JP2011530257A - 一意の機器識別子に基づくインスタンスid生成のための方法および装置 - Google Patents

一意の機器識別子に基づくインスタンスid生成のための方法および装置 Download PDF

Info

Publication number
JP2011530257A
JP2011530257A JP2011521653A JP2011521653A JP2011530257A JP 2011530257 A JP2011530257 A JP 2011530257A JP 2011521653 A JP2011521653 A JP 2011521653A JP 2011521653 A JP2011521653 A JP 2011521653A JP 2011530257 A JP2011530257 A JP 2011530257A
Authority
JP
Japan
Prior art keywords
instance
cscf
devid
network
gruu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011521653A
Other languages
English (en)
Inventor
ショーン, ケンドール シュネイヤー,
アルフ ヘイデルマーク,
フレドリック リンドホルム,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011530257A publication Critical patent/JP2011530257A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • H04L65/1095Inter-network session transfer or sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

機器とネットワークの間の信号方式のための方法および装置。方法は、ネットワークにより使用されるインスタンス身分証明書(ID)と一致するインスタンスIDを機器により生成するステップを含む。本発明の装置は、ネットワークにより使用されるインスタンスIDと一致するIDを生成する手段を含む。

Description

関連出願の相互参照
本出願は、開示が参照により本明細書に組み入れられる、現在係属中の米国特許仮出願第61/086,908号明細書の利益を主張する。
本明細書において使用されるように、以下の略号が以下の意味を有するものとする。
CS:回線交換
CSCF:呼セッション制御機能
ESN:電子シリアル番号
GRUU:大域的ルータブルユーザエージェント(UA)URI
I−CSCF:問合せCSCF
ICS:IMS集中サービス
ID:識別子
IMEI:国際移動体装置識別番号
IMS:IPマルチメディアサブシステム
IP:インターネットプロトコル
MEID:移動体装置識別子
MSC:移動体交換局
NAI:ネットワークアクセス識別子
NSS:名前空間特有文字列
P−CSCF:プロキシCSCF
PS:パケット交換
S−CSCF:サービングCSCF
SCC AS:サービス集中および継続アプリケーションサーバ
SIP:セッション開始プロトコル
SNR:シリアル番号
TAC:タイプ・アロケーション・コード
UA:ユーザエージェント
UE:ユーザ装置
URI:統一資源識別子
UUID:汎用一意識別子
IMSなどのSIPを基にしたシステムでは、限定されているわけではないが、携帯電話、端末、UE、固定回線端末、またはソフトウェアを基にしたクライアント(本明細書においてときどき「機器」と呼ばれる)などの特定の機器に要求を向けることが望ましい。たとえば、呼を転送するとき、携帯電話などの特定の機器に向けることが好ましいことがある。
このことを達成するために、大域的ルータブルユーザエージェント(UA)URI(GRUU)がレジストラ(IMSシステムではS−CSCFである)により機器に割り当てられる。GRUUを適切に割り当てるために、レジストラは登録中に機器により提供されるインスタンスIDを使用する。
インスタンスIDは実際のGRUUを生成するためにレジストラにより使用される。最も一般的な手法が、GRUUの「gr」パラメータとしてインスタンスIDを使用することである。
現在のIMS仕様は、GRUUを使ってターゲットにされている機器が、登録を行っていると仮定する。しかし、IMS集中サービス(ICS)の導入に伴って、機器がCSアクセスを使用しているとき、ネットワークが機器に代わってIMSに登録することができる。ICSの場合、MSCサーバが、CS加入者に代わって登録するネットワークエンティティである。
ICS機器はまた、PSアクセスを使用しているときIMSに直接登録することができることがあるので、ネットワークにより使用されるインスタンスIDが、登録を行っているときに機器により使用されるインスタンスIDと同一であることが望ましい。このことが、同じGRUUが機器に割り当てられることを保証する。
現在のIMS仕様は、機器またはネットワークがインスタンスIDをどのように生成しなければならないかに関するどんな具体的な手引きも提供していない。提供されている唯一の手引きが、インスタンスIDはIETFアウトバウンドドラフトに記載されている形式と調和しなければならないことである。したがって、現在のIMS仕様では、ネットワークにより使用されるインスタンスIDが機器により使用されるインスタンスIDと一致することが保証されない。
さらに、現在のIMS仕様では、レジストラがインスタンスIDからGRUUをどのようにして生成しなければならないかに関するどんな手引きも提供されない。このことは、異なるS−CSCFベンダが異なる方法でGRUUを生成することを選択した場合に、どのS−CSCFが登録中に割り当てられるかによって、結果的に異なるGRUUが生成されることがある。
IMEIなどの端末からの既に存在する装置識別番号をインスタンスIDとして直接使用することが提案された。しかし、S−CSCFがGRUUとして元のままのインスタンスIDを使用する場合、これによりセッション確立中にDevIDが別のユーザに曝されることになる。これはプライバシ侵害と考えることができ、装置の複製を作るために使用される可能性がある。したがって、IMEIなどの既存の機器識別番号をインスタンスIDとして直接使用することには不利な点がある。
以下は本発明の一部の態様の基本的理解を提供するために、本発明の概要を提示する。この概要は本発明の網羅的概観ではない。この概要は本発明の主要な、または重要な要素を識別するためのものでも、本発明の範囲を正確に叙述するためのものでもない。この概説の唯一の目的は、後で説明されるより詳細な説明の導入として、簡略化された形式で一部の概念を提示することである。
本発明は、インスタンスIDが機器により生成されるにせよ、ネットワークにより生成されるにせよ一貫しているが、それと同時にプライバシおよびセキュリティを提供するインスタンスIDを生成する手順を説明する。
