.FIG. Fig. 9 illustrates a more detailed embodiment of some other steps also found in Fig. 3 in accordance with a preferred architectural model. 10 15 20 25 30 527 706 14 FIG. 10 shows an exemplary relationship between SSO_auth_ID, SSO_MAIN_ID and SHARED_ID identities handled by an authentication provider.

DETALJERAD BESKRIVNING AV FÖREDRAGNA UTFÖRINGSFORMER Det följande beskriver aktuella föredragna utföringsformer av organ, förfaranden och system för att bygga upp en sammanslutning av mobilnätsoperatörer (MNO) som agerar som en autentiseringsmyndighet, eller betrodd tredje part, gentemot förbundna tjänsteleverantörer (SP) som erbjuder tjänster till abonnentema hos någon MNO i sammanslutningen. Dessa föredragna utföringsformer beskrivs i enlighet med en arkitektonisk och affärsmässig referensmodell som tillhandahålls av uppfinningen i termer av aktörer, roller, relationer och grundläggande användningssätt (use cases).DETAILED DESCRIPTION OF PREFERRED EMBODIMENTS The following describes current preferred embodiments of bodies, procedures and systems for building an association of mobile network operators (MNOs) acting as an authentication authority, or trusted third party, vis-à-vis affiliated service providers at any MNO in the association. These preferred embodiments are described in accordance with an architectural and business reference model provided by the invention in terms of actors, roles, relationships, and basic use cases.

I enlighet med en aspekt av den föreliggande uppfinningen, tillhandahålls en cellulär sammanslutning för single sign-on (FSSO) tjänster. Fig. l presenterar den arkitektoniska och affärsmässiga referensmodellen som beskrivs ovan i termer av aktörer, roller, relationer och några exemplifierande användningssätt med hänsyn tagen till en första sammanslutning (FSSO-1).In accordance with one aspect of the present invention, a cellular association for single sign-on (FSSO) services is provided. Fig. 1 presents the architectural and business reference model described above in terms of actors, roles, relationships and some exemplary uses with regard to a first association (FSSO-1).

Aktörer i referensmodellen i Fig. 1 är användare (User@MNO-A, User@MNO-C), tjänsteleverantörer (SP-l, SP-2) och abonnenters home site, där den senare är mobila nätoperatörer (MNO-A, MNO-B, MNO-C) som innehar abonnentemas abonnemang. I syfte med den föreliggande uppfinningen, är en användare en mobil abonnent som är försedd med en s k subscriber identity module eller med en WAP identity module (SIM/WIM) och med en web/Wap browser; en tjänsteleverantör är målet där en tjänst som begärs av en användare inhyses; och en home site är en mobilnätsoperatör som innehar användarens abonnemang.Actors in the reference model in Fig. 1 are users (User @ MNO-A, User @ MNO-C), service providers (SP-1, SP-2) and subscribers' home site, where the latter are mobile network operators (MNO-A, MNO -B, MNO-C) which holds the subscribers' subscriptions. For the purpose of the present invention, a user is a mobile subscriber who is provided with a so-called subscriber identity module or with a WAP identity module (SIM / WIM) and with a web / Wap browser; a service provider is the target where a service requested by a user is hosted; and a home site is a mobile network operator that holds the user's subscription.

Roller som spelas inom ramen för referensmodellen i Fig. l är användare ((User@MNO- A, User@MNO-C), destinationssite, autentiseringsmellanhand (authentication broker 5 10 15 20 25 30 527 706 15 (AB)) och autentiseringsleverantör (authentication provider (AP)). En användare är i detta sammanhang en klient som begär en tjänst från en SP; en destinationssite är en site som har möjlighet att leverera en given tjänst till en klient, i allmänhet en SP genom en MNO som också kan spela denna roll för vissa tjänster; en autentiseringsmellanhand 1, 2 är en medlem av sammanslutningen (FSSO-1) som är avsedd att agera som instegspunkt till sammanslutningen för förbundna SP'er (SP-l, SP-2); och en autentiseringsleverantör 4, 5, 6 är en medlem av sammanslutningen (FSSO-1) avsedd för att äga användardata och den enda som har möjlighet att autentisera och tillhandahålla användarinformation till destinationssiten. I synnerhet, har alltid en SP (SP-1, SP-2) åtkomst (SP-100, SP-200) till sammanslutningen genom dess förbundna AB 1, 2. I syfte att förenkla, betraktas inte SP'er som medlemmar av sammanslutningen, utan refereras således till som förbundna enheter. fUr ett affärsmässigt perspektiv., bidrar inte endast varje särskild MNO (MNO-A, MNO= ' ^ B, MNO-C) till sammanslutningen med sitt eget cellulära nät men också med ett antal förbundna SP'er (SP-1, SP-2) med vilka den har undertecknat särskilda överenskommelser. Dessa förbundna SP'er kan alltid ha åtkomst (S-100, S-200) till sammanslutningen via autentiseringsmellanhanden 1, 2 för en särskild MNO (MNO-A, MNO-B) med vilken varje SP (SP-l, SP-2) har ingått en sådan överenskommelse. Detta är särskilt viktigt, eftersom cellulära operatörer skulle kunna vara benägna att upprätthålla upprättade affarsöverenskommelser med SP'er efter att ha ingått i eller skapat en sammanslutning (FSSO-l, FSSO-2). Vidare kan en nätoperatör öka tjänsterna av hos resp. SP'er på marknader där de har starka positioner, vilket skulle kunna vara fallet för en cellulär multionationell sammanslutning där tjänsteleverantörer tenderar att ingå tjänstenivåöverenskommelser (service level agreements (SLA)) med lokala operatörer.Roles played within the framework of the reference model in Fig. 1 are user (User @ MNO-A, User @ MNO-C), destination site, authentication intermediary (AB 10 15 20 25 30 527 706 15 (AB)) and authentication provider ( In this context, a user is a client requesting a service from an SP, a destination site is a site that has the ability to deliver a given service to a client, generally an SP through an MNO that can also play this role for certain services; an authentication intermediary 1, 2 is a member of the association (FSSO-1) intended to act as an entry point to the association of affiliated SPs (SP-1, SP-2); and an authentication provider 4 , 5, 6 is a member of the association (FSSO-1) intended to own user data and the only one who has the opportunity to authenticate and provide user information to the destination site.In particular, always has an SP (SP-1, SP-2) access (SP-100, SP-200) to the association through its affiliated AB 1, 2. For the sake of simplicity, SPs are not considered as members of the association, but are thus referred to as affiliated entities. From a business perspective, not only does each particular MNO (MNO-A, MNO = '^ B, MNO-C) contribute to the association with its own cellular network but also with a number of connected SPs (SP-1, SP- 2) with which it has signed special agreements. These connected SPs can always have access (S-100, S-200) to the association via the authentication intermediary 1, 2 for a particular MNO (MNO-A, MNO-B) with which each SP (SP-1, SP-2 ) has entered into such an agreement. This is particularly important as cellular operators could be inclined to maintain established business agreements with SPs after entering into or creating an association (FSSO-1, FSSO-2). Furthermore, a network operator can increase the services of resp. SPs in markets where they have strong positions, which could be the case for a cellular multinational association where service providers tend to enter into service level agreements (SLAs) with local operators.

Den logiska grunden bakom denna referensmodell ur ett affarsperspektiv beror på det faktum att det ger lika möjligheter för mobila operatörer vid uppbyggande, eller vid inträde i sammanslutningen, eftersom en medlem i sarnmanslutningen alltid utgör autentiseringsleverantör gentemot sina egna abonnenter. Dessutom, fast inte 10 15 20 25 30 527 706 än: än: E g 0.: .aa .u- se' n.. u o i o o n I n :li :an-.øg :nancy to oo g.. o g . . . g 0 o o o q , 'I N nan o 16 nödvändigtvis, kan en medlem i sammanslutningen också utgöra autentiseringsmellanhand gentemot abonnenter från andra medlemmar av sammanslutningen för dess förbundna SP'er.The logical basis behind this reference model from a business perspective is due to the fact that it provides equal opportunities for mobile operators when building up, or joining the association, since a member of the association always constitutes an authentication provider to its own subscribers. In addition, though not 10 15 20 25 30 527 706 than: than: E g 0 .: .aa .u- se 'n .. u o i o o n I n: li: an-.øg: nancy to oo g .. o g. . . g 0 o o o q q, 'I N nan o 16 necessarily, a member of the association may also constitute authentication intermediary vis-à-vis subscribers from other members of the association for its affiliated SPs.

Mer specifikt är en autentiseringsmellanhand 1, 2 ansvarig för att lösa upp användarens home site. Det betyder att AB är ansvarig för att tillhandahålla en förbunden SP med tillräcklig information för att möjliggöra utbyte av användardata mellan den MNO som innehar abonnemanget för en användare och SP'n. Så snart användarens home site har lösts upp, blir det möjligt för AB att omdirigera användaren till användarens home site.More specifically, an authentication intermediary 1, 2 is responsible for resolving the user's home site. This means that AB is responsible for providing an associated SP with sufficient information to enable the exchange of user data between the MNO that holds the subscription for a user and the SP. As soon as the user's home site has been dissolved, it will be possible for AB to redirect the user to the user's home site.

Dessutom och valbart, kan en AB erbjuda public key infrastructure (PKI) tjänster till dess förbundna SP'er för att kunna följa säkerhets- och hemlighetskraven som är karakteristiska för mobila nätoperatörer. ~ ~0lika relationer i referensmodellen i Pig. -1 förtjänar särskilda förklaringar föreytterligare beskrivning av arkitektoniska enheter och gränssnitt, och rationalen bakom aktuella föredragna utföringsformer. I detta avseende har en användare (U ser@MNO-A) (User@MNO-C) en förtrolig relation (R-l 10, R-120) (R-320) med sin home site (MNO- A) (MNO-C). När användaren är registrerad med en SP (SP-1) (SP-2), finns det en direkt förtrolig relation (R-110) (R-120, R-320) liksom mellan båda användarna (User@MNO- A) (User@MNO-C) och SP (SP-1) (SP-2). I syfte att bringa klarhet och för att förenkla relationerna mellan SP'er och samfundet, har det bedömts att var och en av SP'er (SP-1) (SP-2) har en enstaka förtrolig relation (SP-100) (SP-200) med en och endast en medlem i sammanslutningen, nämligen en AB 1, 2, av en mobil nätoperatör (MNO-A) (MNO-B) med vilken SP har en ingången affarsöverenskommelse.In addition and optionally, an AB can offer public key infrastructure (PKI) services to its associated SPs in order to comply with the security and confidentiality requirements that are characteristic of mobile network operators. ~ ~ 0like relations in the reference model in Pig. -1 deserves special explanations, further description of architectural units and interfaces, and the rationale behind current preferred embodiments. In this regard, a user (U sees @ MNO-A) (User @ MNO-C) has a confidential relationship (R1 10, R-120) (R-320) with his home site (MNO-A) (MNO-C) ). When the user is registered with an SP (SP-1) (SP-2), there is a direct confidential relationship (R-110) (R-120, R-320) as well as between the two users (User @ MNO-A) ( User @ MNO-C) and SP (SP-1) (SP-2). In order to bring clarity and to simplify the relations between SPs and the community, it has been judged that each of SPs (SP-1) (SP-2) has a single confidential relationship (SP-100) (SP -200) with one and only one member of the association, namely an AB 1, 2, by a mobile network operator (MNO-A) (MNO-B) with which SP has an entered into business agreement.

Därför gäller att när en användare (USER@MNO-A, User@MNO-C) vill använda en. cellulär SSO-tjänster vid en given SP (SP-1, SP-2), omdirigera SP'n automatiskt användarens begäran via SP'ns instegspunkt till den cellulära sarmnanslutningen, nämligen en AB l, 2, till en site inom sammanslutningen, nämligen en AP 4, 6 som på riktigt sätt kan hantera användarens begäran. Detta undviker att SP'n tar komplicerade beslut om vart användaren bör omdirigeras. Detta förenklar också väsentligen 10 15 20 25 30 527 706 17 interaktionen mellan en SP och sammanslutningen, och minimera påverkan på SP'er och således öka deras vilja att stå i förbindelse med sammanslutningen. I en mer generell och ett mer verkligt scenario kan en SP (SP-Z) ha en förtrolig relation med olika sammanslutningar, som t ex en cellulär sammanslutning (FSSO-1) och en e- bankssammanslutning (FSSO-2).Therefore, when a user (USER @ MNO-A, User @ MNO-C) wants to use one. cellular SSO services at a given SP (SP-1, SP-2), the SP automatically redirects the user's request via the SP's entry point to the cellular cell connection, namely an AB 1, 2, to a site within the association, namely a AP 4, 6 which can properly handle the user's request. This avoids the SP making complicated decisions about where the user should be redirected. This also substantially simplifies the interaction between an SP and the association, minimizing the impact on SPs and thus increasing their willingness to communicate with the association. In a more general and a more real-world scenario, an SP (SP-Z) may have a confidential relationship with various associations, such as a cellular association (FSSO-1) and an e-banking association (FSSO-2).

I en arman utföringsfonn av den föreliggande uppfinningen, behöver en SP (SP-1) som är förbunden med en särskild MNO (MNO-A) inte gå genom en AB 1 av en sådan MNO för att ha åtkomst till AP 4 i den MNO som har abonnemanget för användaren (User@MNO- A) som har begärt en tjänst i en sådan SP (SP-1)..Detta är särskilt fördelaktigt för en förtrolig relation (R-110) mellan en MNO (MNO-A) och en förbunden SP (SP-l), och i synnerhet optimerar detta nätåtkomst och prestanda.In another embodiment of the present invention, an SP (SP-1) associated with a particular MNO (MNO-A) need not pass through an AB 1 of such a MNO to access AP 4 in the MNO which has the subscription for the user (User @ MNO-A) who has requested a service in such an SP (SP-1) .. This is particularly advantageous for a confidential relationship (R-110) between an MNO (MNO-A) and a associated SP (SP-1), and in particular this optimizes network access and performance.

