JP2013153502A - Imsにおけるサービスプロファイル処理 - Google Patents

Imsにおけるサービスプロファイル処理 Download PDF

Info

Publication number
JP2013153502A
JP2013153502A JP2013049561A JP2013049561A JP2013153502A JP 2013153502 A JP2013153502 A JP 2013153502A JP 2013049561 A JP2013049561 A JP 2013049561A JP 2013049561 A JP2013049561 A JP 2013049561A JP 2013153502 A JP2013153502 A JP 2013153502A
Authority
JP
Japan
Prior art keywords
public user
user identities
alias
home subscriber
service profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013049561A
Other languages
English (en)
Other versions
JP5530542B2 (ja
Inventor
Blanco Blanco German
ブランコ, ゲルマン ブランコ
Nuria Vares Esteban
バレス, ヌリア エステバン
Terrell Stephen
ステファン テリル,
Plejibeses Hubert
フベルト プリジービーシズ,
Perincian Bergara Maria-Carmen
ベルガラ, マリア−カルメン ベリンション
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of JP2013153502A publication Critical patent/JP2013153502A/ja
Application granted granted Critical
Publication of JP5530542B2 publication Critical patent/JP5530542B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2272Subscriber line supervision circuits, e.g. call detection circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/147Signalling methods or messages providing extensions to protocols defined by standardisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】IMPUとサービスプロファイル間の関係を、HSS以外のエンティティへ通知する手段を提供する。
【解決手段】IPマルチメディアサブシステム加入を処理するホーム加入者サーバは、複数のパブリックユーザアイデンティティと複数のサービスプロファイル間の関係を保持する手段と、ネットワークノードに対する、共通のサービスプロファイルに関連付けられているすべてのパブリックユーザアイデンティティを識別する手段とを備え、複数のパブリックユーザアイデンティティの2つ以上は、共通のサービスプロファイルに関連付けられている。
【選択図】なし

Description

本発明の分野
本発明は、IPマルチメディアサブシステムにおけるサービスプロファイル処理のための方法及び装置に関するものである。
本発明の背景
IPマルチメディアサブシステム(IMS)は、移動通信ネットワークを介してIPマルチメディアサービスを提供するための第3世代パートナシッププロジェクト(3GPP)によって定義される技術である(3GPP TS22.228、TS23.228、TS24.229、TS29.228、TS29.229、TS29.328、TS29.329 リリース5及びリリース6)。IMSは、サービスの統合及び対話を通じて、エンドユーザ個人間の通信経験を充実させるための鍵となる特徴を提供する。IMSは、新規の個人間(クライアント間)に加えて、個人とコンテンツ間(クライアントとサーバ間)でのIPベースのネットワークを介する通信を可能にする。IMSは、セッション開始プロトコル(SIP)を使用することで、ユーザ端末(UE)間あるいはUEとアプリケーションサーバ(AS)間の呼あるいはセッションをセットアップし、制御する。SIPシグナリングによって搬送される、セッション記述プロトコル(SDP)は、セッションのメディアコンポーネントを記述し、かつネゴシエートするために使用される。SIPはユーザ間プロトコルとして生成されている一方で、IMSは、オペレータ及びサービスプロバイダに、サービスへのユーザによるアクセスを制御し、かつそれに従ってユーザから課金を行なうことを可能にする。
図1は、IMSアーキテクチャと、その内部及び外部インタフェースを示している。呼/セッション制御機能(CSCF)は、IMS内のSIPエンティティとして動作する。3GPPアーキテクチャは、CSCFとして、プロキシCSCF(P−CSCF)、サービング(Serving:在圏)SCSF(S−CSCF)及びインタロゲーティング(Interrogating:尋問)CSCF(I−CSCF)の3つのタイプを定義している。P−CSCFは、SIP端末に対するIMS内の最初の接続点である。S−CSCFは、加入しているユーザへサービスを提供する。I−CSCFの役割は、正規のS−CSCFを識別し、かつP−CSCFを介してSIP端末から受信するリクエストをそのS−CSCFへ転送することである。
ユーザは、特定のSIP登録方法を使用してIMSに登録する。これは、IMSへ接続し、SIPユーザアイデンティティが到達することができる位置のアドレスをそのIMSへ通知するメカニズムである。3GPPでは、SIP端末が登録を実行する場合、IMSはユーザを認証し、利用可能なS−CSCFのセットから、そのユーザへS−CSCFを割り当てる。S−CSCFを割り当てるための条件は3GPPでは特定されていないので、これには、負荷分散及びサービス要件を含んでいても良い。ここで、S−CSCFの割当は、IMSベースのサービスへのユーザによるアクセスを制御して、課金を行なうために重要であることに注意されたい。オペレータは、S−CSCFをバイパスすることになる、ユーザ間の直接のSIPセッションを防止するためのメカニズムを提供することができる。
登録処理中に、S−CSCFがまだ選択されてない場合、I−CSCFは、S−CSCFの選択を担当する。I−CSCFは、ホームネットワークのホーム加入者サーバ(HSS)から必要なS−CSCFケイパビリティを受信し、その受信したケイパビリティに基づいて適切なS−CSCFを選択する。ここで、ユーザが別のパーティによって呼び出され、かつそのユーザが現在S−CSCFに割り当てられてない場合には、S−CSCF割当がI−CSCFによってユーザに対して実行されることに注意されたい。次に、登録されたユーザがセッションリクエストをIMSへ送信する場合、P−CSCFは、登録処理中に、S−CSCFから受信される情報に基づいて、そのリクエストを、選択されたS−CSCFへ転送することができる。