一貫性を保証するために、インスタンスIDの生成は、機器に属するが、ネットワークにも公知である一意の識別子の使用に基づく(本明細書において「DevID」と呼ばれる)。
プライバシを保証するために、インスタンスIDまたはGRUUの生成は、DevIDを保護するためのハッシュ、およびDevIDをインスタンスIDまたはGRUUに符号化するときにネットワークによっても機器によっても使用される共有名前空間を使用することに基づく。
インスタンスIDは、暗号化されていない平文として渡されるDevIDに関する情報を含まないことが最適である。しかし、インスタンスIDは、本明細書において記載されるようにUEがインスタンスIDを保護することを義務づけることができないことがあるので、レジストラが何らかのレベルの保護を提供するための手順を記述する必要もある。したがって、本発明は、DevIDが最初、登録中に保護されずに送信されるときでさえ、あるレベルのプライバシを提供するために使用されることができる別の手法を説明する。
したがって、本発明はプライバシに対する懸念に対処する2つの手法を主張する。すなわち、(1)実際のDevIDに関するどんな情報も明かさないインスタンスIDを生成するための仕組みを規定すること。これにより、インスタンスIDをGRUUの「gr」パラメータとして直接使用することができるようにし、また、(2).インスタンスIDが暗号でなくDevID平文を含む場合、レジストラがGRUUの「gr」パラメータを生成するためにインスタンスIDを扱う仕組みを規定することである。これにより、UEからの非登録シグナリングでDevIDのためのプライバシが提供される。
次節では、本発明が図で示される例示的実施形態を参照して説明される。
UUID文字列表現を図示するテーブルである。 IMEIに対する名前空間定義、またはUUID生成に基づく別の機器IDを図示するテーブルである。 IMEIの構造を示す図である。 IMEISVの構造を示す図である。 MEIDの構造を示す図である。 インスタンスIDにおいて保護されたDevIDを使った機器登録を図示するメッセージ流れ図である。 インスタンスID(sip.instance)を使った例示的REGISTERである。 インスタンスIDにおいて保護されたDevIDを使った、CS UEに代わるネットワーク登録を図示するメッセージ流れ図である。 インスタンスID(sip.instance)を使った例示的REGISTERである。 インスタンスIDにおいて保護されていないDevIDを使った機器登録を図示するメッセージ流れ図である。 インスタンスID(sip.instance)を使った例示的REGISTERである。 GRUUを使った例示的200(OK)である。 インスタンスIDにおいて保護されていないDevIDを使った、CS UEに代わるネットワーク登録を伴うメッセージ流れ図である。 インスタンスID(sip.instance)を使った例示的REGISTERである。 GRUUを使った例示的200(OK)である。
本発明は、既存の装置識別番号のプライバシを保証しながらIDの一意性を保証するインスタンスIDの生成を容易にする。本発明はまた、ネットワーク(MSCサーバ)および機器が、GRUUの生成で使用されるのと同一のインスタンスIDを生成することを保証する仕組みを提供する。本発明はRFC4122に規定されるUUID形式を使用する。
さらに、本発明は、IDが、登録中にネットワークに送信されるインスタンスIDにおいて保護されていないときでさえ、DevIDに対するプライバシをネットワークが提供する仕組みを提供する。本発明のこの態様は、UEまたはMSCサーバがDevIDを保護するときに採用されるのと同じ技法を使用するが、レジストラ(S−CSCF)により実施される。
本明細書において記載されるように、機器はGRUU、およびインスタンスIDの生成をサポートする3GPPモバイルであると仮定されるが、本発明は、ネットワークおよび機器が機器特有識別子の知識を共有する任意の機器に適用できる。3GPP機器の場合、DevIDはIMEIから得られる。3GPP2機器の場合、DevIDはMEIDまたはESNから得られる。
ソフトウェアを基にしたクライアント、および移動体標準に完全には適合しないクライアントについては、IMEI(または同等物)が利用できないことがある。したがって、本発明の別の態様では、DevIDは端末のプライベートユーザ識別番号に基づき生成される。そのようなシナリオでは、機器が、レジストラに向けたいくつかのプライベートユーザ識別番号(PSアクセスを介するなどのUEからの識別番号、およびユーザに代わって登録するMSCサーバからの識別番号)により表されることがある。一貫した動作を保証するためには、UEも登録を行うネットワークも、ネットワークにより使用されるプライベートIDに基づきDevIDを選択する必要がある。DevIDとしてネットワークからのプライベートIDを使用する別の利点は、DevIDが、使用されるCSアクセスのタイプにとらわれなくなるということである。
両方の手法に共通の情報
本発明では、RFC4122に記載されるように、UUIDの名前を基にしたバージョンが使用される。バージョン3またはバージョン5のいずれかを使用することができ、唯一の差は、使用されるハッシングのタイプである(それぞれ、MD5およびSHA−1)。図1のテーブル100で示されるように、インスタンスIDは、RFC4122に記載されているように、UUIDの文字列表現を使用してUUID URNとして構築される。
最終的なインスタンスIDを生成するためには、名前空間IDが必要とされる。図2のテーブル200が本明細書において一例として使用される名前空間の定義を提供する。さらに、図3が様々な標準で使用される一意機器識別子300を図示する。本明細書において示されるように、IMEIは以下の要素からなる(各要素は10進数字だけからなる)。
1.タイプ・アロケーション・コード(TAC)301。TACの長さは8桁である。
2.シリアル番号(SNR)302は、TACの範囲内で各装置を一意に識別する個々のシリアル番号である。SNRの長さは6桁である。
3.スペアディジット(チェックディジット)303。この数字はLuhnチェックサムディジットとして使用され、IMEIと一緒に送信されない。
IMEI(14桁)はチェックディジットにより補数をとられる。チェックディジットは送信される桁の一部ではない。
例示的DevID導出
3GPP IMEI:
TAC:35196500
SNR:718917
チェックディジット:7
DevID=TAC+SNR=35196500718917
図4で示されるIMEISV400は以下の要素からなる(各要素は10進数字だけからなる)。
1.タイプ・アロケーション・コード(TAC)401。TACの長さは8桁である。
2.シリアル番号(SNR)402は、各TACの範囲内で各装置を一意に識別する個々のシリアル番号である。SNRの長さは6桁である。