~ Utan direkt koppling till denna andra utföringsform, och i allmänna ordalag gäller att alla home sites som vill spela rollen av autentiseringsmellanhand har en förtrolig relation med alla medlemmar i sammanslutningen eftersom de också är medlemmar av sammanslutningen. Som förklarats ovan, har en SP möjlighet att omdirigera alla användare till dess instegspunkt, nämligen en cellulär operatör (MNO) eller en home site, inom den cellulära sammanslutningen. Därför behöver autentiseringsmellanhanden (AB) veta om alla sammanslutna home sites.~ Without a direct link to this second embodiment, and in general terms, all home sites that want to play the role of authentication intermediary have a confidential relationship with all members of the association because they are also members of the association. As explained above, an SP has the ability to redirect all users to its entry point, namely a cellular operator (MNO) or a home site, within the cellular association. Therefore, the authentication intermediary (AB) needs to know about all merged home sites.

Emellertid känner en AB i allmänhet inte till användarna i varje home site av sammanslutningen, eftersom detta erfordrar att varje AB har möjlighet att befolka alla användare i sammanslutningen, vilket erfordrar tillhandahållande av ytterligare organ för användarkapacitet och tillgänglighetsstyrning. Det är dock möjligt genom att läsa igenom de aktuella föredragna utföringsformerna som beskrivs i enlighet med uppfinningen, att det kommer att inses att ett unikt eller reducerat antal AB'er 1, 2 försedda med dessa ytterligare organ för användarens kapacitet och tillgänglighetsstyrning, liksom med databasfaciliteter för ett stort antal abonnenter, kan vara lämpligt för en viss typ av cellulär sammanslutning. T ex kan en sådan cellulär sammanslutning vara en 10 15 20 25 30 527 706 18 sammanslutning som innefattar ett flertal nationella MNO'er som tillhör ett globalt företag med faciliteter spridda över världen.However, an AB generally does not know the users of each home site of the association, as this requires that each AB has the ability to populate all users in the association, which requires the provision of additional user capacity and accessibility management bodies. However, it is possible by reading through the presently preferred embodiments described in accordance with the invention, that it will be appreciated that a unique or reduced number of ABs 1, 2 provided with these additional means for user capacity and accessibility control, as well as with database facilities for a large number of subscribers, may be appropriate for a particular type of cellular association. For example, such a cellular association may be an association comprising a plurality of national MNOs belonging to a global company with facilities spread around the world.

Två huvudsakliga representativa användarsätt skulle kunna beskrivas med hänvisning till ett scenario som presenterades i Fig. 1 och för vilka mer precisa detaljer förklaras ytterligare i exempliñerande utföringsformer ur en arkitektonisk synvinkel.Two main representative user modes could be described with reference to a scenario presented in Fig. 1 and for which more precise details are further explained in exemplary embodiments from an architectural point of view.

Ett första användningssätt kan vara en användare (User@MNO-A) som har åtkomst till vissa tjänsteleverantörer (SP-1), såsom exempelvis en bokhandelstjänsteleverantör, varvid tjänsteleverantören (SP-1) är förbunden med den cellulära SSO-sarnrnanslutningen (FSSO-1) genom en särskild mobilnätsoperatör såsom MNO-A. Som visas i Fig. 2, startar processen som följs för att autentisera en sådan användare och auktorisera sådana tjänster när en abonnent hos en MNO-A (User@MNO-A) begär åtkomst (C-21) till en bokhandclstjänsteleverantör (SP- 1). Givet att denna SP har en affärsöverenskomrnelse med MNO-A, och därvid med den cellulära sammanslutningen som MNO-A tillhör till (FSSO-l), omdirigerar SP-1 (C-22) begäran till MNO-A's home site. Vid mottagande vid MNO-A home site av användarens begäran för åtkomst av SP-tjänsten (C-23), presenterar användaren sin egen MNO-A-identitet, t ex med en cookie. I detta skede kan två olika utföringsformer, som redan har kommenterats vara tillämpliga. Mer i detalj fastställer antingen MNO-A som agerar som en autentiseringsmellanhand intemt att MNO-A också är autentiseringsleverantör för den användaren, eller AB och AP vid MNO-A som båda är involverade som i ett mer generellt användningssätt, som kommer att beskrivas i det följande.A first use may be a user (User @ MNO-A) having access to certain service providers (SP-1), such as a bookstore service provider, the service provider (SP-1) being connected to the SSO cellular connection (FSSO-1). ) through a specific mobile network operator such as MNO-A. As shown in Fig. 2, the process followed to authenticate such a user and authorize such services starts when a subscriber of an MNO-A (User @ MNO-A) requests access (C-21) to a bookstore service provider (SP-1). ). Given that this SP has a business agreement with MNO-A, and thereby with the cellular association to which MNO-A belongs (FSSO-1), SP-1 (C-22) redirects the request to MNO-A's home site. Upon receipt at the MNO-A home site of the user's request for access to the SP service (C-23), the user presents his own MNO-A identity, for example with a cookie. At this stage, two different embodiments, which have already been commented on, may be applicable. In more detail, either MNO-A acting as an authentication intermediary intimately states that MNO-A is also the authentication provider for that user, or AB and AP at MNO-A both involved as in a more general mode of use, which will be described in the following.

Under förutsättning att användaren inte hade autentiserats redan vid MNO-A, utförs autentiseringsproceduren. Om användaren redan var autentiserad,.presenterar han en cookie till MNO-A för att tillåta MNO-A att kontrollera statusen för en särskild användares session. Autentiseringen är inte specifik för varje SP förutom om SP'n erfordrar en specifik autentiseringsmekanism att bli utförd. MN O-A skapar (C-24) en autentiseringsförsäkran för den användaren specifikt och adresserar denna till SP'n. Sedan skickas en artifakt som hänför sig till användarens autentiseringsförsältran och troligtvis 10 15 20 25 30 527 706 19 inkluderar annan autentiseringsinformation tillbaka (C-25) till användaren. Artifakter är av engångsslag för användning och är endast giltig för den specifika SP som den skickats till. Användaren själv presenterar (C-26) denna artifakt till SP-1. SP'n verifierar sedan att källan för artifakten är giltig och begär (C-27) den användarens autentiseringsförsäkran som hänför sig till home siten (MNO-A). MNO-A skickas tillbaka (C-28) den fullständigare användarens försäkran med den erforderliga användardata som inkluderar åtminstone autentiseringsinfonnation. SP-1 analyserar således användarens försäkran och litar på autentisexingen som utförts av användarens home site (MNO-A). Därefter informerar SP-l (C-29) användaren om acceptansen för tjänsteåtkorrist.Provided that the user had not already been authenticated at MNO-A, the authentication procedure is performed. If the user was already authenticated, he presents a cookie to MNO-A to allow MNO-A to check the status of a particular user's session. The authentication is not specific to each SP unless the SP requires a specific authentication mechanism to be performed. MN O-A creates (C-24) an authentication declaration for that user specifically and addresses this to the SP. Then an artifact relating to the user's authentication transfer is sent and is likely to include other authentication information back (C-25) to the user. Artifacts are disposable for use and are only valid for the specific SP to which it was sent. The user himself presents (C-26) this artifact to SP-1. The SP then verifies that the source of the artifact is valid and requests (C-27) the user's authentication declaration relating to the home site (MNO-A). MNO-A is returned (C-28) the more complete user's declaration with the required user data which includes at least authentication information. SP-1 thus analyzes the user's declaration and trusts the authentication performed by the user's home site (MNO-A). Then the SP-1 (C-29) informs the user of the acceptance of the service corrector.

Ett andra användningssätt kan vara en användare (User@MNO-A) som har åtkomst till vissa tjänsteleverantörer (SP-2), som exempelvis en tjänsteleverantör av researrangemang. En sådan tjänsteleverantör (SP-Z) är således förbunden med den cellulära SSG-sammanslutningen (FSSO-l) genom en viss cellulär operatör såsom MNO- B, varvid användaren är en abonnent av en annan cellulär operatör (MNO-A) som också är medlem av sarnmanslutningen. Som visas i Fig. 3, följs processen för att autentisera en sådan användare och auktorisera sådan service genom en början då en abonnent hos en MNO-A (User@MNO-A) begär åtkomst (C-21) till en tjänsteleverantör som en researrangörstjänsteleverantör (SP-2) som ett exempel. Denna SP-2 har en affärsöverenskommelse med MNO-B att erbjuda SSO-tjänster till sina användare och till de användare tillhörande de andra medlemmarna av den cellulära sammanslutningen (MNO-A, MNO-C). När SP-2 mottar (C-21) användarens begäran om SSO, omdirigerar SP-2 (C-22) begäran till MNO-B-siten, eftersom nämnda MNO-B är den enda instegspunkten för denna SP till sammanslutningen. Således spelar MNO-B rollen av autentiseringsmellanhand i detta användningssätt och mottar (C-33) en användares omdirigering från SP-2. I syfte att förenkla för SP'n, behöver inte SP'n tjäna till alla home sites i sammanslutningen och därför skickas ingen information om användarens home site i omdirigeringsmeddelandet. I nästa läge begär MNO-B (C-34) användarens home site- nanm. Det har i denna referensmodell betraktats att användarens identitet endast är känd vid hans home site. Ett alternativ är delandet av användar-identiteter inom den cellulära 10 15 20 25 30 527 706 20 sammanslutningen, men emellertid leder detta till behovet av en stor central registerenhet med motsvarande uppgifter att hantera.A second mode of use may be a user (User @ MNO-A) who has access to certain service providers (SP-2), such as a travel arrangement service provider. Such a service provider (SP-Z) is thus connected to the cellular SSG association (FSSO-1) by a certain cellular operator such as MNO-B, the user being a subscriber of another cellular operator (MNO-A) which is also member of the association. As shown in Fig. 3, the process of authenticating such a user and authorizing such service is followed initially when a subscriber of a MNO-A (User @ MNO-A) requests access (C-21) to a service provider as a tour operator service provider. (SP-2) as an example. This SP-2 has a business agreement with MNO-B to offer SSO services to its users and to the users belonging to the other members of the cellular association (MNO-A, MNO-C). When the SP-2 receives (C-21) the user's request for SSO, the SP-2 (C-22) redirects the request to the MNO-B site, since the MNO-B is the only entry point for this SP to the association. Thus, the MNO-B plays the role of authentication intermediary in this mode of use and receives (C-33) a user's redirection from SP-2. For the sake of simplification for the SP, the SP does not have to serve all home sites in the association and therefore no information about the user's home site is sent in the redirection message. In the next mode, MNO-B (C-34) requests the user's home site name. In this reference model, it has been considered that the user's identity is known only at his home site. An alternative is the sharing of user identities within the cellular association, however, this leads to the need for a large central register unit with corresponding tasks to handle.

Som svar på begäran (C-34) svarar användaren tillbaka (C-35) med hans home site-namn till MNO-B-siten, nämligen till den aktuella autentiseringsmellanhanden (2). Sedan omdirigerar autentiseringsmellanhanden (AB) (C-36) användaren till hans home site, vilket betyder MNO-A. Därefter följer att användaren begär åtkomst (C-23) för SP-2 till hans home site. På samma sätt som i det tidigare användningssättet, gäller att om användaren inte redan har autentiserats vid MNO-A, utförs (C-24) autentiseringsproceduren och artifakt som hänför sig till användarens försäkran med autentiseringsinformationen skickas tillbaka (C-25) till användaren. I detta skede har den användaren möjlighet att presentera (C-26) denna artifakt till SP-2. Sedan måste SP-2 verifiera källan för artifakten och lösa upp användarens home. SP-Z begär (C-37) denna informationfrån AB (2). AB (2) skickar tillbaka-(C-BS) användarens home-, upplösningssvar så att SP-2 kan kontakta (C-27) användarens home site (MNO-A) för att få användarens försäkran som hänvisas till. MNO-A skickar tillbaka (C-28) den fullständiga användarens försäkran med den erforderliga användardata som inkluderar åtminstone autentiseringsinforrriation. Sedan analyserar SP-2 användarens försäkran och litar på autentiseringen som utförs av användarens home site. Därefter tillåter SP-2 (C- 29) användaren att få åtkomst till tjänsten.In response to the request (C-34), the user responds back (C-35) with his home site name to the MNO-B site, namely to the current authentication intermediary (2). Then the authentication intermediary (AB) (C-36) redirects the user to his home site, which means MNO-A. It then follows that the user requests access (C-23) for SP-2 to his home site. As in the previous mode of use, if the user has not already been authenticated at MNO-A, the authentication procedure (C-24) is performed and the artifact relating to the user's declaration with the authentication information is sent back (C-25) to the user. At this stage, that user has the opportunity to present (C-26) this artifact to SP-2. Then the SP-2 must verify the source of the artifact and dissolve the user's home. SP-Z requests (C-37) this information from AB (2). AB (2) sends back (C-BS) the user's home, resolution response so that SP-2 can contact (C-27) the user's home site (MNO-A) to get the user's declaration referred to. MNO-A returns (C-28) the complete user's declaration with the required user data which includes at least authentication information. The SP-2 then analyzes the user's statement and trusts the authentication performed by the user's home site. Thereafter, the SP-2 (C-29) allows the user to access the service.