各IMSユーザは、1つ以上のプライベートユーザアイデンティティを所有している。プライベートユーザアイデンティティは、ホームネットワークオペレータによって割り当てられ、また、IMSによって、例えば、登録、認可、管理及びアカウンティング(会計)目的のために使用される。このアイデンティティは、RFC2486で定義されるネットワークアクセス識別子(NAI)の形式を採用している。この形式は、プライベートユーザアイデンティティに対するNAIに含まれる国際移動加入者アイデンティティ(IMSI)の表現に対しても採用可能である。3GPP TS23.228は、プライベートユーザアイデンティティの以下のプロパティを指定している。
−プライベートユーザアイデンティティは、SIPメッセージのルーティング用には使用されていない。
−プライベートユーザアイデンティティは、UEからホームネットワークへ渡される、すべての登録リクエスト(再登録及び登録抹消リクエストを含む)に含まれるべきである。
−IPマルチメディアサービスアイデンティティモジュール(ISIM)アプリケーションは、1つのプライベートユーザアイデンティティを安全に記憶すべきである。ISIMアプリケーションに記憶されているプライベートユーザアイデンティティ情報を変更することを、UEに対して可能とするべきでない。
−プライベートユーザアイデンティティは、ホームネットワークオペレータによって定義される固有のグローバルアイデンティティであり、これは、ネットワークの観点からは、ユーザの加入(即ち、IMサービスケイパビリティ)を識別するためにホームネットワーク内で使用され得る。プライベートユーザアイデンティティは、ユーザではなく加入を識別する。
−プライベートユーザアイデンティティは、ユーザの加入に対して永久的に割り当てられるべきであり(動的なアイデンティティではない)、また、ホームネットワークについてのユーザの加入期間に対して有効である。
−プライベートユーザアイデンティティは、HSS(例えば、登録中に使用するための)内で記憶されるユーザの情報(例えば、認証情報)を識別するために使用される。
−プライベートユーザアイデンティティは、オペレータポリシーに基づいて、課金レコード内に存在し得る。
−プライベートユーザアイデンティティは、ユーザの登録(再登録及び登録抹消を含む)中だけに認証される。
−HSSは、プライベートユーザアイデンティティを記憶することを必要とする。
−S−CSCFは、登録及び登録抹消終了時には、プライベートユーザアイデンティティを取得し、記憶することを必要とする。
プライベートユーザアイデンティティに加えて、各IMSユーザは、1つ以上のIMSパブリックユーザアイデンティティ(IMPU)を有している。IMPUは、他のユーザとの通信をリクエストするために、任意のユーザによって使用される。ユーザは、例えば、ビジネスカード(名刺)上にIMPU(プライベートユーザアイデンティティではなく)を含ませることができる。3GPP TS 23.228は、IMPUの以下のプロパティを指定している。
−電話番号付スキームとインターネット名前付けスキームの両方は、ユーザが有するIMPUに依存するユーザにアドレス付けするために使用することができる。
−IMPU(群)は、SIP URIの形式を採用するべきである(RFC3261及びRFC3296で定義される、あるいはRFC3966で定義される「tel:」−URIフォーマット)。
−ISIMアプリケーションは、少なくとも1つのIMPUを安全に記憶すべきであるが(UEに対しては、IMPUを変更することを可能にするべきでない)、追加のIMPUのすべてがISIMアプリケーションに記憶されることは必要とされない。
−IMPUは、IMSセッションと、IMSセッションとは関係のない処理を生成するためにアイデンティティが使用される前に、明示的にあるいは暗黙的に登録されるべきである。
−IMPUは、IMSセッションの終了、IMSセッションとは関係のない処理の終了がIMPUに属するユーザのUEへ配信される前に、明示的あるいは暗黙的に登録されるべきである。
−IMS内のメカニズムを介して1つ以上のIMPUを有するユーザを大局的に(即ち、1つの単一のUEリクエストを介して)登録することを可能とするべきである。これは、必要な場合に、ユーザ自身のIMPUのいくつかを個別に登録することからユーザを排除すべきではない。
−登録中は、IMPUは、ネットワークによって認証されない。
−IMPUは、HSS内のユーザの情報を識別するために使用されても良い(例えば、移動終了セッションセットアップ中)。
−IMPUは、ユーザに適用されるサービスコンフィグレーション(構成:configuration)データを識別するために、IMS内のASによって使用されても良い。
図2は、ユーザ(IMS)加入、パブリックユーザアイデンティティ、及びプライベートユーザアイデンティティ間の関係の例を示している。この例では、加入者は、2つのプライベートユーザアイデンティティを有していて、これらは2つのパブリックユーザアイデンティティに関連付けられている(パブリックユーザアイデンティティの1つであるパブリックユーザアイデンティティ−2は、2つのプライベートユーザアイデンティティの両方に関連付けられている)。サービスプロファイルは、各パブリックユーザアイデンティティに関連付けられていて、このプロファイルは、関連するパブリックユーザアイデンティティに対するサービスデータを特定している。アプリケーションサーバが、ホーム加入者サーバでユーザに対してプロビジョンされる場合に、サービスプロファイルが生成されるあるいは変更される。各サービスプロファイルは、IMSサービスのプロビジョンを起動するあるいは制限するために使用される、1つ以上の初期フィルタ条件(iFC)を備えている。サービスプロファイル−1とサービスプロファイル−2によって提供されるサービス間の違いはオペレータ専用によるものであるが、様々なアプリケーションサーバ(AS)を介在することができ、また、様々な課金/格付けスキームを介在することができる。
この例では、パブリックユーザアイデンティティ−1はサービスプロファイル−1に関連付けられていて、パブリックユーザアイデンティティ−2とパブリックユーザアイデンティティ−3はサービスプロファイル−2に関連付けられている。典型的な状況では、パブリックユーザアイデンティティ−1は、ユーザが友人及び家族に与えるアイデンティティ、例えば、「Big_Joe@priv.operator.com」であっても良く、一方、パブリックユーザアイデンティティ−2とパブリックユーザアイデンティティ−3は、ユーザが取引相手に与えるアイデンティティ、例えば、「+46111222333@operator.com」及び「joe.black@operator.com」であっても良い。
IMSサービスネットワーク内では、アプリケーションサーバ(AS)は、IMSサービス機能を実現するために提供される。与えられるUEに対しては、1つ以上のASは、その端末に関連付けられていても良い。図3aは、ASとS−CSCF間のIMSサービス制御(ISC)インタフェースと、IMS内の他のインタフェースを示している。図3aのASはS−CSCFへの単一のインタフェースだけを有しているように示されているが、実際には、ISCインタフェースは、与えられるオペレータのネットワークの多くの(あるいはすべての)CSCFサーバが接続されている通信ネットワークを介して延伸されることで、ASがこれらのCSCFのすべてと通信することが可能となることが理解されるであろう。[図3aに示される他のエンティティは、当業者には周知である。]