3.ソフトウェアバージョン番号(SVN)403が、移動体装置のソフトウェアバージョン番号を識別する。SVNの長さは2桁である。
例示的DevID導出
3GPP EMEISV:
TAC:35196500
SNR:718917
SVN:04
DevID=TAC+SNR=35196500718917
図5のMEID500では、これらのフィールドのすべてが以下の有効範囲を有する16進値として規定される。
NN501 有効範囲A〜0
FF502 大域的に管理される
TTTTTT503 有効範囲000000〜FFFFFF
ZZZZZZ504 有効範囲000000〜FFFFFF
CD505 有効範囲0〜F
チェックディジット(CD)505はMEIDの一部ではなく、MEIDが送信されるときに送信されない。
例示的DevID導出
3GPP2 MEID:
TAC:A1000000
SNR:3F0D50
CD:
DevID=TAC+SNR=A10000003F0D50
以下は一意機器IDのない機器に対する識別子の別の選択肢である。
プライベートIDソリューション(アクセスにとらわれない)
場合によっては、クライアントに利用できるIMEIなどの機器特有IDがないことがある。たとえば、これは、ソフトウェアクライアントを使用するときにあてはまる。この場合、プライベート識別番号を代わりに使用することができる。プライベート識別番号はRFC4282に規定されるようにネットワークアクセス識別子(NAI)の形をとる。
IMSに対する例示的IMSのプライベート識別番号がuser1_private@home1.netである。
例示的DevID導出
プライベートID:
プライベートID:user1_private@home1.net
DevID=プライベートID=user1_private@home1.net
UEまたはネットワーク(MSCサーバ)内でDevID保護を提供するときのインスタンスID生成
前に説明したように、本発明の好ましい実施形態は、登録中でさえもUEまたはMSCサーバでDevIDを保護するものである。したがって、DevIDは以下のステップを使用して符号化されるものとする。
機器特有IDを使用して、この例では3GPPで規定されるIMEIを使用して、UEまたはネットワーク(MSCサーバ)でインスタンスIDを生成するためのステップ。
1.ネットワークおよび機器が同じハッシュアルゴリズム(MD5またはSHA−1)を選択する。この例はMD5を使用して本発明を例示する。
2.(図3で示されるような)IMEIからTACおよびSNRを抽出することによりDevIDを生成する。スペアディジットは使用される総計14桁に対して省かれる。スペアディジットを省くことにより、本発明のこの方法はまた、SVNが省かれるIMEISVにも適用できる。IMEI以外の識別子を使用する非3GPP機器については、DevIDのための唯一の基準が、DevIDが機器に一意であり、かつネットワークにより知られていることである。
3.(図2のテーブル200で示されるような)名前空間IDおよびDevIDをネットワークのバイト順に配置する。
4.名前空間IDとDevIDを連結する。
5.事前に選択されたハッシュアルゴリズムを使用して、連結された文字列のハッシュを計算する。
6.上記で計算されたハッシュを使用して、RFC4122の第4.3節に明記されるようにUUIDフィールドを設定し、RFCの第3節に示されるように文字列表現を生成する。
7.上記の文字列の前に「urn:uuid」を付加することによりurn形に文字列表現を配置する。例:urn:uuid:3647f493−4948−abe2−6599−7c295ab29804
8.このUUID URNは、この機器に代わって登録するときにこの機器のためにネットワークにより使用されるインスタンスIDである。
UEまたはネットワーク(MSCサーバ)でDevID保護を提供する例示的呼の流れ
図6および図8は本発明の方法のステップを図示する基本的な呼の流れ600、800を描く。これらの例示的呼の流れはIMSを基にするネットワークアーキテクチャを示すが、本発明はまた同様に非IMSアーキテクチャにも適用される。
図6では、移動体機器がPSアクセスを使用してIMSで(レジストラに向かって)機器自体を直接登録する呼の流れ600が図示されている。図8では、ネットワークがCSアクセスを使用している機器に代わって登録する呼の流れ800が図示されている。
明確にするために、以下の例中のSIPヘッダの一部を含む、本発明に無関係な一部の詳細を省いた。
機器登録
本発明を実現している機器の基本登録の流れが図6で示される。図6で示されるように、
1.インスタンスIDを構築する601:UE Aが本発明で説明されるように自分のIMEIから得られるインスタンスIDを生成する
2.REGISTER要求(UE AからP−CSCFに)602。この要求の一例が図7のテーブル700で示される。
3.REGISTER要求(P−CSCFからI−CSCFに)603。P−CSCFがI−CSCFに要求を転送する。
4.Cxユーザ登録状態問合せ手順604。I−CSCFが、プライベートユーザ識別番号、パブリックユーザ識別番号、および訪問したドメイン名をHSSに送信することにより加入者登録状態に関係のある情報を要求する。HSSはS−CSCFに必要とされる能力を返し、I−CSCFはこの情報を使用して適切なS−CSCFを選択する。
5.REGISTER要求(I−CSCFからS−CSCFに)605。I−CSCFが、選択されたS−CSCFにREGISTER要求を転送する。
6.401(認証失敗)(S−CSCFからI−CSCF)606。S−CSCFが登録要求をチャレンジする。
7.401(認証失敗)(I−CSCFからP−CSCFに)607。I−CSCFがP−CSCFに応答を転送する。
8.401(認証失敗)(P−CSCFからUE Aに)608。P−CSCFがUE Aに応答を転送する。
9.REGISTER要求(UE AからP−CSCFに)609。UE Aが、(ステップ602で示されるように)今回は認証信任状を伴うREGISTER要求を再送する。
10.REGISTER要求(P−CSCFからI−CSCFに)610。P−CSCFがI−CSCFに要求を転送する。
11.Cx:ユーザ登録状態問合せ手順611。I−CSCFが、プライベートユーザ識別番号、パブリックユーザ識別番号、および訪問したドメイン名をHSSに送信することにより加入者登録状態に関係する情報を要求する。HSSはS−CSCFに必要とされる能力を返し、I−CSCFはこの情報を使用して適切なS−CSCFを選択する。
12.REGISTER要求(I−CSCFからS−CSCFに)612。I−CSCFが、選択されたS−CSCFにREGISTER要求を転送する。
13.Cx:S−CSCF登録通知613。S−CSCFがHSSに、ユーザが登録されたことを通知する。S−CSCFにより要求されると、HSSはまた、S−CSCFに送信される応答中にユーザプロファイルを含む。