Efter att ha presenterat en översikt av den arkitektoniska och affärsmässiga referensmodellen i termer av aktörer, roller, förtroliga relationer, och några exemplifierande användningssätt som illustreras i Fig. 1-3, kommer ytterligare detaljerade utföringsfonner att introduceras med hänvisning till en föredragen arkitektur som är lämplig för att stödja sammanslutna enstaka sign-on (FSSO) tjänster vid var och en av de mobilnätsoperatörer (MNO) som inlduderas i en sammanslutning av ett flertal MNO.After presenting an overview of the architectural and business reference model in terms of actors, roles, confidential relationships, and some exemplary uses illustrated in Figs. 1-3, further detailed embodiments will be introduced with reference to a preferred architecture that is suitable. to support interconnected individual sign-on (FSSO) services at each of the mobile network operators (MNOs) that are included in an association of about fls of MNOs.

En sådan arkitektur beskrivs med hänvisning till de extema gränssnitt mellan medlemmar i sammanslutningen, tjänsteleverantörer och användare. Dessa gränssnitt inkluderar ett 10 15 20 25 30 527 706 21 gränssnitt mellan en användare, eller snarare användarutrustning (user equipment (UE)), och autentiseringsmellanhanden (i det följande UE-AB i/f); ett annat gränssnitt mellan användaren eller UE och autentiseringsleverantören (i det följande UE-AP i/f); ett annat gränssnitt mellan tjänsteleverantören och en autentiseringsleverantör (i det följande SP- AP i/f); och ytterligare ett gränssnitt mellan tjänsteleverantören och autentiseringsmellanhanden (i det följande SP-AB i/f).Such an architecture is described with reference to the extreme interfaces between members of the association, service providers and users. These interfaces include an interface between a user, or rather user equipment (UE), and the authentication intermediary (hereinafter UE-AB i / f); another interface between the user or UE and the authentication provider (hereinafter UE-AP i / f); another interface between the service provider and an authentication provider (hereinafter SP-AP i / f); and a further interface between the service provider and the authentication intermediary (hereinafter SP-AB i / f).

Dessa gränssnitt, eller kombinationer av dessa tillhandahåller kanaler för kommunikation mellan de olika enheterna som är involverade, intema och extema i sammanslutningen.These interfaces, or combinations thereof, provide channels for communication between the various entities involved, internal and external in the association.

Dessa kanaler, som avbildas i Fi g. 4, tillhandahåller basen för en lämplig arkitektur.These channels, depicted in Fig. 4, provide the basis for a suitable architecture.

Således tillåter UE-AB i/f AB att orndirigera användaren till den AP som har ansvar för hans autentisering. Detta gränssnitt stödjer en sådan omdirigering, t ex genom att användaren förser AP med namnet till den AB och AB översätter detta till en -: instegspunkt till AP-siten. Vem som helst som är skicklig inom området skulle enkelt inse andra tillvägagångssätt eller tekniker för att erhålla ett likvärdigt resultat. Detta kommunikationsgränssnitt är en del av en s k "mellanhandskanal (AB)" (1, 2) i home siten.Thus, UE-AB allows i / f AB to routinely direct the user to the AP responsible for his authentication. This interface supports such a redirection, for example by the user providing the AP with the name of the AB and AB translating this to a -: entry point to the AP site. Anyone skilled in the art would readily appreciate other approaches or techniques to obtain an equivalent result. This communication interface is part of a so-called "intermediary channel (AB)" (1, 2) in the home site.

UE-AP i/f stödjer en autentiseringssession mellan båda aktörer, användaren och autentiseringsleverantören 4, 5, 6. Så snart den är autentiserad, omdirigeras användaren till SP med någon slags bevis eller referenser. Detta kommunikationsgränssnitt hänvisas i till som "framkanal (AP)" 4' i home siten.UE-AP i / f supports an authentication session between both actors, the user and the authentication provider 4, 5, 6. As soon as it is authenticated, the user is redirected to SP with some kind of proof or references. This communication interface is referred to as "front channel (AP)" 4 'in the home site.

SP-AP ilf används huvudsakligen för att utbyta användarinforrnation såsom autentisering, attribut, auktorisering, och försäkringar. Denna kommunikation är genomskinlig för användaren, och refereras i det följande till såsom "tillbakakanal (AP)" 4' i home siten.SP-AP ilf is mainly used to exchange user information such as authentication, attributes, authorization, and assurances. This communication is transparent to the user, and is hereinafter referred to as "back channel (AP)" 4 'in the home site.

SP-AB i/f stödjer upprättandet av tillbakakanalen varvid exempelvis AB översätter käll- ID som finns i artifakten vid instegspunkten i användarens AP- eller PKI-stöd. Detta gränssnitt är också del av den s k “mellanhandskanalen (AB)" l, 2 i home siten. 10 15 20 25 30 Således visar också Fig. 4 funktionella komponenter som en MNO kan stödja för att bli en AP och en AB i en F-SSO-lösning. Som visas i denna figur, kan arkitekturen också betraktas som innefattande en framkanal, en tillbakakanal och en mellanhandskanalvy.SP-AB i / f supports the establishment of the return channel, whereby, for example, AB translates the source ID found in the artifact at the entry point into the user's AP or PKI support. This interface is also part of the so-called "intermediate hand channel (AB)" 1,2 in the home site. Thus, Fig. 4 also shows functional components that an MNO can support to become an AP and an AB in an F As shown in this figure, the architecture can also be considered as including a front channel, a back channel and an intermediary channel view.

Således kan en autentiseringsleverantör 4, 5, 6 betraktas som innefattande en framkanal 4' och en tillbakakanal 4". Framkanalen är avsedd för att styra autentiseringen av en användare och för att hantera en mastersession mellan användaren och AP. En väsentlig del av styr-logiken som krävs för att få F-SSO-tjänsten att fungera är belägen i enheterna för framkanalen. Tillbakakanalen är avsedd för att hantera en direkt kommunikation mellan SP och AP för att utbyta användarinformation. Mellanhandskanalen är ansvarig för att stödja adressupplösningsbehoven hos SP och användaren.Thus, an authentication provider 4, 5, 6 can be considered as comprising a front channel 4 'and a back channel 4 ". The front channel is intended to control the authentication of a user and to handle a master session between the user and the AP. An essential part of the control logic required to make the F-SSO service work is located in the front channel units.The back channel is intended to handle a direct communication between SP and AP to exchange user information.The intermediate channel is responsible for supporting the address resolution needs of SP and the user.

Beträffande den tidigare nämnda mastersessionen, måste ytterligare detaljerade hänsyn introduceras med avseende på hanteringav sessionen. I detta avseende gäller att när en användare begär en F-SSO-tjänst, måste åtskilliga sessioner skapas och bibehållas enligt följande: - En mastersession mellan användaren och AP. Så snart AP autentiserar en användare, skapar AP en session och lämnar en krypterad cookie i användarens browser för efterföljande autentiseringsfrågor.Regarding the previously mentioned master session, further detailed considerations must be introduced with respect to the handling of the session. In this regard, when a user requests an F-SSO service, multiple sessions must be created and maintained as follows: - A master session between the user and the AP. As soon as AP authenticates a user, AP creates a session and leaves an encrypted cookie in the user's browser for subsequent authentication queries.

- En tjänstesession mellan en användare och SP för att ha möjlighet att använda tjänstema som erbjuds vid SP. Cookies skulle också kunna användas för hanteringen av denna session.- A service session between a user and SP to be able to use the services offered at SP. Cookies could also be used to manage this session.

AP behöver hålla ordning på tjänstesessionerna som upprättats mellan användare och varje SP. Av denna anledning gäller i enlighet med en aspekt av den föreliggande uppfinningen och som visas i Pig. 4, att AP innefattar en SSO-sessionshanterare 41 som, företrädesvis är belägen vid framkanalen, och samarbetar med tillbakakanalen och är sammankopplad med en AP web front end 42 som är belägen vid framkanalen likaså.AP needs to keep track of the service sessions established between users and each SP. For this reason, in accordance with one aspect of the present invention and as set forth in Figs. 4, that the AP comprises an SSO session manager 41 which, preferably, is located at the front channel, and cooperates with the back channel and is connected to an AP web front end 42 which is located at the front channel as well.

Vidare inkluderar AP en sessionsdatabas 43 för lagring och upprätthållande av sådan 10 15 20 25 30 527 706 n o 0 Q I c n 23 information. och sessionsdatabasen är företrädesvis belägen vid framkanalen och är sammankopplad med SSO-sessionshanteraren 41.Furthermore, the AP includes a session database 43 for storing and maintaining such information. 10 15 20 25 30 527 706 n o 0 Q I c n 23 information. and the session database is preferably located at the front channel and is interconnected with the SSO session manager 41.

Före introduktionen av en mer detaljerad beskrivning av aktuella föredragna utföringsforrner för användningssätten som presenteras ovan och avbildats med hänvisning till Fig. 2 och Fig. 3, kommer de olika användaiidentifierarna som olika aktörer hanterar i denna arkitektoniska modell att beskrivas.Prior to the introduction of a more detailed description of current preferred embodiments of the uses presented above and depicted with reference to Fig. 2 and Fig. 3, the various user identifiers handled by different actors in this architectural model will be described.

I detta avseende, måste användare presentera entydiga identiteter till fina autentiseringsleverantörer för att utföra en SSO-tjänstebegäran, en s k "single sign-on autentiseringsidentitet" (i det följande benämns en sådan SSO_auth_ID), och vilken kan ha åtminstone någon av de följande formaten i syfte att fungera i den föreliggande uppfinningen: - MSISDN/IMSI, vilket tillhör åtkomst till och från en mobiltelefon - User@domain eller user@realm, d v s user@rrmo.com - Användarnamn (sträng av tecken) Autentiseringsleverantören (AP) kan administrera ett flertal av SSO_auth_ID för varje användare, men behöver definiera en s k "huvudsaklig enstaka sign-on-identitet" (i det följande kallas denna SSO__MAIN_ID) för varje användare som korrelerar med ett flertal av SSO_auth_ID. Denna SSO_auth_ID är avsedd för operatörändamål, och mer specifikt för AP, och dess format bestäms slutligen av operatören, vilket betyder att den kan eller behöver inte överensstämma med en SSO_auth_ID som tillhör användaren. Ä andra sidan, gäller att intemetrelaterade användare har en stor variation av användaridentiteter med olika tjänsteleverantören Användare kan vilja behålla aktuella olika identiteter per tjänsteleverantör för åtkomst av konton vid varje site. I syfte enligt den föreliggande uppfinningen kan en sådan identitet hänvisas till som "tjänsteleverantörs användaridentitet" (i det följande hänvisad till som SP_user_ID) och representerar 10 15 20 25 30 24 identiteten för en användare vid en särskild tjänsteleverantör (SP). Denna SP_user_ID har betydelse mellan en ägande användare och en särskild SP.In this regard, users must present unique identities to their authentication providers in order to execute an SSO service request, a so-called "single sign-on authentication identity" (hereinafter referred to as SSO_auth_ID), and which may have at least one of the following formats in object of operation of the present invention: - MSISDN / IMSI, which belongs to access to and from a mobile phone - User @ domain or user @ realm, ie user@rrmo.com - Username (string of characters) The authentication provider (AP) can administer a fl number of SSO_auth_ID for each user, but need to define a so-called "main single sign-on identity" (hereinafter referred to as SSO__MAIN_ID) for each user that correlates with a fl number of SSO_auth_ID. This SSO_auth_ID is intended for operator purposes, and more specifically for AP, and its format is ultimately determined by the operator, which means that it may or may not conform to an SSO_auth_ID belonging to the user. On the other hand, Internet-related users have a large variety of user identities with different service providers. Users may want to keep current different identities per service provider for accessing accounts at each site. For purposes of the present invention, such an identity may be referred to as "service provider user identity" (hereinafter referred to as SP_user_ID) and represents the identity of a user at a particular service provider (SP). This SP_user_ID is important between an owner user and a specific SP.

De tidigare styckena beskriver SSO_MAIN_lD för en användare som har en korrelerande nyckel till åtminstone en SSO_auth_ID som på unikt sätt autentiserar en användare vid användarens hemoperatör, nämligen vid en AP, och beskriver den SP_user_ID som identifierar användaren vid en viss tjänsteleverantör. I ett allmänt scenario matchar inte SSO_MAIN_ID, SSO_auth_ID, och SP_user_ID varandra, och en användare vill inte bli försedd med någon av de andra aktörernas identiteter. I detta fall kan användaren vara känd för SP och för AP med en identitet som delats mellan båda, den s k SHARED_ID.The previous paragraphs describe SSO_MAIN_lD for a user who has a correlating key to at least one SSO_auth_ID that uniquely authenticates a user at the user's home operator, namely at an AP, and describes the SP_user_ID that identifies the user at a particular service provider. In a general scenario, SSO_MAIN_ID, SSO_auth_ID, and SP_user_ID do not match, and a user does not want to be provided with any of the identities of the other actors. In this case, the user can be known for SP and for AP with an identity shared between both, the so-called SHARED_ID.

Denna SHAREDJD kan antingen vara permanent eller temporär beroende på det specifika scenariot som avses. Denna identitet kan anses vara en ogenomskinlig hantering som används av SP och AP för att hänvisa till samma användare.This SHAREDJD can be either permanent or temporary depending on the specific scenario in question. This identity can be considered as an opaque handling used by SP and AP to refer to the same user.

Således gäller i enlighet med en aspekt av den föreliggande uppfinningen, att en autentiseringsleverantör korrelerar SSO_auth_ID, SSO_MAIN_ID och SHAREDJD medan en tjänsteleverantör korrelerar SP_user_ID och SHARED_ID. En exemplifierande relation mellan dessa identiteter visas i Fig. 10 på ett icke begränsande sätt. Sättet som dessa identiteter administreras på av de olika aktörerna, liksom hur dessa identiteter är länkade till varandra, är inte ytterligare beskrivet i samband med beskrivningen av den föreliggande uppfinningen.Thus, in accordance with one aspect of the present invention, an authentication provider correlates SSO_auth_ID, SSO_MAIN_ID and SHAREDJD while a service provider correlates SP_user_ID and SHARED_ID. An exemplary relationship between these identities is shown in Fig. 10 in a non-limiting manner. The manner in which these identities are administered by the various actors, as well as how these identities are linked to each other, is not further described in connection with the description of the present invention.