更なるインタフェース(Ut)が、図3bに示されるように、ASとUE(TS23.002)間に存在している。Utインタフェースは、ユーザに、自身のサービスに関連する情報を管理することを可能にする。このサービスには、例えば、パブリックサービスアイデンティティの生成及び割当、例えば、「プレゼンス(存在)」サービスによって使用される認証ポリシーの管理、会議、ポリシー管理等がある。
本発明の要約
TS23.228に従えば、IMPUとサービスプロファイル間の関係、特に、複数のIMPUと1つのサービスプロファイル間のリンクは、ホーム加入者サーバ(HSS)で把握されている。しかしながら、このリンクは、IMPUが同一セットのフィルタ条件、加入媒体等を共有することを示しているだけで、HSS(アプリケーションサーバ)とは別に記憶されている一般的なユーザプロファイルについての指示は提供しておらず、また、同一のサービスプロファイル(即ち、それらが「エイリアス」であるかどうか)を共有するIMPU間の関係についての前提を持っていない。
本発明の発明者は、UEに関連付けられている任意のアプリケーションサーバ(群)及びUE自身を含む、HSS及びS−CSCF以外のエンティティには、サービスプロファイルとIMPUを関連付ける情報が提供されず、また、依然として、それらの他のエンティティは、その情報を使用することができることを認識している。例えば、アプリケーションサーバは、1つのサービスプロファイルを共有する2つのIMPUに基づいて、その2つのIMPUに関連付けられているサービスコンフィグレーション情報へのリンクを行いたい場合がある。
図2を参照して説明される例では、パブリックユーザアイデンティティ−1は、ビジネス用途ではないパーソナルプロファイルに関連付けられていて、パブリックユーザアイデンティティ−2とパブリックユーザアイデンティティ−3はビジネス用途であり、また、同一のサービスコンフィグレーションデータを有するものとされている。パブリックユーザアイデンティティ−1に関連する動作及びデータは、パブリックユーザアイデンティティ−2あるいはパブリックユーザアイデンティティ−3に関連する動作及びデータとは別に処理する必要があり、一方、パブリックユーザアイデンティティ−2とパブリックユーザアイデンティティ−3に関連する動作及びデータは同一の方法で処理する必要がある。つまり、例えば、パブリックユーザアイデンティティ−2とパブリックユーザアイデンティティ−3に対するセッションの開始とセッションの終了は同一の方法で処理され、これは、例えば、IMSベースのプッシュツートークオーバセルラー(PoC)サービスに対する「禁止(do-not-disturb)」のような補助的なサービス設定データ、あるいは呼転送アドレスマルチメディアテレフォニー条件によるものである。
複数のIMPUが関連付けられているという知識なしで、アプリケーションサーバは、各IMPUに対するサービスコンフィグレーションを自身のメモリに記憶しなければならない。これは、多数、例えば、数百万のIMPUがアクティブである場合には、メモリ要件に深刻な影響を及ぼすことになる。同様に、UEがこの知識を持っていない場合、UEは、例えば、Utインタフェースを介する制御が各パブリックユーザ識別子に対して繰り返されなければならないかどうかは分からない。ユーザが、マルチメディアテレフォニーに対する呼転送番号をUtインタフェースを介して更新する場合には、UEは、どのIMPUがその更新を行わなければならないかについての十分な情報を持っていない。例えば、パブリックユーザアイデンティティ−3に対する呼転送番号を更新することは、パブリックユーザアイデンティティ−2に対しても自動的に更新されることを意味しているのか、あるいはUEもUtインタフェースへパブリックユーザアイデンティティ−2に対するリクエストを送信すべきであるかである。これについて間違えることは、ネットワークとUEとが異なる理解をしている場合、例えば、ユーザをグループ(アプリケーションサーバで)へ追加するリクエストがUtインタフェースにおいて問題が生じ得る。
現在規定されている3GPPリリースについては、IMSエンティティ(UEを含む)は、すべてのIMPUが別々に処理されることを前提としている。
本発明の目的は、IMPUとサービスプロファイル間の関係を、HSS以外のエンティティへ通知する手段を提供することである。
本発明の第1の構成に従えば、IPマルチメディアサブシステム加入を処理するためのホーム加入者サーバが提供される。これは、
複数のパブリックユーザアイデンティティと複数のサービスプロファイル間の関係を保持する手段と、
ネットワークノードに対する、共通のサービスプロファイルに関連付けられているすべてのパブリックユーザアイデンティティを識別する手段とを備え、
前記複数のパブリックユーザアイデンティティの2つ以上は、共通のサービスプロファイルに関連付けられている。
本発明の実施形態は、SIPアプリケーションサーバあるいは他のネットワークノードにおけるメモリ記憶要件を緩和し、かつIPマルチメディアサブシステムと関係するネットワーク内のシグナリングの負荷を軽減することが可能である。
好ましくは、上記の識別する手段は、登録あるいは再登録処理、呼の終了、あるいはサービスプロファイルの内容の変更に応じて、ネットワークノードへ通知を送信する。
好ましくは、上記識別する手段は、1つ以上のサービスプロファイルを含むメッセージを前記ネットワークノードへ送信する手段を備え、前記サービスプロファイルのそれぞれは、それに関連付けられているすべてのパブリックユーザアイデンティティを識別する。
本発明の実施形態に従えば、このメッセージは、前記サービスプロファイル以外に、共通の暗黙的な登録セットに属するパブリックユーザアイデンティティのセットを含んでいる。
本発明の実施形態に従えば、このメッセージは、該メッセージ内に含まれる1つ以上のサービスプロファイルを識別し、その識別されるサービスプロファイルそれぞれのパブリックユーザアイデンティティは、エイリアスパブリックユーザアイデンティティと見なされる。
本明細書で使用される用語「エイリアス」は、技術用語と見なされる。これは、エイリアスIMSパブリックユーザアイデンティティの使用あるいは参照は、他のエイリアスパブリックユーザアイデンティティ(群)の使用あるいは参照であること、即ち、ネットワーク行動は、ルールとして、すべてのエイリアスアイデンティティに対して同一であることを意味している。例えば、1つのエイリアスIMSパブリックユーザアイデンティティに関して、アプリケーションサーバへ送信されるサービスデータ/コンフィグレーション変更リクエストは、他のエイリアスパブリックユーザアイデンティティ(群)に対する変更リクエストとしても処理されるべきである。もちろん、サービスデータ/コンフィグレーション変更が1つのエイリアスパブリックユーザアイデンティティ(群)のみに関連している例外的な場合も存在し得る。これには、例えば、エイリアスパブリックユーザアイデンティティ(群)の1つをネットワークから削除すること、あるいはエイリアスIMSパブリックユーザアイデンティティに対して割当られているサービスプロファイルを変更することがある。
このネットワークノードは、在圏呼セッション制御機能を備える装置であっても良い。
上記の識別する手段は、要求される情報を、Cxサーバ割当回答あるいはプッシュプロファイルリクエストメッセージで、在圏呼セッション制御機能へ搬送することができる。
本発明の第2の構成に従えば、IPマルチメディアサブシステム加入を処理するためのホーム加入者サーバを提供する。これは、
エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持する手段と、
エイリアスのグルーピングの識別情報をネットワークノードへ送信する手段と
を備える。
好ましくは、この送信する手段は、登録あるいは再登録処理、呼の終了、あるいはサービスプロファイルの内容の変更に応じて、前記識別情報を送信する。
このネットワークノードは、在圏呼セッション制御機能を備える装置あるいはアプリケーションサーバであっても良い。
本発明の第3の構成に従えば、IPマルチメディアサブシステムネットワークのユーザへサービスを提供するための呼セッション制御機能を備える装置が提供される。この呼セッション制御機能を備える装置は、
ホーム加入者サーバから、それぞれが自身に関連付けられているすべてのパブリックユーザアイデンティティを識別する、1つ以上のサービスプロファイルを含むメッセージを受信する手段と、
少なくとも1つのサービスプロファイルに、前記パブリックユーザアイデンティティを、エイリアスパブリックユーザアイデンティティとして関連づける手段と
を備える。
この呼セッション制御機能は、受信したサービスプロファイル(群)とは別に含まれるパブリックユーザアイデンティティのリストを使用して、暗黙的な登録セットに属するパブリックユーザアイデンティティを識別する手段を更に備えていても良い。
この呼セッション制御機能は、エイリアスとの関連付けが適用されるサービスプロファイルを識別する手段を更に備えていても良い。
好ましくは、この呼セッション制御機能は、エイリアスパブリックユーザアイデンティティとして識別されるパブリックユーザアイデンティティを識別する、ユーザ端末あるいはネットワークノードへ通知を送信する手段を更に備えていても良い。
この呼セッション制御機能は、在圏呼セッション制御機能であっても良い。
本発明の第4の構成に従えば、IPマルチメディアサブシステムネットワークにおけるサービスを実行するためのアプリケーションサーバが提供される。このアプリケーションサーバは、
在圏呼セッション制御機能を備える装置あるいはホーム加入者サーバから、2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信する手段とを備える。
本発明の第5の構成に従えば、IPマルチメディアサブシステムネットワークへのアクセスをユーザに可能にするためのユーザ端末が提供される。これは、
IPマルチメディアサブシステムネットワークから、当該ユーザ端末の2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見されることを示す通知を受信する手段とを備える。
好ましくは、この受信する手段は、在圏呼セッション制御機能を備える装置から通知を受信するように構成されている。
本発明の第6の構成に従えば、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティをネットワークノード及びユーザ端末の少なくとも一方へ通知するように、IPマルチメディアサブシステムを制御する方法が提供される。この方法は、
ホーム加入者サーバで、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持するステップと、
グルーピングの情報を、ネットワークノード及びユーザ端末の少なくとも一方へ配信するステップと
を備える。
好ましくは、このグルーピングは、サービスプロファイル内で、サービスプロファイルに関連付けられているパブリックユーザアイデンティティとして保持される。
好ましくは、この方法は、更に、ホーム加入者サーバから在圏呼セッション制御機能を備える装置へ、それぞれが自身に関連付けられているすべてのパブリックユーザアイデンティティを識別する、1つ以上のサービスプロファイルを含むメッセージを送信するステップを備え、在圏呼セッション制御機能は、エイリアスパブリックユーザアイデンティティとして、少なくとも1つのサービスプロファイルに関連付けられているすべてのパブリックユーザアイデンティティを識別する。
このメッセージは、Cxサーバ割当回答あるいはプッシュプロファイルリクエストメッセージであっても良い。
この在圏呼セッション制御機能は、アプリケーションサーバあるいはユーザ端末へ、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグループを通知しても良い。
暗黙的な登録セットに属するパブリックユーザアイデンティティは、サービスプロファイル(群)とは別に、メッセージにリストされても良い。
このメッセージは、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティが関連付けられているサービスプロファイルを識別しても良い。
この配信するステップは、IPマルチメディアサブシステムでのユーザ端末の登録中あるいはそれに続いて、あるいはユーザ端末に対する呼の終了中あるいはそれに続いて、あるいはサービスプロファイルの内容の変更時に、実行されても良い。
この配信するステップは、グルーピング情報を、アプリケーションサーバへShインタフェースを介して送信することを含んでいても良い。
ユーザ端末に、Utインタフェースを介してアプリケーションサーバから送信されるシグナリングによって、自身の2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることが通知されても良い。
本発明の第7の構成に従えば、IPマルチメディアサブシステムで使用するように構成されているユーザ端末を制御する方法が提供される。この方法は、
IPマルチメディアサブシステムから、ユーザ端末の2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信するステップを備える。
本発明の第8の構成に従えば、IPマルチメディアサブシステムのセッション開始プロトコルアプリケーションサーバを制御する方法が提供される。この方法は、
在圏呼/セッション制御機能を備える装置あるいはホーム加入者サーバから、サービスコンフィグレーションの処理のために、2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信するステップを備える。
本発明の第9の構成に従えば、IPマルチメディアサブシステムにおけるホーム加入者サーバを制御する方法が提供される。この方法は、
ホーム加入者サーバで、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持するステップと、
グルーピングの情報を、ネットワークノード及びユーザ端末の少なくとも一方へ配信するステップと
を備える
本発明の第10の構成に従えば、IPマルチメディアサブシステムが提供される。これは、
エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持するように構成されているホーム加入者サーバを備え、このホーム加入者サーバは、IPマルチメディアサブシステムでのユーザ端末の登録中あるいはそれに続いて、あるいはユーザ端末に対する呼の終了中あるいはそれに続いて、、ユーザ端末あるいは端末ユーザのパブリックユーザアイデンティティを含むグルーピングを、ユーザ端末及びネットワークノードの少なくとも一方へ通知するように構成されている。