14.GRUUを構築する614。S−CSCF(レジストラの役割を果たす)が、ステップ601で生成されたインスタンスIDに基づきGRUUを構築する。GRUUはdraft−ietf−sip−gruuに規定されるように構築されるものとする。
15.200(OK)(S−CSCFからI−CSCFに)615:S−CSCFが、登録が成功したことを示す200(OK)応答をI−CSCFに送信する。200(OK)応答は、前のステップで生成されたGRUUを含む。
16.200(OK)(I−CSCFからP−CSCFに)616:I−CSCFが、登録が成功したことを示す200(OK)応答をP−CSCFに転送する。
17.200(OK)(P−CSCFからUE Aに)617:P−CSCFが、登録が成功したことを示す200(OK)応答をUE Aに転送する。
ネットワーク登録
図8は、本発明により提供される機能を追加することにより3GPP TS 24.292の呼の流れを改善する強化された呼の流れ800を図示する。信号方式の詳細は以下のとおりである。
1.CS attach(UE AからMSCに)801。
2.認証および位置更新(MSC/VLRからHLR/HSSに)802。
3.CS attach accept(MSCからUE Aに)803。
4.IMS登録評価804。MSCサーバがIMSを使って登録を行う必要があるかどうかを評価する。このことは、HSS/HLRから受信された加入者データに基づくことができる。
5.IMSアドレス発見805。MSCサーバがホーム・ネットワーク・ドメイン名を得る。ホーム・ネットワーク・ドメイン名はホームネットワーク内のI−CSCFの位置を突き止めるためのDNS問合せを行うために使用される。
6.インスタンスIDを構築する806。MSCサーバが、本発明で説明されるUE AのIMEIから得られるインスタンスIDを生成する
7.REGISTER要求(MSCサーバからI−CSCFに)807。この要求の目的は、プライベートユーザ識別番号、およびホームネットワーク内でS−CSCFを使ってユーザに代わってこの加入者に対して得られた一時的パブリックユーザ識別番号を登録することである。この要求はホームネットワーク内のI−CSCFにルーティングされる。
8.Cx:ユーザ登録状態問合せ手順808。I−CSCFが、プライベートユーザ識別番号、パブリックユーザ識別番号、および訪問したドメイン名をHSSに送信することにより加入者登録状態に関係する情報を要求する。HSSはS−CSCFに必要とされる能力を返し、I−CSCFがこの情報を使用して適切なS−CSCFを選択する。
9.REGISTER要求(I−CSCFからS−CSCFに)809。I−CSCFが、選択されたS−CSCFにREGISTER要求を転送する。
10.Cx:S−CSCF登録通知810。S−CSCFがHSSに、ユーザが登録されたことを通知する。S−CSCFにより要求されると、HSSはまた、S−CSCFに送信される応答中にユーザプロファイルを含む。
11.GRUUを構築する811。S−CSCF(レジストラの役割を果たす)が、上記のステップ806で生成されたインスタンスIDに基づきGRUUを構築する。GRUUはdraft−ietf−sip−gruuに規定されるように構築されるものとする。インスタンスIDは、機器が生成したのと同じなので、生成されるGRUUはまた、直接登録している機器に返されるものと同じである。
12.200(OK)(S−CSCFからI−CSCFに)812。S−CSCFが、登録が成功したことを示す200(OK)応答をI−CSCFに送信する。200(OK)応答は前のステップで生成されたGRUUを含む。
13.200(OK)(I−CSCFからMSCサーバに)813。I−CSCFが、登録が成功したことを示す200(OK)応答をMSCサーバに転送する。レジストラ(S−CSCF)によるGRUU生成は、登録中に保護されていないことに留意されたい。
DevIDは、登録中でさえも保護されることが最適であるが、登録中にインスタンスIDとして暗号化されていない平文で送信される場合がある。ユーザに対して何らかのレベルのプライバシ保護を提供するために、DevIDを明かさない方法でインスタンスIDに基づきGRUUを構築するためのネットワーク内の手順を規定することが必要である。
本発明の別の実施形態が、DevIDを保護したインスタンスIDの生成のための上記で説明されたのと同じ技法を使用する。しかし、このシナリオでは、レジストラ(S−CSCF)はこれらの技法をインスタンスIDではなくGRUUの「gr」パラメータの生成に適用する。
インスタンスIDにおいて暗号化されていない平文で移送されるときのDevIDの形式
draft−ietf−sip−outboundに記載されているように、どのインスタンスIDもURN体系を使用しなければならない。保護されたDevIDをインスタンスIDとして送信するときにRFC4122に基づくURNを使用する本発明の一実施形態が本明細書において説明された。しかし、DevID形式を暗号化されていない平文として送信するとき、参照すべき最終的に承認されたRFCが現在ない。したがって、DevIDに対するURNがどのように見えるかの例を示すことしかできない。そのようなURNの最終形式は本明細書に提示される例と同一でないことがあるが、記載される原理が、同じ情報を運ぶ別の形式に依然として適用されるべきである。
IMEIを基にするDevIDの1つの提案された形式がdraft−montemurro−gsma−imei−urnに記載されている。そのドラフトに基づく例示的インスタンスIDが以下のとおりである。
3GPP IMEI:
TAC:35196500
SNR:718917
チェックディジット:7
+sip.instance=“<urn:gsma:imei:35196500−718917−0>”
末端のゼロ(0)は常にゼロ(0)として送信されるスペアディジットを表すことに留意されたい。
レジストラはインスタンスID(+sip.instance)中の受信されたURN形式を使用して、どの取扱いを適用すべきかを決定する。この例では、urn:gsma:imeiの受信が本発明の手順を適用するトリガとなる。
DevIDが登録中に保護されていないときのレジストラ(S−CSCF)によるGRUU生成のためのステップ
インスタンスID中の保護されていないDevIDに基づきレジストラ(S−CSCF)によりGRUUを生成するステップは以下のとおりである。
1.前提条件:REGISTERメッセージがレジストラ(S−CSCF)に到着し、インスタンスIDが、インスタンスID中で使用されるURN体系に基づき(この例では「urn:gsma:imei」)、暗号化されていない平文で送信されたDevIDを含むことをレジストラ(S−CSCF)が識別した。
2.レジストラ(S−CSCF)がハッシュアルゴリズム(MD5またはSHA−1)を選択する。この例はMD5を使用する。