I enlighet med den arkitektoniska modellen som beskrivs ovan och illustreras i Fig. 4, tillhandahålls ytterligare detaljerade utföringsforrner för särskilda aspekter av användningssätt som beskrivs ovan med hänvisning till sekvenser i Fig. 2 resp. 3. Som tidigare nämnts för dessa användningssätt, gäller att när en användare begär (C-23) en SSO-autentisering för hans home site för att få tillgång till en SP, kan olika åtgärder erfordras beroende på huruvida eller inte användaren tidigare hade autentiserats.In accordance with the architectural model described above and illustrated in Fig. 4, further detailed embodiments are provided for particular aspects of the uses described above with reference to sequences in Figs. 3. As previously mentioned for these uses, when a user requests (C-23) an SSO authentication for his home site to access an SP, different actions may be required depending on whether or not the user had previously been authenticated.

Således gäller att genom att inkludera tre sekventiella uppsättningar åtgärder (Sekvens I, II, och III) vilka resp. har avbildats i Fig. 5A till Fig. SC, beskriver utföringsfonnen i 10 15 20 25 30 527 706 25 Fi g. 6 detaljer i användningssättet i Fig. 2 i den arkitektoniska modellen i Fig. 4, medan användaren har åtkomst till en SP som ännu inte har autentiserats av hans hemnät.Thus, by including three sequential sets of measures (Sequences I, II, and III) which resp. has been depicted in Fig. 5A to Fig. SC, the embodiment is described in Fig. 6 in detail in the method of use in Fig. 2 in the architectural model in Fig. 4, while the user has access to an SP which has not yet been authenticated by his home network.

Mekanismen i Fig. 6 påbörjas när en användare får åtkomst (C-21) till en SP, och omdirigeras (C-22) till hans home site. Sedan visar den första sekvensen (I) i Fig. 5A att användaren utfärdar en begäran (C-23') om SSO-autentisering med http från hans egna webserver. Användaridentifieringen skulle kunna göras av en krypterad cookie (C-23"), om det finns en lagrad i användarens webagent från en tidigare SSO-session som har ägt rum tidigare. Krypteringen av cookien rekommenderas för att undvika att avslöja användaridentiteten, SSO_MAIN_ID, i fall någon annan erhåller en sådan cookie, antingen genom att fysiskt ha åtkomst till datorn som används för SSO-sessionen eller genom olika script som är avsedda att stjäla cookies från webbrowsers. Eftersom cookien genereras och krypteras av AP, och sedennera, avkrypteras också med hjälp av AP, är krypteringsalgoritmen och nyckelhanteringerr helt och hållet upp till AP. Användarens webbrowser inte förstå innehållet i cookien. I syfte att säkra denna process och undvika stöld av cookies i nätvägar till Webservern, skulle förbindelsen alltid kunna göras över en säker http-länk, d v s https. Användaridentiteten som skall lagras i den cookien bör vara den som valts som SSO_MAIN_ID. Det skulle vara lämpligt att använda en identitet som skiljer sig från den för MSISDN eller IMSI i syfte att hemlighålla.The mechanism in Fig. 6 is initiated when a user accesses (C-21) an SP, and is redirected (C-22) to his home site. Then, the first sequence (I) in Fig. 5A shows that the user issues a request (C-23 ') for SSO authentication with http from his own web server. The user identification could be made by an encrypted cookie (C-23 "), if there is a stored in the user's web agent from a previous SSO session that has taken place before. The encryption of the cookie is recommended to avoid revealing the user identity, SSO_MAIN_ID, in case someone else receives such a cookie, either by physically accessing the computer used for the SSO session or by various scripts designed to steal cookies from web browsers.Because the cookie is generated and encrypted by AP, and later, is also decrypted using AP, the encryption algorithm and key management is entirely up to the AP. The user's web browser does not understand the content of the cookie. In order to secure this process and avoid theft of cookies in networks to the Web server, the connection could always be made over a secure http link, ie. The user identity to be stored in that cookie should be the one selected as SSO_MAIN_ID. It would be appropriate to use da an identity different from that of MSISDN or IMSI for the purpose of secrecy.

Mer i detalj, dirigeras användarens webbrowser till den s k web front end 42 (i fortsättningen web F/E) som är belägen vid AP-frarnkanalen. Den första gången användaren har åtkomst till den, laddas en plug-in automatiskt ned med den mjukvara som implementerar klientsidan av webtjänsten för autentisering, såsom ett enkelt objektâtkomstprotokoll (simple object access protocol (SOAP)) klient. Därefter upprättar web F/E gränssnitt (C-500) SSO-sessionshanteraren 41 för att fastställa om det finns en aktiv session som är förknippad med den relevanta IMSI, eller med andra användaridentiteter som används i liknande syfte. I det föreliggande fallet, kommer det inte att vara någon session aktiv i detta skede, eftersom användaren inte tidigare hade autentiserats. 10 15 20 25 30 527 706 26 Proceduren i Fi g. 6 fortsätter med den andra sekvensen (Il) som visas i Fig. SB varvid SSO-sessionshanteraren 41 informerar (C-501) web F/E att det inte finns någon aktiv session. Således informeras användaren om att hans autentisering erfordras (C-502). När användaren kommer till web F/E i AP-frarnkanalen, kan han använda (C-503) som skall vara autentiserad via SIM-kortet, bland de olika autentiseringsmekanismema som finns tillgängliga för användaren, och sedan framkallar SOAP-klienten en sådan tjänst. Notera att SOAP-klienten kan ha laddats ned efter att användaren har valt denna autentiseringsmekanism i stället för innan, utan att påverka skyddsomfânget för uppfinningen. När användaren vill bli autentiserad med SIM-kortet, antas det att identiteten som skall presenteras (C-505) till web F/E är IMSI, som lagrasts i SIM-kortet.In more detail, the user's web browser is routed to the so-called web front end 42 (hereinafter web F / E) which is located at the AP frarn channel. The first time the user accesses it, a plug-in is automatically downloaded with the software that implements the client side of the web service for authentication, such as a simple object access protocol (SOAP) client. Next, the web F / E interface (C-500) establishes the SSO session manager 41 to determine if there is an active session associated with the relevant IMSI, or with other user identities used for similar purposes. In the present case, there will be no session active at this stage, as the user had not previously been authenticated. 10 15 20 25 30 527 706 26 The procedure in Fig. 6 continues with the second sequence (II) shown in Fig. SB whereby the SSO session manager 41 informs (C-501) web F / E that there is no active session . Thus, the user is informed that his authentication is required (C-502). When the user accesses the web F / E in the AP remote channel, he can use (C-503) to be authenticated via the SIM card, among the various authentication mechanisms available to the user, and then the SOAP client invokes such a service. Note that the SOAP client may have been downloaded after the user has selected this authentication mechanism instead of before, without affecting the scope of the invention. When the user wants to be authenticated with the SIM card, it is assumed that the identity to be presented (C-505) to the web F / E is IMSI, which is stored in the SIM card.

IMSI bör företrädesvis skickas i SOAP-begäran under förutsättning att dialogen utförs på en säker förbindelse, nämligen https, utan att riskera att bryta mot säkerhetskraven. SSO- sessionshanteraren kontakteras (C-506) åter och, vid detektering att användaren» inte har "upprättat en aktiv session, verkar den som RADIUS-klient och begär åtkomst (C607, C- 508) till en autentisering, auktorisering och beräkning (authentication, authorization and accounting (AAA)) server 44. Under förutsättning att en SIM-baserad autentisering har valts, används IMSI som tillämpar identitet och kapslas in i ett attributvärdepar (attribute value pair (AVP)) hos ett utvidgningsbart autentiseringsprotokoll (extensible authentication protocol (EAP)) och i användarnarrmet AVP.IMSI should preferably be sent in the SOAP request provided that the dialogue is performed on a secure connection, namely https, without risking violating the security requirements. The SSO session manager is contacted (C-506) again and, upon detection that the user "has not" established an active session, it acts as a RADIUS client and requests access (C607, C-508) to an authentication, authorization and authentication (authentication , authorization and accounting (AAA)) server 44. Provided that a SIM-based authentication has been selected, IMSI is used which applies identity and is encapsulated in an attribute value pair (AVP) of an extensible authentication protocol (AVP). EAP)) and in the user name AVP.

Vid detta skede, och beroende på vilken autentiseringsmekanism som skall användas, kan AAA-servem 44 begära (C-509, C-510) att bli försedd med ett autentiseringsifrågasättande till en back end autentiseringsserver 72 (i det följande benämnd "B/E auth. server"). Denna "B/E auth. server" nås företrädesvis via RADIUS- meddelande vilkas vidareledning skulle kunna göras i termer av den möjliga delen av en nätåkomstidentifierare (network access identifier (NAI)). SSO-sessionshanteraren verkar således som en RADIUS-klient och kan modifiera en sådan verklig del av NAI. Så snart "B/E auth. servern" har mottagit åtkomstbegäranmeddelandet som inkluderar användarens autentiseringsidentitet och uppgifter i EAP APV, kan "B/e auth. servem" erfordra ytterligare uppgifter (C-510 till C-517), vilken process involverar flera EAP-tur- och returresor. 10 15 20 25 30 Ice o 0 u n 0 n I n n o 0 0 en al Oost o 27 Så snart AAA-servern 44 framgångsrikt har autentiserat användaren, skickar den ett åtkomstacceptsmeddelande tillbaka (C-518) SSO-sessionshanteraren. SSO- sessionshanteraren 41 måste nu skapa en ingång för den användaren i sessionsdatabasen, inkuderande SSO_auth_ID och SSO_MAIN_ID. Om SSO-sessionshanteraren inte redan känner till SSO_MAIN_ID, skickar den en förfrågan (C-519) till en identitetshanterare i 70 genom att förse SSO_auth_ID som upplåsningsnyckel för den användaren. Ytterligare fördelar kan uppnås genom att ha en gemensam dirigeringstjänst (common directory service (i det följande hänvisad till som CDS)) för att lagra SSO_MAIN_ID's, och för att förse dem (C-522) till SSO-sessionshanteraren vid en begäran via identitetshanteraren (C-520, C-521). I detta läge skapar SSO-sessionshanteraren 41 en ingång, nämligen en session, för den användaren i sessionsdatabasen 43 genom att inkludera den särskilda SSO_auth_ID som användes under en sådan användarautentisering och SSO_MAIN_ID.At this stage, and depending on the authentication mechanism to be used, the AAA server 44 may request (C-509, C-510) to be provided with an authentication query to a back end authentication server 72 (hereinafter referred to as "B / E auth"). . server "). This "B / E auth. Server" is preferably accessed via a RADIUS message whose forwarding could be done in terms of the possible part of a network access identifier (NAI). The SSO session manager thus acts as a RADIUS client and can modify such a real part of NAI. Once the "B / E auth. Server" has received the access request message that includes the user's authentication identity and information in EAP APV, "B / e auth. Server" may require additional information (C-510 to C-517), which process involves fl your EAP round trip. 10 15 20 25 30 Ice o 0 u n 0 n I n n o 0 0 en al Oost o 27 As soon as the AAA server 44 has successfully authenticated the user, it sends back an access acceptance message (C-518) to the SSO session manager. The SSO session manager 41 must now create an entry for that user in the session database, including SSO_auth_ID and SSO_MAIN_ID. If the SSO session manager does not already know SSO_MAIN_ID, it sends a request (C-519) to an identity manager in 70 by providing SSO_auth_ID as the unlock key for that user. Additional benefits can be obtained by having a common directory service (hereinafter referred to as CDS)) for storing SSO_MAIN_IDs, and for providing them (C-522) to the SSO session manager upon request via the identity manager (C -520, C-521). In this mode, the SSO session manager 41 creates an entry, namely a session, for that user in the session database 43 by including the particular SSO_auth_ID used during such user authentication and SSO_MAIN_ID.

Så snart denna ingång har skapats i SSO-sessionshanteraren,imåste ytterligare logik i web F/E som inte visas i Fig. SB bibehålla sessionens tillstånd mellan efterföljande http- begäran, t ex genom att skicka en cookie till användarens webbrowser.As soon as this input has been created in the SSO session manager, additional web F / E logic not shown in Fig. SB must maintain the state of the session between subsequent http requests, for example by sending a cookie to the user's web browser.

Det kommer att inses att under denna autentiseringsprocess har det inte funnits någon relation med AP-tillbakakanalen och inga försäkringar har ännu alstrats. Endast en ny session har skapats för en viss användare, inkluderande SSO_MAIN_ID, SSO_auth_ID, en vald autentiseringsmekanism, och adressinformation som en IP-adress, eller en MSISDN som tillhör användaren.It will be appreciated that during this authentication process, there has been no relationship with the AP feedback channel and no assurances have yet been generated. Only a new session has been created for a specific user, including SSO_MAIN_ID, SSO_auth_ID, a selected authentication mechanism, and address information such as an IP address, or an MSISDN belonging to the user.

På liknande sätt som sekvens II, fortsätter processen i Fig. 6 med den tredje sekvensen (Ill) som visas i Fig. 5C. SSO-sessionshanteraren 41, hämtar efter att ha haft en giltig session för en viss användare (C-SSO, C-55 l) identiteten från identitetshanteraren 70 för den användare hos den motsvarande tjänsteleverantören (SP), nämligen en SHAREDJD.Similar to sequence II, the process of Fig. 6 continues with the third sequence (III) shown in Fig. 5C. The SSO session manager 41, after having a valid session for a particular user (C-SSO, C-551), retrieves the identity from the identity manager 70 for the user of the corresponding service provider (SP), namely a SHAREDJD.