IPマルチメディアサブシステムアーキテクチャを示す図である。 ユーザIMS加入と、パブリックユーザアイデンティティ及びユーザアイデンティティ間の関係の例を示す図である。 アプリケーションサーバ及び在圏呼/セッション制御機能を含むIPマルチメディアサブシステムのエンティティを示す図である。 アプリケーションサーバ及び在圏呼/セッション制御機能を含むIPマルチメディアサブシステムのエンティティを示す図である。 サービスプロファイルの構造を示す図である。 どのようにしてサービスプロファイルのデータが、在圏呼/セッション制御機能へダウンロードされるかを示す図である。 Cxインタフェースへ搬送されるユーザデータの構造を示す図である。 IPマルチメディアサブシステムのエンティティ間の関係及びインタフェースを示す図である。 本発明の実施形態に従うサービスプロファイルの構造を示す図である。
実施形態の詳細説明
上述のように、IPマルチメディアサブシステム(IMS)アーキテクチャは、プライベートユーザアイデンティティを使用するIMSユーザを識別する。ここで、プライベートユーザアイデンティティは、IMSの初期登録時にユーザを認証するために使用される。一方、ユーザの位置は、1つ以上のIMSパブリックユーザアイデンティティ(IMPU)によって識別され、また、IMPUは、IMPUの所有者と通信するサードパーティによって使用される。ホームネットワーク(例えば、3Gコアネットワーク)内に配置されるホーム加入者サーバ(HSS)では、各IMPUは、サービスプロファイルに関連付けられている。サービスプロファイルは、これらのIMPUに対するサービスデータを含んでいて、これらのIMPUは、IMSサービスのプロビジョン(provision)あるいは制限を起動するために使用される初期フィルタ条件(iFC)のセットを含んでいる。3GPPは、図4に示されるサービスプロファイル構造を定義していて、また、図5及び図6に示されるような、データがS−CSCFへダウンロードされる方法を示している。また、これの詳細は、TS29.228及びTS29.229で確認することができる。
HSS内では、1つ以上のIMPUが同一のサービスプロファイルに関連付けられていても良い。同一のサービスプロファイルに関連付けられているIMPUは、本明細書では、「エイリアス」IMPUと称する。3GPPは、ユーザがIMPUでIMSネットワークへ登録されるときは、HSSに、そのIMPUに関連付けられているサービスプロファイルをS−CSCFへ送信する権限を与えている。また、3GPPは、未登録ユーザがIMSネットワークから呼の終了を受信するときは、HSSに、着呼ユーザのIMPUに関連付けられているサービスプロファイルをS−CSCFへ送信する権限を与えている。サービスプロファイルがHSSで変更されるときは、HSSは、各関連付けられているIMPUに対するS−CSCFへ、その変更されたサービスプロファイルを送信しなければならない。
3GPPは、いわゆる「暗黙的な(絶対的な)登録セット(implicit registration set)」概念を定義することで、グループとして動作するIMPUのセットを識別し、これは、そのセットのIMPUの内の任意の1つが登録されるあるいは登録抹消される場合に、そのセットはまとめて登録されるあるいは登録抹消される。3GPPは、ユーザの登録時、あるいは呼の終了時に、HSSに、暗黙的な登録セットをS−CSCFへ送信する権限を与えている。(登録時あるいは呼終了時)HSSは暗黙的な登録セット内のすべてのIMPUを識別し、そして、これらのIMPUに関連付けられているサービスプロファイルのすべてを識別することが理解されるべきである。自身に関連付けられているIMPUを含むサービスプロファイル(あるいはサービスプロファイルから選択されたデータ)は、S−CSCFへ送信される。これについては、図6で示される。この動作の結果として、S−CSCFは、同一の暗黙的な登録セットと、それらのサービスプロファイルに属するすべてのIMPUを把握することになる。
上述のように、2つ以上のIMPUが単一のサービスプロファイル(HSS内)に関連付けられているという事実は、他のネットワークノードあるいはユーザ端末(UE)で、これらのIMPUに対してサービスコンフィグレーションデータを関連付けるために使用することができる。暗黙的な登録セットの概念は、IMPUとサービスプロファイル間(少なくともHSSとS−CSCF間)の関連付けをIMSを介して配信するための適切な車両を提供することが想定できるかもしれない。しかしながら、この方法は、暗黙的な登録セットの意図する目的に逆行することになる、即ち、IMPUに関連付けられているサービスプロファイルとは独立して、いくつかのIMPUを暗黙的に登録することに逆行することになる。例えば、ユーザの暗黙的な登録セットに個人に関係するIMPUとビジネスに関係するIMPUの両方を含めることは良く要望されることである一方で、この2つのタイプのアイデンティティに対しては別々のサービスプロファイルを保持することになる。これについては、図6の例で明らかにする。ここでは、IMPUのパブリックid.1、パブリックid.2及びid.3は、同一の暗黙的な登録セットに属しているが、それらが同一のサービスプロファイルに関連付けられているとは限らない。それゆえ、エイリアスIMPUが暗黙的な登録セットにバインドされていないことが重要となる。
好適な方法は、UT、Sh、ISC及びGMインタフェースの少なくとも1つにサービスプロファイルに関連付けられているIMPUを公表し、同一のサービスプロファイルに関連付けられているIMPUがエイリアスパブリックユーザアイデンティティに見なされるべきであることを示す情報を受信するネットワークノードあるいはユーザ端末へ通知することである。図7は、IMPUとサービスプロファイル間の関係をHSSからエンティティへ配信するために使用することができる様々なインタフェースを示している。ここで、エンティティには、例えば、S−CSCF、AS及びUEがある。HSSは、Cxインタフェースを介してS−CSCFで利用可能な情報を生成し、また、登録後に(おそらくは、登録処理に起因して開始される)Shインタフェースを介してASで利用可能情報を生成する。S−CSCFは、Mwインタフェース(不図示)を介してP−CSCFで利用可能な情報を生成し、また、P−CSCFは、登録中に、この情報をGmインタフェースを介してユーザ端末へ公表する。また、S−CSCFは、ISCインタフェースを介してASで利用可能な情報を生成する。
Shインタフェースは、同一のサービスプロファイルに関連付けられているIMPUがHSS内の同一データをアクセスすることを認識できるようにされるべきである。1つのIMPUに対してUtインタフェースとShインタフェースを介して実行される動作は、同一のサービスプロファイルに関連付けられているすべてのIMPUに対して実行されると見なされる。[サービスプロファイルは、暗黙的な登録セットに完全に含まれていても良いが、暗黙的な登録は、1つ以上のサービスプロファイルを含むことができる。]
・どのようにしてS−CSCFが、HSSからグルーピングセットを受信し解釈できるかについて、いくつかのソリューションが想定される。
ソリューションA1:サービスプロファイルに、そのサービスプロファイルに属するIMPUを公表する。
サービスプロファイルに属するIMPUのグルーピングは、Cxインタフェースを介して同一のコマンド内に暗黙的な登録セットを共存させなければならず、また、ユーザプロファイルがHSSからダウンロードされるとき、即ち、登録(あるいは再登録)時、呼の終了時、あるいはユーザプロファイルがHSS内で変更される場合に、サービスプロファイルに属するIMPUのグルーピングは公表されるべきである。