3.IMEIからTACおよびSNRを抽出する(URN中のIMEI構造は前に図示された)。TACおよびSNRは使用され、スペアディジットは、使用される総計14桁のために省かれる。スペアディジットを省くことにより、この技法はまた、SVNが省かれるIMEISVにも適用できる。
4.図2のテーブル200で示されるような名前空間ID、TACおよびSNRをネットワークバイト順に配置する。
5.名前空間ID、TAC、およびSNRを連結する。
6.あらかじめ選択されたハッシュアルゴリズムを使用して、連結された文字列のハッシュを計算する。
7.上記で計算されたハッシュを使用して、RFC4122の第4.3節に記載されているようなUUIDフィールドを設定し、RFCの第3節に示されるような文字列表現を生成する。
8.上記の文字列の前に「urn:uuid」を付加することによりurn形で文字列表現を配置する。および
9.このUUID URNが、受信されたインスタンスIDに基づき割り当てられるGRUUの「gr」パラメータである。
IMEI以外の識別が使用される非3GPP機器の場合、唯一の基準が、インスタンスIDの内容が機器に対して一意であり、時間と共に変化しないということである。
本発明の別の実施形態は、URN形式が認識されない場合に、またはIMEI同等物を有しないことがある非3GPP機器の場合に、レジストラにより実現することができる。これらの場合には、レジストラは以下のステップを使用することができる。
1.レジストラ(S−CSCF)がハッシュアルゴリズム(MD5またはSHA−1)を選択する。この例はMD5を使用して例示される。
2.インスタンスID(+sip.instance)からURN(RFC2141に規定される)から名前空間特有(NSS)文字列を抽出する。
3.ネットワークバイト順にNSSを配置する。
4.NSSのハッシュを計算する。
5.このハッシュされた値が、受信されたインスタンスIDに基づいて割り当てられるGRUUの「gr」パラメータである。
レジストラでDevID保護を提供する例示的呼の流れ
ここで、図10および図13を参照すると、本発明を実現する基本的呼の流れが図示されている。これらの例示的呼の流れは、IMSを基にするネットワークアーキテクチャを図示するが、本発明は同様に非IMSアーキテクチャにも適用できる。
図10の呼の流れは、PSアクセスを使用して(レジストラに向かって)直接IMSに自分を登録する移動体機器を図示する。図13の呼の流れは、CSアクセスを使用している機器に代わってネットワークが登録するときの呼の流れを図示する。
図10および図13に図示される本発明に関係しない一部の詳細が、明確にするために省かれた。これは例中のSIPヘッダの一部を含む。
機器登録
図10は本発明を実装している機器について基本的登録の流れ1000を提供する。信号方式の流れの詳細は以下のとおりである。
1.インスタンスIDを構築する1001:UE Aが、平文でIMEIを移送するURN形式を使用してインスタンスIDを生成する。
2.REGISTER要求(UE AからP−CSCFに)1002:図11のテーブル1100を参照のこと。
3.REGISTER要求(P−CSCFからI−CSCFに)1003:P−CSCFがI−CSCFに要求を転送する。
4.Cx:ユーザ登録状態問合せ手順1004:I−CSCFが、プライベートユーザ識別番号、パブリックユーザ識別番号、および訪問したドメイン名をHSSに送信することにより加入者登録状態に関係する情報を要求する。HSSはS−CSCFに必要とされる能力を返し、I−CSCFがこの情報を使用して適切なS−CSCFを選択する。
5.REGISTER要求(I−CSCFからS−CSCFに)1005:I−CSCFが、選択されたS−CSCFにREGISTER要求を転送する。
6.401(認証失敗)(S−CSCFからI−CSCFに)1006:S−CSCFが登録要求をチャレンジする。
7.401(認証失敗)(I−CSCFからP−CSCFに)1007:I−CSCFがP−CSCFに応答を転送する。
8.401(認証失敗)(P−CSCFからUE Aに)1008:P−CSCFがUE Aに応答を転送する。
9.REGISTER要求(UE AからP−CSCFに)1009:UE Aが(ステップ1002で示されるように)今回は認証信任状を伴うREGISTER要求を再送する。
10.REGISTER要求(P−CSCFからI−CSCFに)1010:P−CSCFがI−CSCFに要求を転送する。
11.Cx:ユーザ登録状態問合せ手順1011:I−CSCFが、プライベートユーザ識別番号、パブリックユーザ識別番号、および訪問したドメイン名をHSSに送信することにより加入者登録状況に関係する情報を要求する。HSSはS−CSCFに必要とされる能力を返し、I−CSCFはこの情報を使用して適切なS−CSCFを選択する。
12.REGISTER要求(I−CSCFからS−CSCFに)1012:I−CSCFが、選択されたS−CSCFにREGISTER要求を転送する。
13.Cx:S−CSCF登録通知1013:S−CSCFがHSSに、ユーザが登録されたことをHSSに通知する。S−CSCFにより要求されると、HSSはまた、S−CSCFに送信される応答中にユーザプロファイルを含む。
14.GRUUを構築する1014:S−CSCF(レジストラの役割を果たす)が、ステップ1001で送信されたインスタンスIDに基づきGRUUを構築する。GRUUは本明細書において前に説明されるように構築されるものとする(登録中にDevIDが保護されていないときの、レジストラ(S−CSCF)によるGRUU生成のためのステップ、および図12のテーブル1201を参照のこと)
15.200(OK)(S−CSCFからI−CSCFに)1015:S−CSCFが、登録が成功したことを示す200(OK)応答をI−CSCFに送信する。200(OK)応答は、前のステップで生成されたGRUUを含む。
16.200(OK)(I−CSCFからP−CSCFに)1016:I−CSCFが、登録が成功したことを示す200(OK)応答をP−CSCFに転送する。
17.200(OK)(P−CSCFからUE Aに)1017:P−CSCFが、登録が成功したことを示す200(OK)応答をUE Aに転送する。
ネットワーク登録
図13は、3GPP TS 24.292に記載され、呼の流れに対して改善された呼の流れ1300を図示する。信号方式の流れの詳細は以下のとおりである。
1.CS attach(UE AからMSCに)1301。
2.認証および位置更新(MSC/VLRからHLR/HSSに)1302。
3.CS attach accept(MSCからUE Aに)1303。
4.IMS登録評価1304:MSCサーバが、IMSを使って登録を行う必要があるかどうか評価する。このことは、HSS/HLRから受信される加入者データに基づくことができる。
5.IMSアドレス発見1305:MSCサーバがホーム・ネットワーク・ドメイン名を得る。ホーム・ネットワーク・ドメイン名は、ホームネットワーク内でI−CSCFの位置を突き止めるためのDNS問合せを行うために使用される。