Denna SP är den som har skapat den initiala begäran, genom att omdirigera användaren till hans home autentiseringsleverantör (AP). Fastän det inte visas i Fig. SC, lagras denna SHARED_ID och den motsvarande SP för vilken en sådan identitet används i nu on oo Icon n 0 0 I c 0 c o c ao 0 u 0 o 0 0 10 15 20 25 30 527 706 000000 0 0 0 I 00 000000 0 0 0000 000 0 0000 0 0 0 0 0000 28 sessionsdatabasen 43 som är förknippad med mastersessionsinsteget för denna användaren.This SP is the one who created the initial request by redirecting the user to his home authentication provider (AP). Although not shown in Fig. SC, this SHARED_ID and the corresponding SP for which such an identity is used are stored in nu on oo Icon n 0 0 I c 0 coc ao 0 u 0 o 0 0 10 15 20 25 30 527 706 000000 0 0 0 I 00 000000 0 0 0000 000 0 0000 0 0 0 0 0000 28 session database 43 associated with the master session step for this user.

Så snart den ovan beskrivna identitetsmappningen har utförts, anropar SSO- sessionshanteraren 41 (C-552) en tjänst i en motor 45 för säkerhetsförsäkrande mark-up- språk (security assertion mark-up language (SAML)), för att alstra en autentiseringsförsäkran för den givna SHARED_ID och för den givna tjänsteleverantören. Försäkran inkluderar annan relevant data, såsom datum och tid när autentiseringsprocessen skedde, och den därmed förknippade säkerhetsstyrkan hos den verkliga autentiseringsmekanismen. Försäkran lagras (C-553) i försäkransdatabasen 46, som troligtvis indexeras med en försäkransreferens. Således ges försäkran en "försäkranshänvisning" för att på unikt sätt identifiera denna senare.Once the above-described identity mapping has been performed, SSO session manager 41 (C-552) calls a service in a security assertion mark-up language (SAML) engine 45 to generate an authentication assurance for the given SHARED_ID and for the given service provider. The statement includes other relevant data, such as the date and time the authentication process took place, and the associated security strength of the actual authentication mechanism. The insurance is stored (C-553) in the insurance database 46, which is probably indexed with an insurance reference. Thus, the declaration is given an "insurance reference" to uniquely identify the latter.

Försäkranshänvisningen är krypterad i enautentiseringsartifakt vid SAML-motom, 'vilken returneras (C.-554) till SSO-sessionshanteraren för vidare ingivning via AP web F/E (C-555) till användaren (C-25).The assurance reference is encrypted in an authentication artifact at the SAML engine, which is returned (C.-554) to the SSO session manager for further submission via AP web F / E (C-555) to the user (C-25).

En sådan artifakt returneras företrädesvis till användaren kryperad som en del av URL, nämligen en parameter. Samtidigt, omdirigeras användarens webbrowser tillbaka till ursprunglig URL som skickades till SP. I verkligheten är denna information erhållen som en parameter i den URL som mottogs vid den första omdirigeringen från SP till AP.Such an artifact is preferably returned to the user encrypted as part of the URL, namely a parameter. At the same time, the user's web browser is redirected back to the original URL sent to SP. In reality, this information is obtained as a parameter in the URL received at the first redirection from SP to AP.

Därför gäller att ursprunglig URL som kommer från SP, målkällan, bör ha lagrats vid AP web F/E.Therefore, the original URL that comes from SP, the target source, should have been stored at AP web F / E.

Därefter presenterar användaren artifakten (C-26) till den ursprungligen kontakterade SP.The user then presents the artifact (C-26) to the originally contacted SP.

SP tar artifakten, och efter att ha avkodat, utvinns försäkranshänvisningen och identiteten hos AP som utfärdat försäkran. SP använder denna information för att upprätta en SAML-dialog (C-27) med AP-tillbakakanalen4", och begär den ursprungliga försäkran, genom att presentera artifakten i SAML-meddelandet som är en begäran om försäkran.SP takes the artifact, and after decoding, the insurance reference and the identity of the AP who issued the declaration is extracted. SP uses this information to establish a SAML dialogue (C-27) with the AP feedback channel4 ", and requests the original declaration, by presenting the artifact in the SAML message which is a declaration request.

När SAML-motom 45 i AP-tillbakakanalen mottar begäran om försäkran (C-27), hämtar den försäkran (C-556, C-557) från försäkransdatabasen 46. signerar det digitalt och skicker det sedan tillbaka till SP (C-28). 10 15 20 25 30 29 SP kontrollerar sedan giltigheten hos försäkran, företrädesvis genom att utnyttja dess egna publika nyckelinfrastruktur (public key infrastructure (PKI)) eller, i ett mer generiskt fall som kommer att förklaras ytterligare, genom att utnyttja PKI hos en förtrolig autentiseringsmellanhand.When the SAM back channel 45 in the AP return channel receives the declaration request (C-27), it retrieves the declaration (C-556, C-557) from the insurance database 46. signs it digitally and then sends it back to SP (C-28) . 10 then checks the validity of the assurance, preferably by using its own public key infrastructure (PKI) or, in a more generic case which will be explained further, by using the PKI of a confidential authentication intermediary. .

Så snart försäkran har visat sig giltig vid SP och ursprunget har bedömts vara att lita på, kan SP fortsätta att analysera innehållet i försäkran och upprätthålla hans lokala principer i enlighet med autentiseringsuppgifter som inkluderas i försäkran. Slutligen informeras användaren (C-29) om acceptansen av åtkomst till tjänst.As soon as the declaration has proved valid at SP and the origin has been judged to be trustworthy, SP can continue to analyze the content of the declaration and maintain its local principles in accordance with the authentication information included in the declaration. Finally, the user (C-29) is informed of the acceptance of access to the service.

Det kommer att inses att den ovanstående beskrivningen med hänsyn till Fig. 6, med fördragna utföringsforrner som förklarats i Fig. 5A till SC, tillhandahåller arkitektoniska detaljer för användningssätt som tidigare har presenterats rned' hänvisning till Fig. 2.It will be appreciated that the above description with respect to Fig. 6, with preferred embodiments explained in Figs. 5A to SC, provides architectural details for uses previously presented with reference to Fig. 2.

Dessa arkitektoniska detaljer är avsedda att förstås på ett förklarande sätt men inte på ett begränsande sätt.These architectural details are intended to be understood in an explanatory way but not in a limiting way.

Genom att inkludera de tre uppsättningama efter varandra av åtgärder (sekvens I, II och III) vilka resp. avbildas i Fig. 5A till Fig. SC, utföringsfonner i Fig. 7A och 7B också beskriver detaljer för användníngssättet i Fig. 2, med särskild hänvisning till den arkitektoniska modellen i Fig. 4 varvid användaren har åtkomst till en SP som redan har autentiserats av hans hemnät. Mer specifikt presenterar Fig. 7A en självständig autentisering av en användare gentemot en autentiseringsleverantör vid hans hemnät, medan Fig. 7B presenterar åtgärder som utförs när användaren har åtkomst till en SP, och när han en gång har omdirigerats till sitt hemnät betraktas användaren redan vara autentiserad och har en giltig session som fortfarande är vid liv.By including the three consecutive sets of actions (sequences I, II and III) which resp. depicted in Fig. 5A to Fig. SC, embodiments in Figs. 7A and 7B also describe details of the mode of use in Fig. 2, with particular reference to the architectural model in Fig. 4 in which the user has access to an SP which has already been authenticated by his home network. More specifically, Fig. 7A presents an independent authentication of a user vis-à-vis an authentication provider on his home network, while Fig. 7B presents actions performed when the user has access to an SP, and once he has been redirected to his home network, the user is already considered authenticated and have a valid session that is still alive.

Mekanismen i Fig. 7A startar direkt med den första sekvensen (I) som visas i Fig. SA varvid användaren utfärdar en http-begäran (C-23') om SSG-autentisering från hans egen webserver som följs upp, om sådan finns tillgänglig, av en användaridentiñering med en krypterad cookie (C-23") som skickas mot web F/E vid AP-framkanalen som i den 10 15 20 25 30 527 706 30 motsvarande sekvensen som visas med hänvisning till användningssättet i Fig. 6. Därefter etableras ett web F/E-gränssnitt (C-500) med SSO-sessionshanteraren 41 för att kontrollera om det finns en aktiv session som står i förbindelse med den användaren.The mechanism in Fig. 7A starts directly with the first sequence (I) shown in Fig. SA, whereby the user issues an http request (C-23 ') for SSG authentication from his own web server which is followed up, if available. of a user identification with an encrypted cookie (C-23 ") sent to the web F / E at the AP front channel as in the corresponding sequence shown with reference to the method of use in Fig. 6. Thereafter, a web F / E interface (C-500) with the SSO session manager 41 to check if there is an active session associated with that user.

Sekvensen fortsätter och följer den andra sekvensen (II) som visas i Fig. 5B varvid autentiseringsproceduren, som troligtvis valts av användaren utförs. I synnerhet gäller att så snart SSO-sessionshanteraren 41 har skapat en session för användaren i sessionsdatabasen 43, i verkligheten genom att inkludera de särskilda SSO__auth__ID som utnyttjas och SSO_MAIN_ID, informerar SSO-sessionshanteraren AP web F/E varvid ytterligare logik som inte visas i Fig. SB upprätthåller sessionstillståndet för därefter följande http-begäran. Slutligen, som visas i Fig. 7A godkänner AP web F/E (C-70) en framgångsrik sign-on i riktning mot användarens webbrowser.The sequence continues and follows the second sequence (II) shown in Fig. 5B performing the authentication procedure, which is probably selected by the user. In particular, as soon as the SSO session manager 41 has created a session for the user in the session database 43, in reality by including the specific SSO__auth__ID used and SSO_MAIN_ID, the SSO session manager informs AP web F / E whereby additional logic not shown in Fig. The SB maintains the session state for subsequent http requests. Finally, as shown in Fig. 7A, the AP web F / E (C-70) approves a successful sign-on in the direction of the user's web browser.

Denna användaren som redan är autentiserad kan begära (C-21) en tjänsteåtkomst till en' SP. Denna SP, under förutsättningarna som beskrivits* ovan för användningssättet i Fig. 2. « varvid en autentiseringsmellanhand inte erfordras, omdirigerar (C-22) användaren till hans home site. Sedan, och följandes sekvensen i Fig. 5A, får användaren än en gång åtkomst till den särskilda AP web F/E 42 från vilken en indikation utfärdas mot SSO- sessionshanteraren 41 för att kontrollera huruvida eller inte en giltig session fortfarande är vid liv. Därefter tar SSO-sessionshanteraren 41 troligen i samarbete med en sessionsdatabas 43 reda på att en session fortfarande existerar för den användaren. Sedan, som visas i den tredje sekvensen (III) och som visas i Fig. SC, hämtar SSO- sessionshanteraren 41 (C-550, C-551) en SHARED_ID att användas för den SP, beordrar (C-552, C-553, C-554) alstrande och lagring av en försäkran för SI-IAREDJD och dess inkludering i en autentiseringsartifakt. Denna artifakt returneras via web F/E (C-555) till användaren (C-25) och presenteras (C-26) som i användningssättet mot SP. SP kontrollerar sedan den ursprungliga försäkran (C-27, C-556, C-557, C-28) med AP- tillbakakanalen 4", och slutligen erbjuds (C-29) acceptans för tjänsteåtkomst för den användaren.This user who is already authenticated can request (C-21) a service access to a 'SP. This SP, under the conditions described * above for the mode of use in Fig. 2. «whereby an authentication intermediary is not required, redirects (C-22) the user to his home site. Then, and following the sequence of Fig. 5A, the user again accesses the particular AP web F / E 42 from which an indication is issued to the SSO session manager 41 to check whether or not a valid session is still alive. Thereafter, the SSO session manager 41, in conjunction with a session database 43, likely finds out that a session still exists for that user. Then, as shown in the third sequence (III) and shown in Fig. SC, the SSO session manager 41 (C-550, C-551) retrieves a SHARED_ID to be used for the SP command (C-552, C-553). , C-554) generating and storing a statement for SI-IAREDJD and its inclusion in an authentication artifact. This artifact is returned via web F / E (C-555) to the user (C-25) and presented (C-26) as in the mode of use against SP. SP then checks the original declaration (C-27, C-556, C-557, C-28) with the 4 "AP back channel, and finally offers (C-29) service access acceptance for that user.

Detaljerade utföringsformer för användningssättet i Fig. 2 har beskrivits i de föregående styckena och särskiljer ett första beteende i Fig. 6, där användaren har åtkomst till en SP 10 15 20 25 30 31 utan att ännu ha autentiserats, från ett andra beteende i Pig. 7A och 7B där användaren först autentiseras och sedan ges acceptans för en tjänst.Detailed embodiments of the mode of use in Fig. 2 have been described in the preceding paragraphs and distinguish a first behavior in Fig. 6, where the user has access to an SP 10 without being authenticated, from a second behavior in Fig. 2. 7A and 7B where the user is first authenticated and then accepted for a service.

I enlighet med en annan aspekt av den föreliggande uppfinningen, beskrivs nu användningssättet som tidigare har förklarats med hänvisning till Pig. 3 ytterligare med hänsyn till den arkitektoniska modellen som visas i Pig. 4. I synnerhet görs skillnad på utföringsforrner som härrör från inkluderingen av en autentiseringsmellanhand och motsvarande nya gränssnitt.In accordance with another aspect of the present invention, the mode of use previously explained with reference to Figs. 3 further with respect to the architectural model shown in Pig. In particular, distinctions are made between embodiments arising from the inclusion of an authentication intermediary and the corresponding new interfaces.