このソリューションは、暗黙的な登録セットが、サービスプロファイルとともに新規の情報要素(属性値ペアあるいはAVP)で公表されることを必要とする。このグルーピングの概念(エイリアスパブリックユーザアイデンティティ)は、ユーザプロファイルがダウンロードされるとき、Cxインタフェース上で送信されることで、サービスプロファイル内に公表される。つまり、暗黙的な登録セットは、Cxインタフェース上で明示的に示され、また、サービスプロファイルに含まれるIMPUは(Cxインタフェース上で送信されることで)、エイリアスグルーピングを示すことになる。サービスプロファイルを搬送するCxメッセージは、サーバ割当回答(SAA)とプッシュプロファイルリクエスト(PPR)である。このソリューションでは、TS29.228(図5参照)で定義されるように、HSSに記憶されているサービスプロファイルは未変更のままであるが、パブリック識別インスタンスは、そのサービスプロファイルに関連するIMPUを参照することが示される。
Cxインタフェースは、以下の方法で変更される。ここで、下線の文字列は、新規のAVPを識別する。
登録時あるいは呼時間終了時のプロファイルのダウンロード(SAA)
<Server-Assignment-Answer>::=<Diameter Header:301,PXY,16777216>
<Session-id>
{Vendor-Specific-Application-id}
[Result−Code]
[Experimental-Result]
{Auth-Session-State}
{Origin-Host}
{Origin-Realm}
[User-Name]
*[Public-Identity]-> Set of implicit registration set, if exists(存在する場合、暗黙的な登録セットの設定)
*[Supported-Features]
[User-Data]-> contains the lMPUs related to a SP according to 29.228 annex D(29.228のアネックスDに従って、SPに関連するIMPUを含ませる)
[Charging-information]
*[AVP]
*[Failed-AVP]
*[Proxy-info]
*[Route-Record]
プロファイルを変更する場合のプロファイルのダウンロード(PPR)
<Push-Profile-Request>::=<Diameter Header:305,REQ,PXY,16777216>
<Session-id>
{Vendor-Specific-Application-id}
{Auth-Session-State}
{Origin-Host}
{Origin-Realm}
{Destination-Host}
{Destination-Realm}
[User-Name]
*[Public-Identity]-> Set of implicit registration set, if exists(存在する場合、暗黙的な登録セットの設定)
*[Supported-Features]
[User-Data]-> contains the lMPUs related to a SP according to 29.228 annex D(29.228のアネックスDに従って、SPに関連するIMPUを含ませる)
[Charging-information]
*[AVP]
*[Proxy-info]
*[Route-Record]
ここで、ユーザデータは、図6に示される内容と、TS29.228に従っている。
ソリューションA2:インタフェース内のグルーピング概念の定義
この方法は、どのIMPUに関連付けられているかを識別するHSSに新規のグルーピング概念を導入することである。これは、TS29.228で定義されるサービスプロファイルが、新規のインスタンスであるいわゆるSProfile(エスプロファイル)識別子を追加することによって変更されることを必要とする。これについては、図8で示される。このSProfile識別子インスタンスは、そのサービスプロファイルに属するすべてのIMPUを示している。この暗黙的な登録セットは、サービスプロファイル内に保持される。これは、エイリアスパブリックユーザ識別子と見なされるIMPUについての情報をトランスポートすることになるCxインタフェース(SAAあるいはPPR)上に追加のAVPを得ることになる。
ソリューションA3:エイリアス解釈の指示の導入
更にソリューションA1を検討すると、これは、単一のサービスプロファイルに関連付けられているIMPUが同一の暗黙的な登録セットに常に属することになるという仮定を行なうことによって簡略化することができる。エイリアスの概念をすべてのサービスプロファイルに対して向けることを仮定すると、回線上で搬送されるサービスプロファイルデータ以外の任意のIMPUを識別する必要はない。しかしながら、エイリアスの概念がデフォルトに向けられていない場合、エイリアスを適用するサービスプロファイルを識別することが必要となる。図6を参照すると、例えば、サービスプロファイル1に対してのみエイリアスが向けられることがあっても良い。
・どのようにしてアプリケーションサーバがグルーピングセットを受信することができるかについて様々なソリューションが想定される。
ソリューションB1:S−CSCFは、ISCを介して情報を通知する。いくつかの実装が可能である。
a)サードパーティ登録で単一のサービスプロファイルに属するIMPUを公表する。
既存の3GPP仕様書によれば、S−CSCFに、SIP登録メッセージをアプリケーションサーバへ送信することを指示することができる。この方法は、サードパーティ登録として知られている。この方法は、IMPUがエイリアスパブリックユーザアイデンティティであることについての情報を搬送するアプリケーションサーバとS−CSCFとの間で登録メッセージに新規のデータを含めることである。
b)登録イベントに加入することによって、単一のサービスプロファイルに属するIMPUを公表する。
ここでは、アプリケーションサーバに対して、暗黙的な登録済のIMPUについての情報を取得するために、アプリケーションサーバは、従前に登録メッセージをアプリケーションサーバへ送信しているS−CSCFへ加入することができる(加入者メッセージを送信することができる)。次に、S−CSCFは、登録済のIMPUについての情報を含む通知メッセージをアプリケーションサーバへ送信することになる。本提案は、IMPUがエイリアスパブリックユーザアイデンティティであることについての情報を含めるように、通知メッセージの内容を拡張することである。
ソリューションB2:ASは、Shを介してこの情報を受信する。
ASは、同一のIMPIでの、IMPUについて、あるいは暗黙的な登録セットに属するIMPUについて既に問い合わせている方法と同一の方法で、Shインタフェースを介してIMPUエイリアス情報を問い合わせる。
ここで、ASは、アイデンティティ−セット内でAVPを示すHSSへSh−Readを送信する。:
ALL IDENTITES(0)
REGISTERED_IDENTIES(1)
IMPICIT_IDENTIES(2)
ダウンロード対象のサービスプロファイルグループを生成するために、新規の値がメッセージへ追加される。:
SERVICE_PROFILE_IDENTITES(3)