6.インスタンスIDを構築する1306:MSCサーバが、平文でIMEIを移送するURN形式を使用してインスタンスIDを生成する。
7.REGISTER要求(MSCサーバからI−CSCFに)1307:この要求が、プライベートユーザ識別番号、およびホームネットワーク内のS−CSCFを使ってユーザに代わってこの加入者のために得られた一時的パブリックユーザ識別番号を登録する。この要求は、ホームネットワーク内のI−CSCFにルーティングされる。図14のテーブル1400を参照のこと。
8.Cx:ユーザ登録状態問合せ手順1308:I−CSCFが、プライベートユーザ識別番号、パブリックユーザ識別番号、および訪問したドメイン名をHSSに送信することにより加入者登録状態に関係する情報を要求する。HSSはS−CSCFに必要とされる能力を返し、I−CSCFがこの情報を使用して適切なS−CSCFを選択する。
9.REGISTER要求(I−CSCFからS−CSCFに)1309:I−CSCFが、選択されたS−CSCFにREGISTER要求を転送する。
10.Cx:S−CSCF登録通知1310:S−CSCFがHSSに、ユーザが登録されたことを通知する。S−CSCFにより要求されると、HSSはまた、S−CSCFに送信される応答中にユーザプロファイルを含む。
11.GRUUを構築する1311:レジストラの役割を果たすS−CSCFが、ステップ1306で送信されたインスタンスIDに基づきGRUUを構築する。GRUUは本明細書において説明されるように構築されるものとする。登録中にDevIDが保護されていないときの、レジストラ(S−CSCF)によるGRUU生成のためのステップを参照のこと。図15のテーブル1500を参照のこと。
12.200(OK)(S−CSCFからI−CSCFに)1312:S−CSCFが、登録が成功したことを示す200(OK)応答をI−CSCFに送信する。200(OK)応答は前のステップで生成されたGRUUを含む。
13.200(OK)(I−CSCFからMSCサーバに)1313:I−CSCFが、登録が成功したことを示す200(OK)応答をMSCサーバに転送する。
本明細書において上記で理解されるように、本発明は機器とネットワークの間の信号方式のための方法および装置を含む。方法はネットワークにより使用されるインスタンスIDと一致するインスタンス身分証明書(ID)を機器により生成するステップを含む。本発明の装置はネットワークにより使用されるインスタンスIDと一致するIDを生成する手段を含む。手段は、以下により完全に記載されるように、コンピュータのハードウェアおよびソフトウェア内に実装することができる。方法であれ装置であれ、インスタンスIDは、機器に属するがネットワークにも公知の一意の識別子(DevID)に基づく。インスタンスIDの生成は、DevIDを保護するためのハッシュ、およびDevIDをインスタンスIDに符号化するときにネットワークと機器の両方により使用される共有名前空間に基づくことができる。一部の例では、インスタンスIDが、符号化されていない平文として渡されるDevIDに関する情報を含まない。さらに、本発明では、(i)ネットワーク内のレジストラをインスタンスIDを保護するように構成することができ、(ii)インスタンスIDの生成は、DevIDをURNとしてインスタンスIDの中に直接使用することに基づくことができ、(iii)インスタンスIDが、暗号化されていない平文として渡されるDevIDに関する情報を含むことができ、この場合、一実施形態では、GRUUの「gr」のパラメータの生成がDevIDを保護するためのハッシュに基づき、別の実施形態では、ハッシュされたパラメータの生成が、DevIDと名前空間の連結、およびハッシュアルゴリズムを適用することに基づくことができる。本発明では、インスタンスIDはIMEI、MEIDに、NAIの形でプライベートユーザIDに、またはレジストラにより認識されないURN形式に基づくことができる。インスタンスIDがURN形式に基づく場合、GRUUの「gr」パラメータの生成は未知のURN形式を保護するためのハッシュに基づく。
本発明は提案されたソリューションに対して有利な点をいくつか提供する。最も注目に値することには、本発明は、ネットワークにより生成されるどんなインスタンスIDも機器により生成されるインスタンスIDと同一となることを保証する。これにより、今度は、機器が(直接またはネットワークにより)どのように登録されるかとは無関係に、同じGRUUが規定されることになる。さらに、本発明は、具体的にはIMSシステムの場合、インスタンスIDの生成の概略を述べるための具体的なステップを提供する。このことが現在公開されている既存の3GPP仕様のギャップを埋める。本発明はICSなどのIMSを基にするサービスに対して一貫した動作を保証する。本発明はハッシュを使用して、インスタンスIDを得るため、(IMEI、MEIDなどの)機器特有識別子が保護される。本発明は機器特有識別子の完全性を保護し、それによって、セキュリティを強化する。
本発明の装置および方法はハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せで実現されることがある。本発明は少なくとも1つのコンピュータシステム内で集中化された方法で、または異なる要素がいくつかの相互接続されたコンピュータシステム全体にわたり散在する分散された方法で実現されることがある。本明細書において記載される方法を実行するために適合された任意の種類のシステムまたは別の装置が適している。ハードウェアとソフトウェアの典型的な組合せは、ロードされ実行されるときにコンピュータプログラムが本明細書において記載される方法を実行するように、コンピュータシステムを制御するコンピュータプログラムを有するコンピュータシステムでもよい。
本発明はまた、本明細書において記載される方法の実現を可能にするすべての特徴を含み、コンピュータシステム内にロードされたときにこれらの方法を実行することができるコンピュータプログラム製品内に組み込まれてもよい。本文脈におけるコンピュータプログラムは、直接、あるいは、以下の、すなわちa)別の言語、コード、または表記法への変換、b)異なる素材形式での再生のいずれかまたは両方の後に、特定の機能を実行するための情報処理能力を有するシステムをもたらすことを意図した1組の命令の任意の言語での任意の表現、コードまたは表記法を意味する。
ある種の実施形態を参照して本発明を説明したが、本発明の範囲を逸脱することなく様々な変更が行われることがあり、均等物が代用されることがあることが当業者により理解されよう。さらに、本発明の範囲を逸脱することなく本発明の教示に特定の状況または素材を適合させるように多くの修正が行われることがある。したがって、本発明は開示される特定の実施形態に限定されないが、本発明は添付の特許請求の範囲に入るすべての実施形態を含むものである。

