JP2012198910A - 認可方法 - Google Patents

認可方法 Download PDF

Info

Publication number
JP2012198910A
JP2012198910A JP2012112191A JP2012112191A JP2012198910A JP 2012198910 A JP2012198910 A JP 2012198910A JP 2012112191 A JP2012112191 A JP 2012112191A JP 2012112191 A JP2012112191 A JP 2012112191A JP 2012198910 A JP2012198910 A JP 2012198910A
Authority
JP
Japan
Prior art keywords
data
gup
authorization
component
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012112191A
Other languages
English (en)
Other versions
JP5456839B2 (ja
Inventor
Leppanen Eva-Maria
エヴァ−マリア レッパネン
Matti Saarenpaa
マッティ サーレンパー
Jukka Aakula
ユッカ アークラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2012198910A publication Critical patent/JP2012198910A/ja
Application granted granted Critical
Publication of JP5456839B2 publication Critical patent/JP5456839B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Abstract

【課題】汎用ユーザープロファイル(GUP)のフレームワークにおいて、ユーザープロファイルの管理及びアクセスのための標準的なスキームを提供する。
【解決手段】前記エンティティが、少なくとも1つのユーザープロファイルデータコンポーネント、および少なくとも1つの認可データコンポーネントを含むユーザープロファイルを使用し、前記認可データコンポーネントに基づいて、前記少なくとも1つのユーザープロファイルデータコンポーネントに関連する複数のデータへのアクセスを認可することを含む。ただし、前記ユーザープロファイルはGUPプロファイルであり、前記ユーザープロファイルデータコンポーネントはGUPコンポーネントであり、前記認可データコンポーネントもGUPコンポーネントである。
【選択図】図7