ここで、HSSは、エントリーキーとしてパブリックアイデンティティを受信し(任意の動作が、例えば、Utを介して行われる場合)、かつHSSがリクエストで示されていることをIMPUとして、同一のプロファイルに関連付けられているすべての他のIMPUを返信する。
・どのようにして移動端末がグルーピングセットを受信することができるかについての様々なソリューションが想定される。
例えば、2つのソリューションが可能である:
ソリューションC1:登録フェーズの200OKメッセージにIMPUのグルーピングを含ませる。
登録メッセージに応じて送信される200OKに、パブリックユーザ識別子のグルーピングの情報を含ませる。これは、暗黙的な登録セットにSIPヘッダを追加する形式となる。
ソリューションB2:登録イベントパッケージにIMPUのグルーピングを含ませる。
登録イベントパッケージに応じて送信される通知(NOTIFY)メッセージにIMPUのグルーピングの情報を含ませる。
ソリューションB1及びB2は互いに補完するので、相互に他方と排他的である必要はない。
上述のメカニズムが、あるオペレータのネットワークと、そのネットワークに接続する移動端末内でのデータ配信に関連する一方で、共有のグルーピング情報の基礎となる原理は、例えば、オペレータAのネットワークとオペレータBのネットワーク間の他のネットワークへグルーピング情報を通過させることまで拡張する(ネットワーク間インタフェースで関連情報を含ませることによって)。本明細書では、あるネットワークから別のネットワークへグルーピング情報を通過させる対象とすることができる場合を示すための2つの例が与えられる。
1.存在(プレゼンス:presence):
オペレータAの加入者(ユーザA)は、許可されている存在監視者(ユーザB)としてオペレータBの加入者を含んでいる、即ち、ユーザAは、ユーザAの存在を監視するためにユーザBを認可している(ユーザBの特定のパブリックユーザ識別子を使用して)。しかしながら、ユーザBは2つ(あるいはそれ以上)のIMPUを有していて、ここで、ユーザAの存在を監視するために(ユーザBによって)使用されるものは、ユーザAが認可しているものではない。ユーザBに対するグルーピング情報をネットワークAへ搬送することによって、ユーザBは、ユーザAの存在を監視することができる(同一のサービスプロファイルを共有するIMPU自身の任意のものを使用して)。
2.受付拒否リスト
プッシュツートークオーバセルラー(PoC)の例では、終了PoC ASは、終了PoCリクエストはユーザに対して終了させることができるかを判定するために、終了するユーザのXDMS内の受付拒否リストにアクセスすることができる。ここで、これは、ユーザを1つ以上の手段(パブリックユーザ識別子)によって識別することができる場合には適切に動作しない可能性がある。本発明の実施形態は、新規のSIPセッション(例えば、INVITE(招待))を生成するSIPメッセージにグルーピングデータを含めることによって、この問題に対するソリューションを提供する。このようなデータの意味は、「ユーザXは、{グループ化されているパブリックユーザ識別子のリスト}として知られている」とすることができる。
本発明の範囲を逸脱することなく、上述の実施形態に様々な変形を行なうことができることが当業者には理解されるであろう。

Claims (32)

  1. IPマルチメディアサブシステム加入を処理するホーム加入者サーバであって、
    複数のパブリックユーザアイデンティティと複数のサービスプロファイル間の関係を保持する手段と、
    ネットワークノードに対する、共通のサービスプロファイルに関連付けられているすべてのパブリックユーザアイデンティティを識別する手段とを備え、
    前記複数のパブリックユーザアイデンティティの2つ以上は、共通のサービスプロファイルに関連付けられている
    ことを特徴とするホーム加入者サーバ。
  2. 前記識別する手段は、登録あるいは再登録処理、呼の終了、あるいはサービスプロファイルの内容の変更に応じて、前記ネットワークノードへ通知を送信する
    ことを特徴とする請求項1に記載のホーム加入者サーバ。
  3. 前記識別する手段は、1つ以上のサービスプロファイルを含むメッセージを前記ネットワークノードへ送信する手段を備え、
    前記サービスプロファイルのそれぞれは、それに関連付けられているすべてのパブリックユーザアイデンティティを識別する
    ことを特徴とする請求項1または2に記載のホーム加入者サーバ。
  4. 前記メッセージは、更に、前記サービスプロファイル以外に、共通の暗黙的な登録セットに属するパブリックユーザアイデンティティのセットを含んでいる
    ことを特徴とする請求項3に記載のホーム加入者サーバ。
  5. 前記メッセージは、該メッセージ内に含まれる1つ以上のサービスプロファイルを識別し、
    前記識別されるサービスプロファイルそれぞれのパブリックユーザアイデンティティは、エイリアスパブリックユーザアイデンティティと見なされる
    ことを特徴とする請求項3に記載のホーム加入者サーバ。
  6. 前記ネットワークノードは、在圏呼セッション制御機能を備える
    ことを特徴とする請求項1乃至5のいずれか1項に記載のホーム加入者サーバ。
  7. 前記識別する手段は、要求される情報を、Cxサーバ割当回答あるいはプッシュプロファイルリクエストメッセージで、在圏呼セッション制御機能へ搬送する
    ことを特徴とする請求項1乃至6のいずれか1項に記載のホーム加入者サーバ。
  8. IPマルチメディアサブシステム加入を処理するホーム加入者サーバであって、
    エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持する手段と、
    エイリアスのグルーピングの識別情報をネットワークノードへ送信する手段と
    を備えることを特徴とするホーム加入者サーバ。
  9. 前記送信する手段は、登録あるいは再登録処理、呼の終了、あるいはサービスプロファイルの内容の変更に応じて、前記識別情報を送信する
    ことを特徴とする請求項8に記載のホーム加入者サーバ。
  10. 前記ネットワークノードは、在圏呼セッション制御機能を備える装置あるいはアプリケーションサーバである
    ことを特徴とする請求項8または9に記載のホーム加入者サーバ。
  11. IPマルチメディアサブシステムネットワークにおけるユーザにサービスを提供する呼セッション制御機能を備える装置であって、
    ホーム加入者サーバから、それぞれが自身に関連付けられているすべてのパブリックユーザアイデンティティを識別する、1つ以上のサービスプロファイルを含むメッセージを受信する手段と、
    少なくとも1つのサービスプロファイルに、前記パブリックユーザアイデンティティを、エイリアスパブリックユーザアイデンティティとして関連づける手段と
    を備えることを特徴とする装置。
  12. 前記受信したサービスプロファイル(群)とは別に含まれるパブリックユーザアイデンティティのリストを使用して、暗黙的な登録セットに属するパブリックユーザアイデンティティを識別する手段を更に備える
    ことを特徴とする請求項11に記載の装置。
  13. エイリアスとの関連付けが適用されるサービスプロファイルを識別する手段を更に備える
    ことを特徴とする請求項11に記載の装置。
  14. エイリアスパブリックユーザアイデンティティとして識別される前記パブリックユーザアイデンティティを識別する、ユーザ端末あるいはネットワークノードへ通知を送信する手段を更に備える