Claims (28)

  1. 機器とネットワークの間の信号方式のための方法であって、
    ネットワークにより使用されるインスタンス身分証明書(ID)と一致するインスタンスIDを機器により生成するステップ
    を含む方法。
  2. 前記インスタンスIDが、前記機器に属するが前記ネットワークにも公知の一意の識別子(DevID)に基づく請求項1に記載の方法。
  3. 前記インスタンスIDの前記生成が、前記DevIDを保護するためのハッシュ、および前記DevIDをインスタンスIDに符号化するときに前記ネットワークと前記機器の両方により使用される共有名前空間に基づく請求項2に記載の方法。
  4. 前記インスタンスIDが、暗号化されていない平文として渡される前記DevIDに関する情報を含まない請求項3に記載の方法。
  5. 前記ネットワーク内のレジストラが前記インスタンスIDを保護するように構成される請求項3に記載の方法。
  6. 前記インスタンスIDの前記生成が、前記DevIDをインスタンスIDの中のURNとして直接使用することに基づく請求項2に記載の方法。
  7. 前記インスタンスIDが、暗号化されていない平文として渡される前記DevIDに関する情報を含む請求項6に記載の方法。
  8. GRUUの「gr」パラメータの生成が前記DevIDを保護するためのハッシュに基づく請求項7に記載の方法。
  9. 前記ハッシュされたパラメータの前記生成が、前記DevIDと名前空間の連結、およびハッシュアルゴリズムを適用することに基づく請求項8に記載の方法。
  10. 前記インスタンスIDがIMEIに基づく請求項2に記載の方法。
  11. 前記インスタンスIDがMEIDに基づく請求項2に記載の方法。
  12. 前記インスタンスIDがNAIの形のプライベートユーザ識別番号に基づく請求項2に記載の方法。
  13. 前記インスタンスIDが、前記レジストラに認識されないURN形式に基づく請求項2に記載の方法。
  14. 前記GRUUの前記「gr」パラメータの前記生成が、前記未知のURN形式を保護するためのハッシュに基づく請求項13に記載の方法。
  15. 機器とネットワークの間の信号方式のための装置であって、
    ネットワークにより使用されるインスタンス身分証明書(ID)と一致するインスタンスIDを機器により生成するための手段
    を含む装置。
  16. 前記インスタンスIDが、前記機器に属すが前記ネットワークにも公知である一意の識別子(DevID)に基づく請求項15に記載の装置。
  17. 前記インスタンスIDの前記生成が、前記DevIDを保護するためのハッシュ、および前記DevIDをインスタンスIDに符号化するときに前記ネットワークと前記機器の両方により使用される共有名前空間に基づく請求項16に記載の装置。
  18. 前記インスタンスIDが、暗号化されていない平文として渡される前記DevIDに関する情報を含まない請求項17に記載の装置。
  19. 前記ネットワーク内のレジストラが前記インスタンスIDを保護するように構成される請求項17に記載の装置。
  20. 前記インスタンスIDの前記生成が、前記DevIDをインスタンスIDの中のURNとして直接使用することに基づく請求項16に記載の装置。
  21. 前記インスタンスIDが暗号化されていない平文として渡される前記DevIDに関する情報を含む請求項20に記載の装置。
  22. GRUUの「gr」パラメータの生成が、前記DevIDを保護するためのハッシュに基づく請求項21に記載の装置。
  23. 前記ハッシュされたパラメータの前記生成が、前記DevIDと名前空間の連結、およびハッシュアルゴリズムを適用することに基づく請求項22に記載の装置。
  24. 前記インスタンスIDがIMEIに基づく請求項16に記載の装置。
  25. 前記インスタンスIDがMEIDに基づく請求項16に記載の装置。
  26. 前記インスタンスIDがNAIの形のプライベートユーザ識別番号に基づく請求項16に記載の装置。
  27. 前記インスタンスIDが、前記レジストラにより認識されないURN形式に基づく請求項16に記載の装置。
  28. 前記GRUUの前記「gr」パラメータの前記生成が、前記未知のURN形式を保護するためのハッシュに基づく請求項27に記載の装置。
JP2011521653A 2008-08-07 2009-08-05 一意の機器識別子に基づくインスタンスid生成のための方法および装置 Pending JP2011530257A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US8690808P 2008-08-07 2008-08-07
US61/086,908 2008-08-07
US12/328,284 2008-12-04
US12/328,284 US20100037045A1 (en) 2008-08-07 2008-12-04 Method and apparatus for creating an instance id based on a unique device identifier
PCT/IB2009/006465 WO2010015918A1 (en) 2008-08-07 2009-08-05 Method and apparatus for creating an instance id based on a unique device identifier