Description

本発明は、通信システムにおける認可方法に関する。
通信システムとは、ユーザー端末装置および/またはネットワークエンティティ、および通信システムに関連する他のノードなどの、2つ以上のエンティティ間の通信を可能にする設備である。通信には、例えば、音声、電子メール(Eメール)、テキストメッセージ、データ、マルチメディアなどの通信を含めることが可能である。
通信は、固定回線通信インターフェースおよび/または無線通信インターフェースによって提供することが可能である。無線通信システムの特徴は、システムがモビリティをそのユーザーに提供することである。無線通信を提供する通信システムの例には、公衆陸上モバイルネットワーク(PLMN)が挙げられる。固定回線システムの例には、公衆交換電話網(PSTN)が挙げられる。
通信システムは、一般的に、システムの様々なエレメントのうちのどれが実行を認可されているか、およびエレメントの機能はどのように達成されなければならないのかを定める、所与の規格または仕様に基づいて作動する。例えば、規格または仕様は、ユーザー、より正確にはユーザー機器が回路交換サーバーまたはパケット交換サーバー、あるいはその両方を備えているかどうかを定義することが可能である。接続に使用されるべき通信プロトコルおよび/またはパラメータも、一般的に、定義される。例えば、通信がユーザー機器と通信ネットワークとの間で実行される様態は、一般的に所定の通信プロトコルに基づく。すなわち、通信が基づくことのできる特定の一連の「ルール」は、ユーザー機器が、通信システムを経た通信を可能にするように定義される必要がある。
いわゆる第三世代(3G)の通信システムの導入によって、モバイルユーザー機器および他のタイプのUEを経てインターネット上のサービスへのアクセスの実現性が著しく増加する。
コンピュータ(固定または携帯型)、携帯電話、携帯情報端末、またはオーガナイザなどのような様々なユーザー機器(UE)は、当業者には既知であり、インターネットにアクセスしてサービスを得るために使用することができる。移動局と称されるモバイルユーザー機器は、無線インターフェースを経てモバイル電気通信ネットワークの基地局または他のエンティティなどの他の機器との通信を可能にする手段として定義することができる。
本明細書で使用される「サービス」という用語は、ユーザーが所望またはリクエストするもの、あるいは提供されるあらゆるサービスまたは商品を幅広く対象としていると理解されたい。この用語はまた、無料サービスの提供も対象とすると理解されたい。限定されないが、特に、「サービス」という用語は、インターネットプロトコルマルチメディアIMサービス、会議、電話通信、ゲーム、高品位の通話、プレゼンス、電子商取引、およびインスタントメッセージングなどのメッセージングを含むと理解されたい。
第三世代パートナーシッププロジェクト(3GPP)では、ユーザー機器(UE)のユーザーにこれらのサービスへのアクセスを提供する、汎用モバイル電気通信システム(UMTS)コアネットワークのための基準アーキテクチャを定義する。このUMTSコアネットワークは、3つの主要なドメインに分割される。これらは、回路交換ドメイン、パケット交換ドメイン、およびインターネットプロトコルマルチメディア(IM)ドメインである。
IMドメインは、マルチメディアサービスの十分な管理を確実にする。IMドメインは、インターネット技術特別調査委員会(IETF)が開発したようなセッション開始プロトコル(SIP)に対応する。
さらに、複数のアクセス技術(GERAN:GSM/EDGE無線アクセスネットワーク、UTRAN:汎用地上無線アクセスネットワーク、およびWLAN:無線ローカルエリアネットワーク)がある。
3GPPモバイルシステムおよびアクセス技術には複数のドメインや新しく出現した複数のサービスがあるので、様々なエンティティに位置するユーザー関連情報の標準化された使用を可能にする概念記述を提供するために、汎用ユーザープロファイル(GUP)が開発された。サービスの例には、マルチメディアメッセージング(MMS)、SMS、チャット、電話通信、ゲーム、閲覧/ウェブサービス、ダウンロード、電子商取引が挙げられる。これにより、標準のユーザープロファイル管理およびアクセスの必要性が生じた。
GUPはまた、サブスクリプション管理において使用される。
GUPの様々な態様は、TS22.240、TS23.240、TS23.241、およびTS29.240の3GGP仕様において定義される。これらの資料は、参照することにより本願明細書に含まれる。
しかし、GUPに対する現在の定義は、あらゆるモデルのための認可を定めていない。認可は、法的な側面(プライバシー)を有するため、オペレータおよび/またはエンドユーザーにとっては、複雑になりすぎて容易に管理できなくなる可能性がある。
したがって、本発明の実施態様は、これらの問題に対処することを目的とする。
本発明の一側面によれば、通信システムにおける認可方法であって、
認可データを使用するステップを含み、前記認可データは、他のデータに関連する認可を定義するために、前記他のデータを参照するか又は前記他のデータによって参照される、データコンポーネント、データグループ、またはデータエレメントのうちのいずれか1つである方法が提供される。
本発明の一側面によれば、通信システム内のデータへのアクセスを認可する方法であって、
少なくとも1つのユーザープロファイルデータコンポーネント、および少なくとも1つの認可データコンポーネントを含むユーザープロファイルを提供するステップと、
少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントのうちの一方により、前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントのうちの他方を参照するステップと、
前記認可データコンポーネントに基づいて、少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するステップとを含む方法が提供される。
本発明の一側面によれば、通信システムにおけるエンティティであって、認可データは使用されるように構成され、前記認可データは、他のデータに関連する認可を定義する前記他のデータを参照する、データコンポーネント、データグループ、またはデータエレメントのうちの1つであるエンティティが提供される。
本発明の一側面によれば、通信システムにおけるエンティティであって、前記エンティティは、少なくとも1つのユーザープロファイルデータコンポーネントと、少なくとも1つの認可データコンポーネントとを含むユーザープロファイルを使用するように構成され、少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントは、もう一方の前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントを参照し、前記エンティティは、前記認可データコンポーネントに基づいて、少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するための手段を有するエンティティが提供される。