Således som illustreras i Pig. 3, uppstår ett andra användningssätt när en användare (User@MNO-A) har åtkomst till en viss tjänsteleverantör (SP-Z) som är associerad med en cellulär SSO-sarnmanslutning (FSSO-1) genom en viss cellulär operatör såsom MNO- B, medan användaren är en abonnent hos en annan cellulär operatör (MNO-A), vilken . också är en medlem av sammanslutningen. ídetta andra användningssättbehövs en » autentiseringsmellanhand (AB) i enlighet med en aspekt av den föreliggande uppfinningen för mottagning av omdirigeringen från SP (SP-Z), som löser upp användarens home site, och omdirigering till MNO där användaren hör hemma.As illustrated in Pig. 3, a second mode of use occurs when a user (User @ MNO-A) has access to a particular service provider (SP-Z) associated with a cellular SSO connection (FSSO-1) through a particular cellular operator such as MNO-B , while the user is a subscriber of another cellular operator (MNO-A), which. is also a member of the association. In this second mode of use, an authentication intermediary (AB) is required in accordance with one aspect of the present invention for receiving the redirect from SP (SP-Z), which resolves the user's home site, and redirecting to the MNO where the user resides.

I detta avseende visar Pig. 8 åtgärderna som skall utföras mellan användaren och AB före omdirigering av användaren till en lämplig autentiseringsleverantör (AP) vid användarens home site. Mer speciñkt visar Pig. 8 dessa åtgärder med hänvisning till den arkitektoniska modellen som illustreras i Fig. 4 medan Fig. 3 inte tar i beaktande alla särskilda anordningar som en AB skulle kunna innefatta. Således gäller att när en användare utfärdar en autentiseringsbegäran för SP-2 (C-33) mot autentiseringsmellanhanden (AB) som i Pig. 3, finns det i verkligheten en http- omdirigering som mottas i en AB web F/E 21 vid en mellanhandskanal 2 som Fig. 8 visar. Sedan, begärs en användares home site-namn från AB web P/E (C-34, C-35).In this regard, Pig shows. 8 the actions to be performed between the user and AB before redirecting the user to an appropriate authentication provider (AP) at the user's home site. More specifically, Pig shows. 8 these measures with reference to the architectural model illustrated in Fig. 4 while Fig. 3 does not take into account all the special devices that an AB could include. Thus, when a user issues an authentication request for SP-2 (C-33) against the authentication intermediary (AB) as in Pig. 3, there is in reality an http redirection received in an AB web F / E 21 at an intermediate channel 2 as Fig. 8 shows. Then, a user's home site name is requested from AB web P / E (C-34, C-35).

Denna begäran kan göras t ex genom att presentera en websida för användaren med alla AP i sarnmanslutningen, varvid användaren endast behöver klicka på logon för hans hemoperatör. I nästa skede erhålls en URI för användarens home site (C-84, C-85) från en autentiseringsleverantör (AP) databas 22. Slutligen omdirigerar (C-36) AB web P/B 10 15 20 25 30 527 706 32 2l användarens http till lämplig AP vid hans home site. AB kan kvarlämna en cookie i webbrowsern hos användaren för att undvika ytterligare förfrågningar av användarens home och relaterade förfrågningar i efterföljande iterationer. Flödessekvensen fortsätter med en SSO-autentiseringsbegäran (C-23, C-23', C-23") mot AP web F/E 42 som beskrivits ovan med hänvisning till användningssätt som illustreras i Fig. 6 eller Fig. 7A och 7B.This request can be made, for example, by presenting a website to the user with all the APs in the connection, whereby the user only needs to click on the logo for his home operator. In the next step, a URI for the user's home site (C-84, C-85) is obtained from an authentication provider (AP) database 22. Finally, (C-36) AB redirects web P / B 10 15 20 25 30 527 706 32 2l the user's http to the appropriate AP at his home site. AB may leave a cookie in the web browser of the user to avoid further requests of the user's home and related requests in subsequent iterations. The flow sequence proceeds with an SSO authentication request (C-23, C-23 ', C-23 ") to AP web F / E 42 as described above with reference to the usage illustrated in Fig. 6 or Figs. 7A and 7B.

Fig. 9 visar âtgärdema som skall vidtagas mellan en tjänsteleverantör och en AB för en användares home-upplösning för att hitta var försäkran bör giltiggöras. Mer specifikt, visar Fig. 9 dessa åtgärder med hänvisning till den arkitektoniska modell som illustreras i Fig. 4, varvid Fig. 3 inte tar hänsyn till alla särskilda anordningar som en AB skulle kunna tänkas innefatta. Efter att användaren har presenterat (C-26) artifakten till SP (SP- 2) som illustreras i Fi g. 3 och 9, begärs (C-37) en användares home-upplösning till AB.Fig. 9 shows the measures to be taken between a service provider and an AB for a user's home resolution to find where the declaration should be validated. More specifically, Fig. 9 shows these measures with reference to the architectural model illustrated in Fig. 4, whereby Fig. 3 does not take into account all the special devices that an AB could conceivably include. After the user has presented (C-26) the artifact to SP (SP-2) illustrated in Figs. 3 and 9, (C-37) a user's home resolution is requested to AB.

- En sådan begäran mottas vid AB tveb 'F/E 21 vid rnellanhandskanalen 2. Sedan beg-är (C- 91, C-92) AB web F/E 21 från en AP-databas 22 om en URI för AP vid home siten som sedan skickas tillbaka (C-38) till SP. SP, genom att företrädesvis utnyttja DNS-tekniker, upplöser home URI och validerar slutligen (C-27, C-28) autentiseringsförsäkran, vilken tidigare erhölls (C-23, C-24, C-25) som visas i Fig. 3 eller, mer specifikt och som beskrivits ovan med hänvisning till användningssätt som illustreras i Fig. 6 eller Fig. 7A och 7B. Giltiggörandet av autentiseringsförsäkran (C-27, C-28) utfärdas från SP (SP-2) mot SAML-motom 45 troligtvis via en protokollbindning (protocol binding 47), vilken på fördelaktigt sätt är placerad mellan SAML-motom och SP. Denna protokollbindning 47 med dess komponenter är anordnade för att knyta upp en XML-instans från ett transportprotokoll, som t ex httms för att ta ett exempel, och vidarebefordra det via SAML-motorn, SP har således rätt att göra vilken som helst slags förfrågan som definieras i SAML-standarder.Such a request is received at AB tveb 'F / E 21 at rnellanhandskanalen 2. Then requests (C-91, C-92) AB web F / E 21 from an AP database 22 for a URI for AP at the home site which is then sent back (C-38) to SP. SP, by preferably utilizing DNS techniques, resolves the home URI and finally validates (C-27, C-28) the authentication declaration previously obtained (C-23, C-24, C-25) as shown in Fig. 3 or , more specifically and as described above with reference to the uses illustrated in Fig. 6 or Figs. 7A and 7B. The validation of the authentication declaration (C-27, C-28) is issued from SP (SP-2) to the SAML engine 45 probably via a protocol binding (protocol binding 47), which is advantageously placed between the SAML engine and the SP. This protocol binding 47 with its components is arranged to link an XML instance from a transport protocol, such as httms to take an example, and forward it via the SAML engine, SP thus has the right to make any kind of request that defined in SAML standards.

Med hänsyn till kontrollen av giltighet hos försäkran i detta senaste användníngssätt, behöver inte SP implementera all PK-komplexitet, och inte heller behöver det lokalt installera certifikat från alla autentiseringsleverantörer i sammanslutningen, utan endast 527 706 33 certifikatet för dess förtroliga enhet i sammanslutningen, nämligen certifikatet för AP som är värd för denna autentiseringsmellanhand.With regard to the verification of the validity of the declaration in this latest use, SP does not need to implement all PK complexity, nor does it need to locally install certificates from all authentication providers in the association, but only 527 706 33 the certificate for its confidential unit in the association, namely the AP certificate that hosts this authentication intermediary.

Naturligtvis är många modifieringar och varianter av den föreliggande uppfinningen möjliga i ljuset av de ovanstående beskrivningarna. Det är därför uppenbart att uppfinningen inom skyddsomfånget för det beskrivna konceptet kan förverkligas på annat sätt än såsom specifikt har beskrivits.Of course, many modifications and variations of the present invention are possible in light of the above descriptions. It is therefore obvious that the invention within the scope of protection of the described concept can be realized in other ways than as specifically described.

Claims (30)