Publications (1)

Publication Number Publication Date
JP2011530257A true JP2011530257A (ja) 2011-12-15

Family

ID=41653989

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011521653A Pending JP2011530257A (ja) 2008-08-07 2009-08-05 一意の機器識別子に基づくインスタンスid生成のための方法および装置

Country Status (10)

Country Link
US (1) US20100037045A1 (ja)
EP (1) EP2321947B1 (ja)
JP (1) JP2011530257A (ja)
CN (1) CN102177695A (ja)
AU (1) AU2009278901A1 (ja)
BR (1) BRPI0917577A2 (ja)
CA (1) CA2733221A1 (ja)
TW (1) TW201025966A (ja)
WO (1) WO2010015918A1 (ja)
ZA (1) ZA201101584B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534602A (ja) * 2013-08-21 2016-11-04 クアルコム,インコーポレイテッド インターネットプロトコルマルチメディアサブシステムサービスを求めて同じユーザに登録されるクライアントデバイスに関する連絡先情報の更新

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010034879A1 (en) * 2008-09-29 2010-04-01 Nokia Corporation Hiding a device identity
CN101772155B (zh) * 2009-01-05 2016-06-29 中兴通讯股份有限公司 Ip多媒体子系统集中业务的注销方法
KR20110036301A (ko) * 2009-10-01 2011-04-07 삼성전자주식회사 아이엠에스 시스템에서 임시 그루 생성 방법 및 장치
US9197676B2 (en) * 2010-01-14 2015-11-24 Blackberry Limited System and method for reducing message signaling
US8537797B2 (en) 2010-08-13 2013-09-17 T-Mobile Usa, Inc. Enhanced registration messages in internet protocol multimedia subsystems
US9204290B2 (en) * 2010-11-03 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Method and system for constructing a domain name for a radio network node in a cellular communication system
CN102316120A (zh) * 2011-10-17 2012-01-11 北京信息科技大学 基于网络隐私保护的动态密码锁
US9173089B2 (en) * 2013-01-10 2015-10-27 Samsung Electronics Co., Ltd. Allocation of device id in device to device communications
DE102018220990A1 (de) * 2018-12-05 2020-06-10 Volkswagen Aktiengesellschaft Verfahren und Anordnung zum Adressieren von Teilnehmern bei einer Kommunikation zwischen zumindest einem Teilnehmer und einem Backendserver

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU751011B2 (en) * 1998-11-09 2002-08-08 Samsung Electronics Co., Ltd. Reservation multiple access in a CDMA communications system
US7870196B2 (en) * 2000-11-08 2011-01-11 Nokia Corporation System and methods for using an application layer control protocol transporting spatial location information pertaining to devices connected to wired and wireless internet protocol networks
US6996087B2 (en) * 2001-07-31 2006-02-07 Lucent Technologies Inc. Communication system including an interworking mobile switching center for call termination
US7145997B2 (en) * 2001-12-07 2006-12-05 Nokia Corporation Method and system for callback in case of an emergency session
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7701974B2 (en) * 2003-10-21 2010-04-20 Nokia Corporation Routing information processing for network hiding scheme
KR101061373B1 (ko) * 2005-04-11 2011-09-02 삼성전자주식회사 푸쉬투토크 오버 셀룰러 망의 미디어 저장 서비스 수행 방법과 PoC 서버 및 PoC 클라이언트
US8401002B2 (en) * 2005-06-22 2013-03-19 Research In Motion Limited Exchange and use of globally unique device identifiers for circuit-switched and packet switched integration
US8503971B2 (en) * 2005-08-20 2013-08-06 Brightpoint, Inc. System and method for processing MEID data
US8078578B2 (en) * 2005-10-14 2011-12-13 Cisco Technology, Inc. Sharing of presence-based time-zone information
CA2636479A1 (en) * 2006-01-10 2007-07-19 Research In Motion Limited System and method for selecting a domain in a network environment including ims
US20070274301A1 (en) * 2006-04-04 2007-11-29 Nokia Corporation Method, system and user equipment in a combination of a CS call and an IMS session
US7760712B2 (en) * 2006-08-11 2010-07-20 Research In Motion Limited System and method for managing call continuity in IMS network environment
US7746836B2 (en) * 2006-10-16 2010-06-29 Motorola, Inc. Method and apparatus for re-registration of connections for service continuity in an agnostic access internet protocol multimedia communication system
US8135386B2 (en) * 2008-07-09 2012-03-13 Telefoanktebolaget L M Ericsson (Publ) Method and apparatus for instance identifier based on a unique device identifier

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534602A (ja) * 2013-08-21 2016-11-04 クアルコム,インコーポレイテッド インターネットプロトコルマルチメディアサブシステムサービスを求めて同じユーザに登録されるクライアントデバイスに関する連絡先情報の更新

Also Published As

Publication number Publication date
CA2733221A1 (en) 2010-02-11
CN102177695A (zh) 2011-09-07
AU2009278901A1 (en) 2010-02-11
TW201025966A (en) 2010-07-01
US20100037045A1 (en) 2010-02-11
ZA201101584B (en) 2012-05-30
BRPI0917577A2 (pt) 2019-09-24
EP2321947B1 (en) 2017-03-01
EP2321947A1 (en) 2011-05-18
WO2010015918A1 (en) 2010-02-11

Similar Documents

Publication Publication Date Title
JP5378515B2 (ja) 固有デバイス識別子に基づくインスタンス識別子の方法及び装置
JP2011530257A (ja) 一意の機器識別子に基づくインスタンスid生成のための方法および装置
US7574735B2 (en) Method and network element for providing secure access to a packet data network
JP5249952B2 (ja) Ipマルチメディアサブシステムサービスへのグループアクセス
US9032201B2 (en) Hiding a device identity
JP2011527545A5 (ja)
US10142341B2 (en) Apparatus, system and method for webRTC
US20070260739A1 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US20100290403A1 (en) Method of access provision
CA2586993C (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US11405764B2 (en) Multiple parallel WebRTC accesses to IMS
EP3149910B1 (en) Ims restoration support for temporary gruu