本発明の一側面によれば、通信システム内のデータへのアクセスを認可する方法であって、少なくとも1つのユーザープロファイルデータコンポーネントおよび少なくとも1つの認可データコンポーネントを含むユーザープロファイルを使用するステップを含み、少なくとも1つの認可データコンポーネントおよび少なくとも1つのプロファイルデータコンポーネントのうちの一方は、前記認可データコンポーネントに基づいて少なくとも1つのユーザープロファイルデータコンポーネントに関連するデータへのアクセスを認可するために、前記少なくとも1つの認可データコンポーネントおよび少なくとも1つのユーザープロファイルデータコンポーネントの他方を参照する方法が提供される。
発明の実施例の詳細な説明
本発明の更なる理解のため、および本発明をどのように実行するかに関して、添付図面を例として用いて参照する。
図1を参照する。図1は、本発明の実施態様を実行することができるシステムを概略的に示す。システムはユーザー機器2を備える。ユーザー機器は、あらゆる好適な形態とすることができ、例えば、携帯電話、携帯情報端末(PDA)、携帯型コンピュータ、ラップトップコンピュータ、固定型コンピュータ、または他の好適な機器のような、モバイルまたは固定エンティティであってよい。ユーザー機器2は、無線接続を経て無線アクセスネットワーク(RAN)8と通信するように構成される。この無線接続は、例えば無線周波数のような、あらゆる好適な周波数であってよい。
無線アクセスネットワーク8は、一般的に、基地局エンティティ(ノードBと称する場合もある)から成り立っている。本明細書においては、基地局という用語を使用し、この用語はあらゆる好適なエンティティを対象とすることを意図するものである。無線アクセスネットワーク8はまた、制御エレメントも含む。この制御エレメントは、UMTSシステムの場合は無線ネットワーク制御装置(RNC)と称され、GSMシステムの場合は基地局制御装置(BSC)と称されることがある。これは、制御装置という用語が、このようなあらゆる制御エンティティを対象とすることを意図するものである。いくつかの構成では、制御機能は基地局機能とは別に提供され、単一の制御エンティティが複数の基地局を制御することが可能である。本発明の他の実施態様では、各基地局は制御機能の一部を組み込むことが可能である。無線アクセスネットワークは、コアネットワーク10と通信するように構成される。図1に示されるコアネットワーク10は、パケット交換コアネットワークである。本発明の実施態様はまた、回路交換コアネットワークにも適用可能である。
コアネットワークは、パケット交換トランザクションを切り替えるために使用される少なくとも1つのサービングGPRS(汎用パケット無線システム)サポートノード(SGSN)、およびコアネットワーク10が外部のパケットスイッチネットワークに接続される箇所で切り替えられる少なくとも1つのゲートウェイGPRSサポートノード(GGSN)を含む。この例では、コアネットワークは、IMサブシステム14に接続される。ここでは別々に示されているが、実際にはコアネットワークの一部とすることが可能である。
サブスクリプションマネージャSM11も、図1に示す。SM11は、コアネットワークおよびIMサブシステムに接続されているように示される。
本発明の実施態様は、幅広いアプリケーションおよび付加価値サービスなどの他のサービスを有する。
本発明の実施態様は、特に第三世代システムという状況において記述されている。しかし、本発明の実施態様の原理は、あらゆる他の好適な通信システムに適用できるものと理解されたい。
GUPは、様々なエンティティに位置するユーザー関連情報の標準化された使用を可能にする概念記述を提供するために開発された。GUPはユーザー関連データの集合であり、そのユーザー関連データは、あるエンティティグループがそのデータを共有しているサービスを、個々のユーザーが受ける場合のその受け方に影響を及ぼす。GUPは、ホームネットワーク環境に保存することができ、さらに保存をUEおよび/または付加価値サービスプロバイダの装置に拡張することができる。GUPは様々な利害関係者によってアクセスされ、また、標準化されたアクセス機構により、ユーザーや加入者、付加価値サービスプロバイダ、ネットワークオペレータなどの1つ(集中式)又は複数(非集中式)の利害関係者によって管理される。GUPプロファイルによって、ネットワーク内での使用、すなわちモバイルオペレータネットワーク内のアプリケーション間でのデータ交換が可能となり、また、ネットワーク間での使用、すなわちモバイルオペレータネットワークと付加価値サービスプロバイダとの間でのデータ交換が可能となる。
図2を参照する。図2は、GUPの概念的な図を示す。IMSI(国際移動電話加入者識別番号)またはIMS PID(パブリックアイデンティティ)によって特徴付けられる各ユーザーに対して、1つのユーザープロファイルが存在する。ユーザープロファイルは、複数の「コンポーネント」20、21または22から構成することが可能である。図2に示すように、コンポーネント21aおよび21bは、ユーザー機器に提供される。コンポーネント22aおよび22bは、付加価値サービスプロバイダ16に備えられる。付加価値サービスプロバイダ16は、例えば、IMSシステム14の一部とするか、または独立させることが可能である。コンポーネント20a−fは、ホームネットワークに備えられる。ホームネットワーク18は概して図1に示されるコアネットワーク10に対応するが、本発明のいくつかの実施態様においてはRAN8も組み込む場合がある。したがって、ホームネットワーク内で、コンポーネントは様々なネットワークノードに配信されることが可能である。
コンポーネントは、コンポーネント20aおよび20b、21aおよび22aなどの一般的なユーザー情報を含むことが可能である。データはまた、コンポーネント20c、20f、21b、および22bなどのサービス固有の情報も含むことも可能である。データはまた、例えば、コンポーネント20cおよび20dのような端末関連情報などの他のコンポーネントも含むことができる。図2に示される構成では、コンポーネントの1つのマスターが存在するが、マスターコンポーネントの1つ以上のコピーが存在する場合がある。例えば、コンポーネント21aはマスターコンポーネントであるが、ホームネットワーク18にコンポーネント20aとしてコピーされ、付加価値サービスプロバイダ16にコンポーネント22aとしてコピーされる。コンポーネント20b、20c、および20dは、全てマスターコンポーネントである。コンポーネント22bは、ホームネットワーク16のコンポーネント20cおよびそのコピーであるユーザー機器2のコンポーネント21bを有するマスターコンポーネントである。コンポーネント20fも、マスターコンポーネントである。本発明の実施態様では、ホームオペレータは、ホームネットワークの外側に位置するマスターコンポーネントをホームネットワークにコピーすることができる。ホームネットワーク内には、GUPコンポーネントを配置することができ、それによって、コンポーネントの実際の位置をアプリケーションに認識させない機能がある。