10 20 25 30 527 706 34 Patentkrav10 20 25 30 527 706 34 Patent claims 1. l. Telekommunikationssystem som tillhandahåller single sign-on tjänster till en användare som har åtkomst till utvalda tjänsteleverantören där användaren har ett abonnemang hos en första mobilnâtsoperatör, där systemet innefattar: - ett första mobilnät och åtminstone ett andra mobilnät; - minst en av ett flertal tjänsteleverantör-er vilka tillhandahåller tjänster till abonnenter i mobilnäten då abonnentema har autentiserats mot nämnda tjänsteleverantör av en autentiseringsbefogerillet; ' kännetecknat av att en eellulâr sammanslutningen av mobilnâtsoperatörer verkar som autentiseringsbefogenhet, där den cellulära sammanslutningen inkluderar det första mobilnätet och det andra mobilnätet, och innefattande: - en autentiseringsleverantör som tillhör det första mobilnätet som den enda medlemmen av sanmianslutningen som har rätt att autentisera användaren mot tjänsteleverantören; och - en autentiseringsmellarihand som tillhör det andra mobilnâten och som är anordnad att verka som ingång till sammanslutningen fi-ári de resp. tjänsteleverantörer som har inträdesöverenskommelser med operatören för det andra mobilnätet.A telecommunication system providing single sign-on services to a user having access to the selected service provider where the user has a subscription with a first mobile network operator, the system comprising: - a first mobile network and at least a second mobile network; - at least one of a number of service providers which provide services to subscribers in the mobile networks when the subscribers have been authenticated against said service provider by an authentication authority; characterized in that a cellular association of mobile network operators acts as an authentication authority, the cellular association including the first mobile network and the second mobile network, and comprising: - an authentication provider belonging to the first mobile network as the only member of the co-authentication user who has the right to the service provider; and - an authentication intermediary belonging to the other mobile network and arranged to act as an entrance to the association ári- year de resp. service providers that have entry agreements with the operator of the other mobile network. 2. Telekommunikationssystem enligt krav 1, vidare innefattande: - medel för omdirigeríng av användaren, då användaren aeoessar en tjänsteleverantör, mot en autentiseringsmellanhand för en andra mobilnätsoperatör som har en inträdesöverenskommelse med tjänsteleverantören; och 10 20 25 30 527 706 35 - medel för omdirigering av användaren, då användaren aeeessar autentiseringsmellanhanden, till autentiseringsleverantören vid användarens hemnät.The telecommunications system of claim 1, further comprising: - means for redirecting the user, when the user accesses a service provider, to an authentication intermediary for a second mobile network operator having an entry agreement with the service provider; and means for redirecting the user, when the user accesses the authentication intermediary, to the authentication provider at the user's home network. 3. Telekommuníkatíonssystem enligt krav 2, vidare innefattande medel för utförande av användarens home-upplösning vid en autentiseringsmellanhand för en andra mobilnätsoperatör som har en inträdesöverenskommelse med en tjänsteleverantör, för att tillåta tjänsteleverantören att begära godkännande av en autentiseringsförsäkran för användaren till en autentiseringsleverantör i ett första mobilnät.The telecommunication system of claim 2, further comprising means for performing the user's home resolution at an authentication intermediary for a second mobile network operator having an entry agreement with a service provider, to allow the service provider to request approval of an authentication declaration for the user of a first authentication provider. mobile networks. 4. Telekommuníkatíonssystem enligt krav 3, vidare innefattande: - medel för utfärdande av en single sign-on autentiseringsbegäran från användaren, när användaren accessar en tjänsteleverantör, mot en autentiseringsleverantör som âr ansvarig för autentisering av användaren mot tjänsteleverantören, där användaren är en abonnent i den cellulära sammanslutningen; och - medel för att presentera den mottagna autentiseringsartifakten för tjänsteleverantören.The telecommunication system of claim 3, further comprising: - means for issuing a single sign-on authentication request from the user, when the user accesses a service provider, to an authentication provider responsible for authenticating the user to the service provider, where the user is a subscriber in the cellular association; and - means for presenting the received authentication artifact to the service provider. 5. Telekommuníkatíonssystem enligt krav 1, varvid autenfiseringsleverantören som tillhör den första mobilnätsoperatören kan bli aecessad direkt, utan att involvera en autentiseringsmellarilrand, från tjänsteleverantörer som har inträdesöverenskommelser med den första mobilnätsoperatören.The telecommunications system of claim 1, wherein the authentication provider belonging to the first mobile network operator can be accessed directly, without involving an authentication intermediary, from service providers having entry agreements with the first mobile network operator. 6. Telekommuníkatíonssystem enligt krav 5, vidare innefattande medel för att omdirigera användaren, när användaren accessar en tjänsteleverantör, mot en autentiseringsleverantör mot användarens hemma mobilnâtsoperatör, utan att involvera en autentiseringsmellarihand, när tjänsteleverantören har en intrâdesöverenskommelse med användarens hemma mobilnätsoperatör.The telecommunication system of claim 5, further comprising means for redirecting the user, when the user accesses a service provider, to an authentication provider against the user's home mobile network operator, without involving an authentication intermediary, when the service provider has an entry agreement with the user's home mobile network operator. 7. Telekommuníkatíonssystem enligt krav 6, varvid en tjänsteleverantör som har en överenskommelse med den första mobilnätsoperatören kan begära godkännande av en 10 20 25 30 527 706 36 autentiseringsförsälaan för en användare till en autentiseringsleverantör för den första mobilnätsopcratören utan att involvera autentiseringsmellanhanden.The telecommunication system of claim 6, wherein a service provider having an agreement with the first mobile network operator may request approval of an authentication service for a user to an authentication provider for the first mobile network operator without involving the authentication intermediary. 8. Telekommunikationssystem enligt krav 7, vidare innefattande: - medel för utfärdande av en single sign-on autentiseringsbegäran från användaren, när användaren accessar en tjänsteleverantör, mot en autentiseringsleverantör som är ansvarig för att autentisera användaren mot tjänsteleverantören, där användaren är en abonnent i den cellulära sammanslutningen; och - medel för att presentera den mottagna autentiseringsartifakten för tjänsteleverantören.The telecommunications system of claim 7, further comprising: - means for issuing a single sign-on authentication request from the user, when the user accesses a service provider, to an authentication provider responsible for authenticating the user to the service provider, where the user is a subscriber in the cellular association; and - means for presenting the received authentication artifact to the service provider. 9. Telekommunikationssystem enligt krav 1, varvid användaren identifieras mellan en autentiseringsleverantör och en tjänsteleverantör med hjälp av en delad identitet oberoende av den autentiseringsidentitet som används mellan användaren och autentiseringsleverantören, och oberoende av användaridentiteten som används mellan användaren och den tjänsteleverantören.The telecommunication system of claim 1, wherein the user is identified between an authentication provider and a service provider by means of a shared identity independent of the authentication identity used between the user and the authentication provider, and independent of the user identity used between the user and that service provider. 10. Telekommunikationssystem enligt krav 9 vidare innefattande åtminstone en av komponenterna i en grupp av komponenter inkluderande: - publik nyckelinfi-asnuktlrr (public key infrastructure) medel för att uppfylla säkerhets- och privacykrav för mobila nät i den cellulära sammanslutningen; - en identitetshanterare för underhåll och hantering av relationer mellan identiteter för användaren under premisser för den cellulära sarnmanslutningen och de identiteter för användaren under resp. prernisser för tjänsteleverantören; - gemensamma dirigeringstjänsteorgan (common directory service) för lagring av användaridentiteter som är tillgängliga genom en single sign-on-huvudidentitet; och 20 25 30 527 706 37 - en tillbakakanalautentiseringsserver som är avsedd för att alstra en autentiseringsförfi-àgan som beror pá en autentiseringsmekanism som väljs av användaren.The telecommunication system of claim 9 further comprising at least one of the components in a group of components including: - public key infrastructure (public key infrastructure) means for meeting security and privacy requirements for mobile networks in the cellular association; an identity manager for the maintenance and management of relationships between identities for the user under the premises of the cellular connection and the identities for the user during resp. services provided by the service provider; - common directory service for storing user identities accessible through a single sign-on master identity; and a back channel authentication server intended to generate an authentication method based on an authentication mechanism selected by the user. 11. 1 1. Förfarande för att tillhandahålla single sign-on tjänster till en användare som har åtkomst till utvalda tjänsteleverantören där användaren har ett abonnemang hos en första rnobilnätsoperatör, och där varje utvald tjänsteleverantör är associerad med en andra mobilnätsoperatör, kännetecknat av att det innefattar stegen att: (a) upprätta en förtrolig autentiseringsrelation mellan de första och andra mobilnätsoperatörerna, och på så sätt skapa en sammanslutning av mobilnätsoperatörer; (b) omdirigera en åtkomstbegäran som alstras av användaren från en av tjänsteleverantörerna mot den första mobílnätsoperatören eellulära nät; (c) alstra vid en autentiseringsleverantör hos den första mobilnätsoperatören, till vilken användarens åtkomstbegäran orndirigeras, en autentiseringsförsäkran som är giltig för användaren som har åtkomst till tjänsteleverantören, och retumerande en artifakt för försäkran tillbaka till användaren; (d) begära verifiering av autentiseringsförsälcrari, vilken inkluderas i artifakten som presenteras av användaren, fiàn tjänsteleverantören till autentiseringsleverantören för den första mobilnätsoperatören; och (e) acceptera tjänsteåtkomst till användaren som svar pá mottagning av en godkänd verifieringsrespons vid tjänsteleverantören.A method of providing single sign-on services to a user having access to the selected service provider where the user has a subscription with a first mobile network operator, and where each selected service provider is associated with a second mobile network operator, characterized in that it comprises the steps of: (a) establishing a confidential authentication relationship between the first and second mobile network operators, thereby creating an association of mobile network operators; (b) redirecting an access request generated by the user from one of the service providers to the first mobile network operator's cellular networks; (c) generating at an authentication provider of the first mobile network operator to which the user's access request is routed, an authentication declaration valid for the user having access to the service provider, and retrieving an artifact for the declaration back to the user; (d) request verification of the authentication vendor, which is included in the artifact presented by the user, from the service provider to the authentication provider for the first mobile network operator; and (e) accept service access to the user in response to receiving an approved verification response from the service provider. 12. Förfarande enligt krav 1 1, varvid de båda första och andra mobilnätsoperatörerna är inkluderade i den eellulära sammanslutningen, och där steget a) hos detta förfarande 20 25 527 706 38 vidare innefattar ett av följande steg beroende på mobilnätsoperatören med vilken den valda tjänsteleverantören är associerad: (al) fastställande av en autentiseringsleverantör för den första mobilnätsoperatören som är ansvarig för användaren, när den valda tjänsteleverantören står i förbindelse med den första mobilnätsopeiatören; eller (a2) omdirigera àtkomstbegäran som alstras av användaren fi-än den valda tjänsteleverantören till en autentiseríngsmellanhand för en andra mobilnätsoperatör, när den valda tjänsteleverantören står i förbindelse med den andra mobilnätsoperatören, där autentiseringsmellanhanden är ansvarig för att fastställa en autentiseringsleverantör för den första mobilnätsoperatören som är ansvarig för användaren.The method of claim 11, wherein the two first and second mobile network operators are included in the cellular association, and wherein step a) of this method further comprises one of the following steps depending on the mobile network operator with which the selected service provider is associated: (al) determining an authentication provider for the first mobile network operator responsible for the user, when the selected service provider communicates with the first mobile network operator; or (a2) redirecting the access request generated by the user än- than the selected service provider to an authentication intermediary for a second mobile network operator, when the selected service provider communicates with the other mobile network operator, where the authentication intermediary is the mobile operator responsible for is responsible for the user. 13. Förfarande enligt krav 1 l, varvid steg b) innefattar stegen att: (bl) motta en single sign-on-autentiseringsbegäran från användaren; (b2) bestännna huruvida eller inte användaren tidigare hade autentiserats; (b3) utföra en förfi-àgan/responsautentiseringsprocedm i enlighet med användarönskemål för användaren som har åtkomst till den valda tjänsteleverantören, under förutsättning att användaren inte tidigare hade autentiserats, och således inte har en giltig session aktiv; och (b4) lagra en försäkran som alstrats för användaren som har åtkomst till den valda tjänsteleverantören. 20 25 527 706 39The method of claim 11, wherein step b) comprises the steps of: (b1) receiving a single sign-on authentication request from the user; (b2) determine whether or not the user had previously been authenticated; (b3) perform an fi-agan / response authentication procedure in accordance with user preferences of the user who has access to the selected service provider, provided that the user had not previously been authenticated, and thus does not have a valid session active; and (b4) storing a declaration generated for the user having access to the selected service provider. 20 25 527 706 39 14. Flört-farande enlligt krav ll, varvid både den första och andra mobilnätsoperatören är inkluderad i den cellulära sammanslutningen, och steget c) för detta förfarande dessutom innefattar ett av följande steg beroende på mobilnätsoperatören till vilken den valda tjänsteleverantören är förbunden med: (cl) fastställande av en autentiseringslevemntör för den första mobilnätsoperatören som är ansvarig för att godkänna försäkran som presenteras av användaren, när tjänsteleverantören är förbunden med den första mobilnätsoperatören; eller (c2) begärande av upplösning av användarens home site från den utvalda tjänsteleverantören mot en autentiseringsmellanltand för en särskild andra mobilnâtsoperatör, när den andra tjänsteleverantören står i förbindelse med den andra mobilnätsoperatöreri, där denna autentiseringsmellanhand är ansvarig för att fastställa en autentiseringsleverantör för den första mobilnätsoperatören som är ansvarig för att validera försäkran som presenteras av användaren.The flirting method according to claim 11, wherein both the first and the second mobile network operator are included in the cellular association, and step c) for this method further comprises one of the following steps depending on the mobile network operator to which the selected service provider is connected: (cl ) determining an authentication provider for the first mobile network operator responsible for approving the declaration presented by the user, when the service provider is connected to the first mobile network operator; or (c2) requesting the dissolution of the user's home site from the selected service provider against an authentication intermediary for a particular second mobile network operator, when the other service provider is in contact with the other mobile network operator, where this authentication intermediary is responsible for determining the mobile provider's who is responsible for validating the declaration presented by the user. 15. Förfarande enligt krav l 1, varvid steg d) vidare innefattar stegen att (dl) hämta en lagrad autentiseringsförsäkran för användaren som har åtkomst till den utvalda tjänsteleverantören; och (d2) returnera försäkran med en verífieringsrespons till den utvalda tjänsteleverantören.The method of claim 11, wherein step d) further comprises the steps of (dl) retrieving a stored authentication declaration for the user having access to the selected service provider; and (d2) return the declaration with a verification response to the selected service provider. 16. Förfarande enligt krav l 1, varvid användaren identifieras mellan en autentiseringsleverantör och en tjänsteleverantör med en delad identitet oberoende av den autentiseringsídentitet som används mellan användaren och autentiseringsleverantören, och oberoende av användaridentíteten som används mellan användaren och tjänsteleverantören. 20 25 527 706 40The method of claim 11, wherein the user is identified between an authentication provider and a service provider with a shared identity independent of the authentication identity used between the user and the authentication provider, and independent of the user identity used between the user and the service provider. 20 25 527 706 40 17. Aiztentiseiingsmellïiliæd i ett telekommunikationssystem som tillhandahåller single sign-on tjänster till en användare som har åtkomst till utvalda tjänsteleverantören där användaren har ett abonnemang hos en första mobilnätsoperatör, och varje utvald tjänsteleverantör associeras med en andra mobilnâtsleverantör, där autentiseringsmellanhanden innefattar: - första gränssnitt för kommunikation med en användare som har ett abonnemang hos en första mobilnätsoperatör; - andra gränssnitt för kommunikation med en tjänsteleverantör associerad med den andra mobilnätsoperatören; och - mellanhandskanal som skapats av de första och andra gränssnitten för att möjliggöra för autentiseringsmellarilianden att orndirigera användaren till användarens hemnät, resp. för att upplösa användarens hemnät för tjänsteleverantören.An authentication intermediary in a telecommunication system providing single sign-on services to a user having access to the selected service provider where the user has a subscription with a first mobile network operator, and each selected service provider is associated with a second mobile network provider, where authentication intermediates include: communication with a user who has a subscription with a first mobile network operator; - second interface for communication with a service provider associated with the other mobile network operator; and - intermediary channel created by the first and second interfaces to enable authentication intermediaries to routinely direct the user to the user's home network, to dissolve the user's home network for the service provider. 18. Autentíseringsmellanlrand enligt krav 17, varvid både användaren och autentiseringsmellanhanden tillhör den första mobilnätsoperatören, och ett antal utvalda tjänsteleverantörer står i förbindelse med den första mobilnätsoperatören.The authentication intermediary of claim 17, wherein both the user and the authentication intermediary belong to the first mobile network operator, and a number of selected service providers communicate with the first mobile network operator. 19. Autentiseringsmellarihand enligt krav 17, vidare innefattande en autentiseringsmellanhands web front end som inkluderar första och andra grflnssnitten för att utgöra gränssnitt mellan användaren resp. en utvald tjänsteleverantör.The authentication intermediary of claim 17, further comprising an authentication intermediary web front end that includes the first and second interfaces to form an interface between the user and the user, respectively. a selected service provider. 20. Autentiseringsmellarihand enligt krav 19, vidare irmefattande lagringsutryrnme för alla autentiseringsleverantörer i den cellulära sammanslutningen på en per mobilnätsoperatörbasis, där varje mobilnätsoperatör är inkluderad i den cellulära sammanslutningen. 20 25 30 527 706 41The authentication intermediary of claim 19, further comprising the storage space for all authentication providers in the cellular association on a per mobile network operator basis, where each mobile network operator is included in the cellular association. 20 25 30 527 706 41 21. Autentiseringsmellanharad enligt krav 20, varvid autentiseringsmellarnhandens web front end vidare irmefattar medel för att hämta användarens home-relaterade adresseringsdata ur minnesutrymmet.The authentication middleware of claim 20, wherein the web front end of the authentication middle hand further comprises means for retrieving the user's home-related addressing data from the memory space. 22. Autentiseringsmellanhand enligt krav 21, varvid autentiseringsmellanliandens web front end vidare innefattar medel för att erbjuda publika nyekelinfiastuiktiirtjänster (public key infiastructure services) till de tjänsteleverantörer som står i förbindelse med den mobilnätsoperatör som äger autentiseringsmellarllianden, i syfte att uppfylla säkerhets- och privacykmven för den cellulära sammanslutningen.The authentication intermediary according to claim 21, wherein the web front end of the authentication intermediary further comprises means for offering public key in-structure services to the service providers associated with the mobile network operator owning the authentication intermediary, for the purpose of providing cellular association. 23. Autentiseringsleverantör inkluderad i ett telekommunikationssystem som tillhandahåller single sign-on tjänster till en användare som har åtkomst till utvalda tjänsteleverantören där användaren har ett abonnemang hos en första mobilnätsoperatör, och varje utvald tjänsteleverantör associeras med en andra mobilnätsoperatör, där autentiseringsleverantören innefattar: - en fiamkanal inkluderande en web fi-ont end som innefattar första gränssnitts för att möjliggöra en autentiseringssession mellan användaren och autentiseringsleverantören; och - en tillbakakanal som inkluderar en protokollbindning som innefattar andra gränssnitt för att utväxla information som relaterar till användarautentiseriiigsförsälcran mellan autentiseringsleverantören och en utvald tjänsteleverantör som användaren har åtkomst till.23. Authentication provider included in a telecommunication system providing single sign-on services to a user having access to the selected service provider where the user has a subscription with a first mobile network operator, and each selected service provider is associated with a second mobile network operator, wherein the authentication provider includes: including a web fi-ont end that includes the first interface to enable an authentication session between the user and the authentication provider; and - a feedback channel that includes a protocol binding that includes other interfaces for exchanging information related to user authentication transactions between the authentication provider and a selected service provider to which the user has access. 24. Autentiseringsleverantör enligt krav 23, varvid fi-arnkanalen dessutom innefattar en sessionshanterare och lagringsutryrnme för hantering av sessionsstatiis för användaren, och en front end autentiseringsserver för att utföra en speeifik autentiseringsmekanism för användaren. 20 25 527 706 42 *zarvid tillbakakanalen för autentiseringsleverantören vidare innefattar en mark-up language motor för sâkerhetsförsälrran (security assertion mark-up language engine) för att alstra en autentiseringsförsâluan för användaren, och lagringsutrymme för autentiseringsförsâlningar.The authentication provider of claim 23, wherein the channel channel further comprises a session manager and storage space for managing session statistics for the user, and a front end authentication server for performing a mirror authentication mechanism for the user. The back channel for the authentication provider further comprises a security assertion mark-up language engine for generating an authentication resale for the user, and storage space for authentication sales. 25. Autentiseririgsleverantër enligt krav 2Authentication providers according to claim 2 26. Autentiseringsleverantör enligt krav 25, vidare innefattande samarbetsorgan mellan framkanal och fillbakakanal för att alstra och lagra en autentiseringsförsäluan för användaren.The authentication provider of claim 25, further comprising cooperating means between the front channel and the back channel to generate and store an authentication vendor for the user. 27. Autentiseríngsleverantör enligt krav 26, varvid funktionen för samarbetsorganet mellan framkanalen och tillbakakanalen utförs via sessionshanteraren resp. mark-up språkmotom för säkerhetsförsâkran.The authentication provider according to claim 26, wherein the function of the cooperating means between the front channel and the back channel is performed via the session manager resp. mark-up language engine for security assurance. 28. Autentiseringsleverantör enligt lcrav 27, varvid sessionshanteraren innefattar medel för att hämta fiån en identitetshanterare, med gemensamma dirigeringstjärrsteorgan, relationer mellan identiteter för användaren under cellulära sarnmanslumingens premisser och de identiterema för användaren under resp. premisser för tjänsteleverantören, där identiteterna korrelereras av en single sign-on-huvudidentitet.An authentication provider according to claim 27, wherein the session manager comprises means for retrieving from an identity manager, with common routing star means, relationships between identities for the user under the premises of the cellular aggregation and the identities for the user under resp. premises for the service provider, where the identities are correlated by a single sign-on main identity. 29. Autentiseringsleverantör enligt krav 24, varvid front end autentiseringsservem samarbetar med andra enheter i den cellulära sammanslutningen som verkar som en tillbakakanal autentiseringsserver för att tillhandahålla specifik användardata under premisser gällande mobilnätsoperatören.The authentication provider of claim 24, wherein the front end authentication server cooperates with other entities in the cellular association that act as a back channel authentication server to provide specific user data under premises relating to the mobile network operator. 30. Autentiseringsleverantör enligt krav 29, varvid fiont end autentiseringsservem är en server för autentisering, auktorisering och beräkning, i normalfallet àtkomlig från en nätåtkomstserver i ett cellulärt nät.The authentication provider of claim 29, wherein the fi ont end authentication server is a server for authentication, authorization and calculation, normally accessible from a network access server in a cellular network.
SE0402099A 2002-02-28 2004-08-26 Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator SE527706C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
SE0402099A SE527706C2 (en) 2002-02-28 2004-08-26 Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US36138202P 2002-02-28 2002-02-28
US37705902P 2002-05-01 2002-05-01
US10/176,471 US7221935B2 (en) 2002-02-28 2002-06-19 System, method and apparatus for federated single sign-on services
PCT/SE2003/000342 WO2003073783A1 (en) 2002-02-28 2003-02-28 System, method and apparatus for federated single sign-on services
SE0402099A SE527706C2 (en) 2002-02-28 2004-08-26 Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator

Publications (3)

Publication Number Publication Date
SE0402099L SE0402099L (en) 2004-08-26
SE0402099D0 SE0402099D0 (en) 2004-08-26
SE527706C2 true SE527706C2 (en) 2006-05-16

Family

ID=27761357

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0402099A SE527706C2 (en) 2002-02-28 2004-08-26 Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator

Country Status (9)

Country Link
JP (1) JP4303130B2 (en)
CN (1) CN100592827C (en)
AU (1) AU2003217103A1 (en)
CA (1) CA2473793C (en)
DE (1) DE10392283T5 (en)
ES (1) ES2281228B2 (en)
GB (1) GB2401509B (en)
SE (1) SE527706C2 (en)
WO (1) WO2003073783A1 (en)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US8713623B2 (en) 2001-09-20 2014-04-29 Time Warner Cable Enterprises, LLC Technique for effectively providing program material in a cable television system
US7444519B2 (en) 2003-09-23 2008-10-28 Computer Associates Think, Inc. Access control for federated identities
EP1668859B1 (en) * 2003-09-30 2010-04-14 Telefonaktiebolaget LM Ericsson (publ) Means and method for generating a unique user's identity for use between different domains
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
GB0423301D0 (en) 2004-10-20 2004-11-24 Fujitsu Ltd User authorization for services in a wireless communications network
JP4598494B2 (en) * 2004-11-26 2010-12-15 富士通株式会社 Network service system using temporary user identifier
US9723267B2 (en) 2004-12-15 2017-08-01 Time Warner Cable Enterprises Llc Method and apparatus for wideband distribution of content
JP4543322B2 (en) * 2005-03-14 2010-09-15 日本電気株式会社 Mediation server, second authentication server, operation method thereof, and communication system
JP2006260321A (en) * 2005-03-18 2006-09-28 Nec Corp Service providing system and user authentication method therefor
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
JP4670598B2 (en) * 2005-11-04 2011-04-13 日本電気株式会社 Network system, proxy server, session management method, and program
WO2007060034A1 (en) * 2005-11-24 2007-05-31 International Business Machines Corporation Improved single sign on
CN1852094B (en) * 2005-12-13 2010-09-29 华为技术有限公司 Method and system for protecting account of network business user
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
WO2008008014A1 (en) * 2006-07-10 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for authentication procedures in a communication network
JP4611946B2 (en) * 2006-08-10 2011-01-12 日本電信電話株式会社 User line authentication system, user line authentication method, and user line authentication program
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8572708B2 (en) * 2006-12-28 2013-10-29 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US8695074B2 (en) * 2007-04-26 2014-04-08 Microsoft Corporation Pre-authenticated calling for voice applications
ITTO20070853A1 (en) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar AUTHENTICATION METHOD FOR USERS BELONGING TO DIFFERENT ORGANIZATIONS WITHOUT DUPLICATION OF CREDENTIALS
WO2010000298A1 (en) * 2008-06-30 2010-01-07 Nokia Siemens Networks Oy Apparatus, method and program for integrated authentication
US9357247B2 (en) 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9215423B2 (en) 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
CN101645021B (en) * 2009-06-18 2012-12-12 广东金宇恒科技有限公司 Integrating method for multisystem single-spot logging under Java application server
US9237381B2 (en) 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
JP2013503514A (en) * 2009-08-31 2013-01-31 中国移▲動▼通信集▲団▼公司 Service access method, system and apparatus based on WLAN access authentication
US8396055B2 (en) 2009-10-20 2013-03-12 Time Warner Cable Inc. Methods and apparatus for enabling media functionality in a content-based network
US10264029B2 (en) 2009-10-30 2019-04-16 Time Warner Cable Enterprises Llc Methods and apparatus for packetized content delivery over a content delivery network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
US9519728B2 (en) 2009-12-04 2016-12-13 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and optimizing delivery of content in a network
US9342661B2 (en) 2010-03-02 2016-05-17 Time Warner Cable Enterprises Llc Apparatus and methods for rights-managed content and data delivery
US9300445B2 (en) 2010-05-27 2016-03-29 Time Warner Cable Enterprise LLC Digital domain content processing and distribution apparatus and methods
US9560036B2 (en) * 2010-07-08 2017-01-31 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8997136B2 (en) 2010-07-22 2015-03-31 Time Warner Cable Enterprises Llc Apparatus and methods for packetized content delivery over a bandwidth-efficient network
JP5817728B2 (en) 2010-08-25 2015-11-18 日本電気株式会社 Condition matching system, condition matching link device, and condition matching processing method
US9185341B2 (en) 2010-09-03 2015-11-10 Time Warner Cable Enterprises Llc Digital domain content processing and distribution apparatus and methods
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
EP2521329B1 (en) * 2011-05-04 2013-07-10 Alcatel Lucent A server, a system, a method, a computer program and a computer program product for accessing a server in a computer network
US9065816B2 (en) * 2011-06-15 2015-06-23 Oracle International Corporation Systems and methods of integrating openID with a telecommunications network
US8943571B2 (en) * 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
EP2792120A4 (en) 2011-12-12 2015-10-21 Nokia Technologies Oy Method and apparatus for providing federated service accounts
JP4995995B2 (en) * 2012-03-06 2012-08-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method for privacy management in an identity network, physical entity and computer program therefor
US10176335B2 (en) 2012-03-20 2019-01-08 Microsoft Technology Licensing, Llc Identity services for organizations transparently hosted in the cloud
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
SE1551176A1 (en) * 2015-09-14 2017-03-15 Identitrade Ab Method and system for authenticating a user
US10749854B2 (en) 2015-11-12 2020-08-18 Microsoft Technology Licensing, Llc Single sign-on identity management between local and remote systems
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
EP3522511A1 (en) * 2018-02-05 2019-08-07 Schweizerische Bundesbahnen SBB Communication method and communication system for billing
US11477196B2 (en) * 2018-09-18 2022-10-18 Cyral Inc. Architecture having a protective layer at the data source
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430276B1 (en) * 1998-11-18 2002-08-06 Hewlett-Packard Company Telecommunications system and method providing generic network access service
EP1264463A2 (en) * 2000-03-17 2002-12-11 AT & T Corp. Web-based single-sign-on authentication mechanism
GB0100309D0 (en) * 2001-01-05 2001-02-14 Nokia Networks Oy Provision of services in a communications system
EP1259084A1 (en) * 2001-05-17 2002-11-20 Libertel Netwerk B.V. Network system for connecting end-users and service providers

Also Published As

Publication number Publication date
GB0415391D0 (en) 2004-08-11
SE0402099L (en) 2004-08-26
DE10392283T5 (en) 2005-04-14
CN100592827C (en) 2010-02-24
CA2473793C (en) 2014-08-26
GB2401509A (en) 2004-11-10
WO2003073783A1 (en) 2003-09-04
ES2281228A1 (en) 2007-09-16
GB2401509B (en) 2006-02-01
JP4303130B2 (en) 2009-07-29
ES2281228B2 (en) 2008-07-16
JP2005519501A (en) 2005-06-30
CN1640175A (en) 2005-07-13
CA2473793A1 (en) 2003-09-04
AU2003217103A1 (en) 2003-09-09
SE0402099D0 (en) 2004-08-26

Similar Documents

Publication Publication Date Title
SE527706C2 (en) Telecommunication system for providing web based single sign-on services, has authentication broker that acts as entry point to federation related to service providers having entry point agreement with mobile network operator
US7221935B2 (en) System, method and apparatus for federated single sign-on services
US8589568B2 (en) Method and system for secure handling of electronic business transactions on the internet
US9473419B2 (en) Multi-tenant cloud storage system
US8825855B2 (en) Non-intrusive single sign-on mechanism in cloud services
EP3644552B1 (en) Mobile edge computing meets blockchain
CN101990183B (en) Method, device and system for protecting user information
CN106134155B (en) Method relating to overlay network
US20130227713A1 (en) Method for encrypting and embedding information in a url for content delivery
US20070127495A1 (en) Single sign-on for users of a packet radio network roaming in a multinational operator network
US20140373126A1 (en) User authentication in a cloud environment
US20130111549A1 (en) Mechanisms to Use Network Session Identifiers for Software-As-A-Service Authentication
Huang et al. Identity federation broker for service cloud
GB2458470A (en) Mobile terminal authorisation arrangements
CN104506510A (en) Method and device for equipment authentication and authentication service system
CN102171984A (en) Service provider access
US10454921B1 (en) Protection of authentication credentials of cloud services
WO2009129753A1 (en) A method and apparatus for enhancing the security of the network identity authentication
EP1386470B1 (en) Architecture for providing services in the internet
US20080052771A1 (en) Method and System for Certifying a User Identity
US9894057B2 (en) Method and system for managing secure custom domains
CN111245791A (en) Single sign-on method for realizing management and IT service through reverse proxy
Cisco Overview
Rathina et al. Novel NFV entities managing scheme for telecom providers using proof of concept blockchain
US11968201B2 (en) Per-device single sign-on across applications