図3を参照する。図3は、GUPの処理に関連するエンティティを示す。GUPは、供給者および需要者のためのユーザー関連データへのアクセスおよび操作するための汎用機構を提供する。この機構によって、標準化された方法でデータの取り出しおよび管理を行うことができる。
データの供給者および需要者は、以下のグループに分割することができる。UE2におけるアプリケーション30;ホームネットワーク18におけるホームネットワークアプリケーション32;例えば付加価値サービスプロバイダ16における第三者アプリケーション34;および、OAM(運営上の管理およびメンテナンス)、およびサブスクリプション管理アプリケーション36。端末アプリケーション30は、本来は様々であり、GUPデータを上述のデータストアに供給することも、アプリケーションで使用するためのデータを取り出すこともできる。ホームネットワークのアプリケーション32は、通話またはセッション処理、およびメッセージングまたはウェブサービスに関連するデータを含むことが可能である。第三者アプリケーション34は、ホームネットワーク内のアプリケーションに類似している。OAMおよびサブスクリプション管理アプリケーションは、ネットワークオペレータによるユーザーデータの管理を提供する。
図4を参照する。図4は、本発明の実施態様を組み込んだGUPの標準的なアーキテクチャの一例を示す。アプリケーション40(端末アプリケーション30、ホームネットワークアプリケーション32、第三者アプリケーション34、およびOAMおよびサブスクリプション管理アプリケーション36を含む)は、GUPサーバー42に接続される。GUPサーバーは、特定の加入者のGUPデータへの単一のアクセスポイントを提供する機能エンティティである。図4に示される構成では、独立した認可サーバーおよび/または認可データリポジトリ44がある。
本発明の実施態様は、2つの異なる方法で実行することができる。一実施例では、サーバー44は省略される。GUPサーバー42は、さらに認可サーバー機能を提供する。認可データリポジトリは、サーバー42または独立したデータリポジトリ内に存在させることが可能である。本発明の他の実施態様では、図4に示されるように、認可サーバー機能を提供し、および/または認可データリポジトリである、独立したサーバーがある。すなわち、認可の判断はサーバー44によって行うか、またはエンティティ44を、単に認可関連のデータのためのリポジトリとすることが可能である。
また、図4にはリポジトリアクセス機能部46、47、および48も示される。リポジトリアクセス機能部RAF(Repository Access Function)は、標準化されたアクセスインターフェースを実現する。それは、データリポジトリの実装の詳細をGUPインフラから隠蔽する。RAFはプロトコルおよびデータ変換を必要に応じて実行する。データリポジトリ50および52は、それぞれRAF46および47に関連する。RAF48は、サーバーまたはエンティティ44に関連する。データリポジトリは、1つまたは複数のGUPプロファイルコンポーネントの主たるコピーを保存する。特定のデータリポジトリに関連するRAFは、データリポジトリへの標準化されたアクセスを提供する。図4に示される構成では、データリポジトリおよび関連するRAFは、認可データを保存する。認可データは、サーバー42または他の好適なエンティティに提供することができる。例えば、認可データにアクセスすることが可能なオペレータアプリケーションを提供するために、いくつかの手段によって認可されなければならないアプリケーションにデータが提供される。他のデータは、後述するように、認可データとして同じデータリポジトリに含めることが可能である。
図4に示される実施態様では、認可リクエストはGUPサーバー42からエンティティまたはサーバー44に直接送信され、GUPサーバーにリクエストに対する応答を送信することが可能である。このRAF48をバイパスすることが可能である。
図5を参照する。図5は、現在のインフラ環境に対する図4のGUP基準アーキテクチャのマッピングの一例を示す。アプリケーション30、32、および34は、それぞれGUPサーバー42への接続を有する。本発明の実施態様によれば、GUPサーバーは、図4の認可サーバーおよび/または認可データリポジトリ44に接続することが可能である。
RAF54、56、58、および60は次のようなものである。
・ RAF54は、ユーザー機器62のためのデータリポジトリへのアクセスを提供する。
・ RAF56は、HSS(ホームサブスクリプションサーバー)、HLR(ホームロケーションレジスタ)、VLR(ビジターロケーションレジスタ)、およびPPR(プライバシープロファイルレジスタ)などのHPLMN(ホームPLMN)のためのデータリポジトリ64へのアクセスを提供する。
・ RAF58は、例えばIMSアプリケーションサーバーなどのアプリケーションサーバーのためのデータリポジトリ66へのアクセスを提供する。
・ RAF60は、管理サーバーCRM(カスタマリレーションシップマネジメント)などのためのデータリポジトリ68へのアクセスを提供する。
これらのデータリポジトリ62乃至68のうちの1つ以上において、認可データを保存することが可能である。
図6を参照する。図6は、GUP情報モデルを示す。
汎用ユーザープロファイル80は、複数の独立したGUPコンポーネント82を含む。GUPコンポーネントは、他のGUPコンポーネントを含む(すなわち参照する)ことが可能である。これによって、例えばデータを再利用することができる。GUPコンポーネント82は、汎用ユーザープロファイル内に一意の識別子を有し、1つのRAFを介して取り出すことができる。コンポーネントのタイプに加えて、コンポーネント識別子は、加入者識別子、または使用されるコンポーネントのタイプに依存するより汎用的な識別情報を含む。GUPコンポーネントは、複数のGUPコンポーネント、データエレメントグループおよび/またはデータエレメントから構成することが可能である。
GUPコンポーネントはゼロ以上のデータエレメントグループ86を含む。データエレメントグループは、不可分のデータエレメントおよび/またはデータエレメントグループを含む。必要なデータエレメントグループによって、より深い階層構造とすることができる。最も低い階層的レベルのデータエレメントグループは、1つ以上のデータエレメント88を含む。GUPコンポーネント内のデータエレメントグループは、同一または異なるタイプであってよい。本発明のいくつかの実施態様では、GUPコンポーネントは、データエレメントグループを持たないゼロ以上のデータエレメントを含むことが可能である。GUPコンポーネントは、少なくとも1つのGUPコンポーネント、データエレメントグループ、またはデータエレメントを有するものとする。
複合データタイプ90は、GUPコンポーネント全体の構成を定義するために使用される。その構成は、どのようなデータエレメントグループであるのかの定義、および/またはどのデータエレメントが定義されたGUPコンポーネントに属するかの定義、ならびにデータのタイプおよびそのデータの値の定義を含む。
図7を参照する。図7は、どのように認可コンポーネントを汎用ユーザープロファイル(GUP)に適合させることができるかを示す。汎用ユーザープロファイル80は、認可コンポーネント92(GUPコンポーネントである)、第1のGUPコンポーネント82a、および、第2のGUPコンポーネント82bを有しているように示されている。認可コンポーネント92は、第1のデータエレメント88aおよび第2のデータエレメント88bを含むデータエレメントグループ86を含むことが可能である。別様には、認可コンポーネント92は、データエレメント88cを含むことが可能である。
第2のGUPコンポーネント82aは、2つのデータエレメント88dおよび88eを含むように示されている。
第2のGUPコンポーネントは、認可コンポーネント94を有するように示されている。この認可コンポーネントは、データエレメントグループまたはデータエレメントを有する。また、データエレメントグループ86bも示されている。データエレメントグループ86bは、2つのデータエレメント88fおよび88gを含むデータエレメントグループ86cを含む。代わりにまたはさらに、データエレメントグループ86bは、データエレメント88hを含むことが可能である。GUPコンポーネント82bはまた、更なるコンポーネント82cを含むように示される。すなわち、本発明の実施態様によってもたらされる認可コンポーネントは、GUPコンポーネント、データエレメントグループ、および/またはデータエレメントを含むことが可能である。
GUPの認可データは、ユーザープロファイルデータまたはGUPコンポーネントによって参照することができる、独立したGUPコンポーネントであるとみなされる。これによって、同じ特性(capability)を、他のユーザープロファイルデータに関して認可データを管理するために使用することができる。認可データは実際のデータから完全に独立し、認可モデルおよびルールを単独で開発することが可能である。本発明の実施態様では、認可データ内のあらゆるGUPデータアイテム(例えば、プッシュタイプの通信を受信することに関する加入者の言語または初期設定)を参照し、その使用に対して認可を与えることが可能である。ルールは粗い場合もあれば細かい場合もあり、必要な精度のレベルに合わせて準備される。
本発明の実施態様に使用される認可データモデルによって、複雑なユーザープロファイル情報に対する認可データを提供できる。これは、例えば、データアイテムがいくつかのエンティティによってリクエストされたときに、そのデータアイテムを提供できるかどうかを判断する場合に必要である。認可は、非常に異なるデータの塊、異なる実施態様、および構成に対して行うことが可能である。本発明の実施態様は、これらの変形例に対応することができる。
本発明の実施態様は、認可される様々なデータに対して汎用かつ共通の解決策を適用させることができるという利点を有する。この利点は、異なる種類の実施態様および実施態様のアーキテクチャに対して好適である。認可データの管理は、他のGUP固有のデータに関して、および認可されるデータとは別に、GUPによって処理することができる。認可される実際のデータを管理するためよりも、認可データを管理するために異なるアクセスを異なるエンティティに与える方が容易である。類似したユーザーインターフェースおよび管理アプリケーションを、他のGUPデータに関して使用することができる。本発明の実施態様は、データ非依存である。すなわち、認可データによって、既存のデータフォーマットまたはデータストレージの構造を変更する必要がない。同じ認可設定を、異なるデータに利用することができる。
本発明の実施態様はまた、位置に非依存とすることが可能である。認可データ保存専用の独立したサーバー内、認可されるデータ内、または実際のデータストレージに代わって認可を処理するサーバー内に存在させることが可能である。
上述のように、GUPの認可データモデルは、認可関連のデータが認可コンポーネントと称される独立したGUPコンポーネントとしてみなされるようなものである。実際のユーザープロファイルか、または実際の汎用データを記述するために使用される他のGUPコンポーネントに類似する。
本発明の実施態様において、同じ機構、すなわち、作成、変更、削除、クエリー、類似したコンポーネントの識別子などのプロシージャ、および同じ管理インターフェースを、他のユーザープロファイルデータに関して、認可データの管理に使用することができる。これによって、ユーザーデータは、場合に応じて全ユーザープロファイルの一部とみなすこともできる。
上述のように、認可データは認可されるデータと強く結びついていない。認可データは、実施要件に基づいて、例えば、独立したプライバシーレジスタ内、またはGUPサーバー内などのあらゆる位置に存在させることが可能である。認可コンポーネントによって、認可データを、ユーザー固有のもの、または複数のユーザーに共通したものに定義することができる。認可コンポーネントによって、認可データを全ユーザープロファイルのコンポーネントに共通とするか、または特定のコンポーネントのタイプの全てのユーザーに共通とすることができる。
認可コンポーネントは、認可データ自身に対する認可ルール、すなわち誰がその認可ルールの変更を許可されたかを記述するために使用することができる。認可コンポーネントは、実際のデータをデータの要求元に伝達するために、保持時間、更なるディスクロージャルールなどのデータ配信および使用ポリシーの記述に使用することができる。認可コンポーネントは、ユーザー固有の設定が存在するか、ユーザー固有の設定が作成される前に、デフォルトの認可設定を記述することができる。
以下のタイプの認可データを指定することができる。
・ ターゲット加入者(または加入者のグループ)の識別子−GUP加入者
・ コンポーネントタイプおよびより詳細なデータ参照子
・ 要求元(アプリケーションIDおよびエンドユーザーID)または要求元グループの識別子
・ リクエストにおいて認可アサーションとして受信される他の要求元関連データ
・ 認可されたオペレーション(クエリー、変更、作成、削除、サブスクライブ)
・ プライバシーポリシーに特有の属性(プライバシーポリシーは、リクエストに含まれる)
・ リクエストの事例に関連する他の属性(タイムスケジュールなど)
・ 動作(例、判断、プライバシーポリシーのカプセル化など)
認可コンポーネントは、GUP情報モデル内のあらゆるエレメントを参照することができる。これによって、場合および必要性に応じて、異なるレベルおよびデータの階層に対する認可設定を行うことができる。したがって、本発明の実施態様では、GUPは他のあらゆるGUPコンポーネントのように、認可コンポーネントを定義する。これは、他のGUPコンポーネントと同じ特性(capability)(例、識別子や構成)が、認可コンポーネントにも適用されることを意味する。認可コンポーネントは、GUP情報モデルのあらゆるエレメントを参照し、それらのエレメントに関する認可を定義することができる。認可コンポーネントは、加入者特有であってもよく、複数の加入者および/またはGUP情報モデルのエレメントに共通としてもよい。あらゆるGUPコンポーネントは、認可のために(例えば、RAFによって)使用される追加的なデータアイテムを含むことが可能であるが、それらは、特定のGUPコンポーネントに特定のデータの一部であるとみなされるので、GUPによって規定される汎用の認可の一部ではない。
本発明の実施態様では、ユーザー固有または共通のプライバシールールに基づいて、GUPデータにアクセスするためのアプリケーションに認可を与える役割を果たすGUP機能がある。GUPデータにアクセスする全ての試行は、要求元情報、リクエストされたデータ、ターゲット加入者、および実行されるオペレーション、またはそれらのうちのいくつかを含まなければならない定義されたポリシー、に基づいて、認可される。GUPデータ構造は、プロファイル、コンポーネント、またはデータエレメントなどの認可情報を異なるレベルに提供するための要件を満たす必要がある。汎用認可データに加えて、更なるサービス固有のデータを(例えば、LCSに対して)定義することが可能である。認可判定ロジックについても同様である。認可ロジックの実行によって、要求元がリクエストを行うことを認可されたかどうかの判断がもたらされ、また、場合によっては、そのリクエストの性質に応じてデータのどの部分に要求元が適切なアクセス権を持ちうるかの判断がもたらされる。GUPは、認可データを管理するための機構を様々なGUPエンティティに提供する。
HPLMNベースのアプリケーションも、非HPLMNベースのアプリケーションも、リクエストをGUPサーバーに送信するものと予想される。GUPサーバーは、異なる認可基準、ポリシー制御、およびロード制御をHPLMNおよびHPLMNアプリケーションに提供するための機能を持たなければならない。
認可コンポーネントに加えて、実際のプロファイルデータを表すあらゆるGUPコンポーネントは、認可のために、例えばRAFによってローカルに使用されるデータ内に追加的なアイテムを有することが可能であるが、それらのアイテムは、特定のGUPコンポーネントに特有であるデータの一部分としてみなされる。これらの認可設定は、意味的データの良好な情報を有するエンティティによってのみ翻訳することができる。例えば、(1つのGUPコンポーネント内の)特定のサービスプロファイルデータは、そのデータにおいて定義されるアドレス(例、URL)、およびこのアドレスがどのようにアクセスおよび配信されるのかを示すアクセス制御フィールドを有することができる。この特殊なプライバシーフィールドの処理は、この特定のサービスに対して特有であり、汎用GUP機能では処理することができないので、このアクセス制御に基づいた判断は、このサービスを提供するリポジトリに近接させなければならない。
図2に示されるように、GUPサーバーは、ユーザー特有の、または共通の、ユーザープロファイルにおいて参照される認可コンポーネントを含むことが可能である。GUPサーバーは、認可コンポーネントに基づいて認可判断を行う。
代わりにまたはさらに、RAF機能およびデータリポジトリは、GUPサーバーと同様な役割を果たすことができるが、RAFによって処理されるGUPコンポーネントを基準とする認可コンポーネントに基づいている。
代わりにまたはさらに、RAFおよび/またはGUPサーバーは、GUPリクエストに関連する認可コンポーネントにアクセスすることができる。認可コンポーネントは、GUPサーバー内、GUPデータリポジトリ内、または認可専用の独立したサーバー内に存在させることが可能である。GUPサーバーは、認可コンポーネントに基づいて認可を処理し、RAFは、関連するデータリポジトリ内でローカルに認可を処理する。同様に、RAFは、認可コンポーネント(後述するコンポーネント)に基づいて認可を与えることが可能である。
独立した認可サーバーがあり、認可リクエストおよび対応する応答メッセージをGUPサーバーと認可サーバーとの間で送信できる場合、認可データは、他のGUPコンポーネントと同様に操作することが可能であり、認可自体は、通常GUPサーバー内の内部機能である。
図8を参照する。図8は、認可サーバーを使用する本発明の実施態様におけるシグナリングの一例を示す。
ステップS1で、アプリケーション40は、GUPリクエストS1をGUPサーバー42に送信する。GUPサーバー42は、アプリケーションを認証する。
ステップS2で、GUPサーバーは、認可リクエストを認可サーバー44に送信する。これは、図4に示される直接接続を経てなる。ステップS3で、認可サーバー44は、同一の接続に従って、認可応答を送信する。
ステップS5で、GUPサーバー42は、適切なRAFからGUPデータエレメントのリクエストを行うが、図4(または実際に図5)に示されるRAFのいずれかであってよい。関連するRAFは、ステップS6で、GUPデータエレメントをGUPサーバー42に返す。RAFは、関連するGUPデータリポジトリからリクエストされたGUPデータエレメントを取得すると理解されたい。したがって、RAFはGUPデータリポジトリから適切なデータエレメントをリクエストし、GUPデータリポジトリは、リクエストされたGUPデータエレメントをRAFに返す。これは図8には示されないが、ステップS5とS6との間で行われる。
複数のデータエレメントがリクエストされる場合、本発明の実施態様では、必要なデータエレメントは逐次的にリクエストされる。
ステップS7で、GUPサーバー42は、リクエストされたGUPデータを配信する。これは、取得されたデータエレメントからGUPコンポーネントを構成するGUPサーバーを対象とすることが可能である。
本発明のいくつかの実施態様において、認可サーバー44によって提供される機能は、GUPサーバーまたは他の適切なエンティティによって提供されてよいと理解されたい。
したがって、本発明の実施態様はプロファイル構成の深くにあるコンポーネントを有することが可能であり、例えば、あるコンポーネントは、さらに下位のコンポーネント(可能であれば、さらに下位のコンポーネントなど)を再び参照しうるコンポーネントを参照することが可能である。コンポーネントは、常にではなく必要に応じて、認可コンポーネントを含む。
本発明の実施態様を実行することができるシステムを概略的に示す。 GUPの概念的な図を示す。 GUPの範囲を示す。 本発明の実施態様を組み込んだGUP基準アーキテクチャを示す。 本発明の実施態様を組み込んだGUP基準アーキテクチャを現在のインフラ環境にマッピングするための一例を示す。 GUPの基本構成を示す。 本発明の実施態様における汎用ユーザープロファイルへの認可データコンポーネントの構成の例を示す。 本発明の一実施態様におけるシグナリングを示す。

Claims (2)

  1. GUPサーバが複数のリポジトリアクセス機能部へGUPデータに関する要求を送信すること、ただし前記GUPデータは複数の部分を有し、前記複数の部分の少なくとも一つは、データコンポーネント、データグループ、データエレメントのいずれか一つ以上を有し、前記GUPデータの前記複数の部分のうちの一つは前記GUPデータを参照する認可データであり、前記認可データは前記複数の部分の少なくとも一つから独立しており、前記認可データはプロファイルのある部分の複数のユーザーに対して共通であり、前記複数のリポジトリアクセス機能部の各々は、複数のリポジトリの対応するものに格納されている前記GUPデータの様々な部分にアクセスするように構成される、前記送信することと;
    前記GUPサーバが、前記複数のリポジトリアクセス機能部の少なくともいずれかから、要求者が認可されたアクセス権を有する前記データを含む応答を受信すること、ただし該認可は、前記複数のリポジトリアクセス機能部のいずれか1つ以上によりアクセスされる、前記複数のリポジトリの対応するいずれかに格納される前記認可データに基づいて定義される、前記受信することと;
    前記GUPデータを含む前記応答を受信した後、前記GUPサーバが、前記要求者へ前記GUPデータを送信することと;
    を含む、方法。
  2. GUPサーバに設けられる送信部と、前記GUPサーバに設けられる受信部とを備える装置であって、
    前記送信部は、複数のリポジトリアクセス機能部へGUPデータに関する要求を送信するように構成され、ただし前記GUPデータは複数の部分を有し、前記複数の部分の少なくとも一つは、データコンポーネント、データグループ、データエレメントのいずれか一つ以上を有し、前記GUPデータの前記複数の部分のうちの一つは前記GUPデータを参照する認可データであり、前記送信部はまた、前記GUPデータを含む応答を受信した後、前記要求者へ前記GUPデータを送信するように構成され、前記複数のリポジトリアクセス機能部の各々は、複数のリポジトリの対応するものに格納されている前記GUPデータの様々な部分にアクセスするように構成され、
    前記受信部は、前記複数のリポジトリアクセス機能部の少なくともいずれかから、前記要求者が認可されたアクセス権を有する前記データを含む応答を受信するように構成され、ただし該認可は、前記複数のリポジトリアクセス機能部のいずれか1つ以上によりアクセスされる、前記複数のリポジトリの対応するいずれかに格納される前記認可データに基づいて定義され、
    前記認可データは前記複数の部分の少なくとも一つから独立しており、前記認可データはプロファイルのある部分の複数のユーザーに対して共通である、
    装置。
JP2012112191A 2004-01-07 2012-05-16 認可方法 Active JP5456839B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0400270.5A GB0400270D0 (en) 2004-01-07 2004-01-07 A method of authorisation
GB0400270.5 2004-01-07

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006548456A Division JP2007521585A (ja) 2004-01-07 2005-01-05 認可方法

Publications (2)

Publication Number Publication Date
JP2012198910A true JP2012198910A (ja) 2012-10-18
JP5456839B2 JP5456839B2 (ja) 2014-04-02

Family

ID=31503535

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2006548456A Pending JP2007521585A (ja) 2004-01-07 2005-01-05 認可方法
JP2010178374A Pending JP2010272135A (ja) 2004-01-07 2010-08-09 認可方法
JP2012112191A Active JP5456839B2 (ja) 2004-01-07 2012-05-16 認可方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2006548456A Pending JP2007521585A (ja) 2004-01-07 2005-01-05 認可方法
JP2010178374A Pending JP2010272135A (ja) 2004-01-07 2010-08-09 認可方法

Country Status (8)

Country Link
US (2) US7877079B2 (ja)
EP (1) EP1704485B1 (ja)
JP (3) JP2007521585A (ja)
CN (1) CN1922587B (ja)
AU (1) AU2005204762B2 (ja)
DK (1) DK1704485T3 (ja)
GB (1) GB0400270D0 (ja)
WO (1) WO2005069149A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450531B2 (en) * 2004-10-26 2008-11-11 Cisco Technology, Inc. System and method for allocating and distributing end user information in a network environment
EP1710982A1 (en) * 2005-04-04 2006-10-11 Alcatel Authentication method and authentication unit
CN1852094B (zh) 2005-12-13 2010-09-29 华为技术有限公司 网络业务应用账户的保护方法和系统
KR100853183B1 (ko) 2006-09-29 2008-08-20 한국전자통신연구원 UPnP AV 네트워크 상에서 안전한 홈 AV 서비스를제공하기 위한 방법 및 시스템
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
US8184623B2 (en) * 2007-04-19 2012-05-22 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for handling profiles in a multimedia service network
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
WO2010128913A1 (en) * 2009-05-08 2010-11-11 Telefonaktiebolaget Lm Ericsson (Publ) A method and arrangement for enabling differentiated communication services
WO2011033636A1 (ja) * 2009-09-17 2011-03-24 富士通株式会社 基地局、ウェブアプリケーションサーバ、システム及び方法
US8630668B2 (en) 2011-05-02 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) SMS-based transport for instant chatting on multiple platforms
US9426183B2 (en) * 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US20190287109A1 (en) 2016-02-03 2019-09-19 Averon Us, Inc. Method and apparatus for facilitating performing payment option aggregation utilizing an automated authentication engine
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US11005839B1 (en) * 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US20190303929A1 (en) * 2018-03-27 2019-10-03 Averon Us, Inc. Using out-of-band mobile device possession attestation to release verified user identity attributes during internet transactions
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200209A (ja) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> 安全な電子デ―タ格納、取出しシステムおよび方法
JP2001051987A (ja) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2001350758A (ja) * 2000-06-08 2001-12-21 Nifty Corp 情報提供システム及び方法
JP2002049641A (ja) * 2000-05-24 2002-02-15 Fujitsu Ltd 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム
JP2002334274A (ja) * 2001-05-08 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> プロファイル管理システム
JP2003288356A (ja) * 2002-03-27 2003-10-10 Docomo Mobile Media Kansai Inc データサーバのアクセス制御方法、そのシステム、管理装置、及びコンピュータプログラム並びに記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE518690C2 (sv) * 1994-02-01 2002-11-05 Ericsson Telefon Ab L M Förfarande och anordning i ett telesystem
US5613213A (en) * 1994-03-31 1997-03-18 Motorola, Inc. Determining and displaying available services for a communication unit
US5590175A (en) * 1995-05-17 1996-12-31 Mci Communications Corporation Method and system for enhanced call completion in telecommunications mobility applications
IL133664A0 (en) 1997-06-25 2001-04-30 Viewlocity Ab Intelligent messaging
US6256667B1 (en) * 1997-09-29 2001-07-03 Viewlocity Ab Intelligent messaging
US6108540A (en) * 1997-12-24 2000-08-22 Nortel Networks Corporation Multi-profile subscriber
US6611684B1 (en) * 1998-12-10 2003-08-26 Nortel Networks Limited Method and apparatus for implementing customer group functionality in a wireless environment
US6697620B1 (en) * 1999-06-24 2004-02-24 Hewlett-Packard Development Company, L.P. Method and system for providing telecommunication services across networks that use different protocols
CN1210959C (zh) * 1999-11-12 2005-07-13 通用器材公司 对象安全实现
US20020013827A1 (en) * 2000-05-18 2002-01-31 Edstrom Claes G.R. Personal service environment management apparatus and methods
US6685090B2 (en) * 2000-05-24 2004-02-03 Fujitsu Limited Apparatus and method for multi-profile managing and recording medium storing multi-profile managing program
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US6901262B2 (en) * 2002-04-03 2005-05-31 Tekelec Methods and systems for providing mobile subscriber surveillance
US20030200313A1 (en) 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000200209A (ja) * 1998-12-23 2000-07-18 Internatl Business Mach Corp <Ibm> 安全な電子デ―タ格納、取出しシステムおよび方法
JP2001051987A (ja) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2002049641A (ja) * 2000-05-24 2002-02-15 Fujitsu Ltd 複数プロファイル管理装置,管理方法,複数プロファイル管理用プログラム記録媒体および複数プロファイル管理用プログラム
JP2001350758A (ja) * 2000-06-08 2001-12-21 Nifty Corp 情報提供システム及び方法
JP2002334274A (ja) * 2001-05-08 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> プロファイル管理システム
JP2003288356A (ja) * 2002-03-27 2003-10-10 Docomo Mobile Media Kansai Inc データサーバのアクセス制御方法、そのシステム、管理装置、及びコンピュータプログラム並びに記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010070533; 'Technical Specification' 3GPP TS 22.240 V6.1.0 (2003-09): "Service requirement for the 3GPP Generic User Profile (GUP); Stag , 200309, 3GPP Organizational Partners *

Also Published As

Publication number Publication date
CN1922587B (zh) 2010-12-22
JP2007521585A (ja) 2007-08-02
US20110093927A1 (en) 2011-04-21
WO2005069149A1 (en) 2005-07-28
CN1922587A (zh) 2007-02-28
US7877079B2 (en) 2011-01-25
JP2010272135A (ja) 2010-12-02
JP5456839B2 (ja) 2014-04-02
US8954033B2 (en) 2015-02-10
US20050149731A1 (en) 2005-07-07
EP1704485A1 (en) 2006-09-27
AU2005204762B2 (en) 2009-07-23
EP1704485B1 (en) 2017-11-29
GB0400270D0 (en) 2004-02-11
DK1704485T3 (da) 2018-01-29
AU2005204762A1 (en) 2005-07-28

Similar Documents

Publication Publication Date Title
JP5456839B2 (ja) 認可方法
JP2007521585A5 (ja)
KR100700734B1 (ko) Sip 프로토콜을 사용한 이벤트들의 가입 방법 및 시스템
US7860490B2 (en) Methods and systems for exposing access network capabilities using an enabler proxy
US7191179B2 (en) Distributed profile storage and management in a telecommunication network
EP2067340B1 (en) Handling information
US20070050365A1 (en) Management of user data
US20090137227A1 (en) Federated Virtual Network of Communications Services
US11438388B2 (en) Third party IMS services
US7886052B2 (en) Capability broker and messaging system
KR101261358B1 (ko) 가입자 데이터베이스에 대한 방법 및 장치
US20110153760A1 (en) Method and apparatus for notifying converged address book service information
CN101569216B (zh) 移动电信系统和方法
EP4030799A1 (en) Communication method, device and system, and storage medium
EP2564555B1 (en) Managing access gateways
EP1488657B1 (en) A method for exchanging user-specific data from a mobile network to a service application of an external service provider using a unique application user id code
KR100830725B1 (ko) 인증 방법
Dou et al. An agent-based architecture for dynamic service provisioning in 3G mobile communication networks
KR20110118043A (ko) 기기 식별 등록기의 기능을 수행하는 가입자 관리 서버, 이동통신시스템 및 위치등록 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140108

R150 Certificate of patent or registration of utility model

Ref document number: 5456839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250