    ことを特徴とする請求項11乃至13のいずれか1項に記載の装置。
  15. 前記呼セッション制御機能は、在圏呼セッション制御機能である
    ことを特徴とする請求項11乃至14のいずれか1項に記載の装置。
  16. IPマルチメディアサブシステムネットワークにおけるサービスを実行するためのアプリケーションサーバであって、
    在圏呼セッション制御機能を備える装置あるいはホーム加入者サーバから、2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信する手段とを備える
    ことを特徴とするアプリケーションサーバ。
  17. IPマルチメディアサブシステムネットワークへのアクセスをユーザに可能にするためのユーザ端末であって、
    IPマルチメディアサブシステムネットワークから、当該ユーザ端末の2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信する手段とを備える
    ことを特徴とするユーザ端末。
  18. 前記受信する手段は、在圏呼セッション制御機能を備える装置から前記通知を受信するように構成されている
    ことを特徴とする請求項17に記載のユーザ端末。
  19. エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティをネットワークノード及びユーザ端末の少なくとも一方へ通知するように、IPマルチメディアサブシステムを制御する方法であって、
    ホーム加入者サーバで、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持するステップと、
    前記グルーピングの情報を、ネットワークノード及びユーザ端末の少なくとも一方へ配信するステップと
    を備えることを特徴とする方法。
  20. 前記グルーピングは、サービスプロファイル内で、前記サービスプロファイルに関連付けられている前記パブリックユーザアイデンティティとして保持される
    ことを特徴とする請求項19に記載の方法。
  21. 更に、ホーム加入者サーバから在圏呼セッション制御機能を備える装置へ、それぞれが自身に関連付けられているすべてのパブリックユーザアイデンティティを識別する、1つ以上のサービスプロファイルを含むメッセージを送信するステップを備え、
    前記在圏呼セッション制御機能は、少なくとも1つのサービスプロファイルに関連付けられているすべてのパブリックユーザアイデンティティを、エイリアスパブリックユーザアイデンティティとして識別する
    ことを特徴とする請求項20に記載の方法。
  22. 前記メッセージは、Cxサーバ割当回答あるいはプッシュプロファイルリクエストメッセージである
    ことを特徴とする請求項21に記載の方法。
  23. 前記在圏呼セッション制御機能は、アプリケーションサーバあるいはユーザ端末へ、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグループを通知する
    ことを特徴とする請求項21または22に記載の方法。
  24. 暗黙的な登録セットに属する前記パブリックユーザアイデンティティは、前記サービスプロファイル(群)とは別に、前記メッセージにリストされる
    ことを特徴とする請求項21乃至23のいずれか1項に記載の方法。
  25. 前記メッセージは、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティが関連付けられているサービスプロファイルを識別する
    ことを特徴とする請求項21乃至23のいずれか1項に記載の方法。
  26. 前記配信するステップは、前記IPマルチメディアサブシステムでのユーザ端末の登録中あるいはそれに続いて、あるいはユーザ端末に対する呼の終了中あるいはそれに続いて、あるいは前記サービスプロファイルの内容の変更時に、実行される
    ことを特徴とする請求項19乃至25のいずれか1項に記載の方法。
  27. 前記配信するステップは、前記グルーピングの情報を、アプリケーションサーバへShインタフェースを介して送信する
    ことを特徴とする請求項19に記載の方法。
  28. 前記ユーザ端末に、Utインタフェースを介してアプリケーションサーバから送信されるシグナリングによって、自身の2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることが通知される
    ことを特徴とする請求項23または27に記載の方法。
  29. IPマルチメディアサブシステムで使用するように構成されているユーザ端末を制御する方法であって、
    前記IPマルチメディアサブシステムから、前記ユーザ端末の2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信するステップを備える
    ことを特徴とする方法。
  30. IPマルチメディアサブシステムのセッション開始プロトコルアプリケーションサーバを制御する方法であって、
    在圏呼/セッション制御機能を備える装置あるいはホーム加入者サーバから、サービスコンフィグレーションの処理のために、2つ以上のパブリックユーザアイデンティティがエイリアスパブリックユーザアイデンティティとして見なされることを示す通知を受信するステップを備える
    ことを特徴とする方法。
  31. IPマルチメディアサブシステムにおけるホーム加入者サーバを制御する方法であって、
    前記ホーム加入者サーバで、エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持するステップと、
    前記グルーピングの情報を、ネットワークノード及びユーザ端末の少なくとも一方へ配信するステップと
    を備えることを特徴とする方法。
  32. IPマルチメディアサブシステムであって、
    エイリアスパブリックユーザアイデンティティとして見なされるパブリックユーザアイデンティティのグルーピングを保持するように構成されているホーム加入者サーバを備え、
    前記ホーム加入者サーバは、前記IPマルチメディアサブシステムでのユーザ端末の登録中あるいはそれに続いて、あるいはユーザ端末に対する呼の終了中あるいはそれに続いて、前記ユーザ端末あるいは端末ユーザのパブリックユーザアイデンティティを含むグルーピングを、前記ユーザ端末及びネットワークノードの少なくとも一方へ通知するように構成されている手段を有する
    ことを特徴とするIPマルチメディアサブシステム。
JP2013049561A 2005-04-29 2013-03-12 Imsにおけるサービスプロファイル処理 Active JP5530542B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0508690.5 2005-04-29
GB0508690.5A GB2425685B8 (en) 2005-04-29 2005-04-29 Method and apparatus for handling IP multimedia core network subsystems public user identities
GB0513154.5 2005-06-29
GB0513154A GB2425689B (en) 2005-04-29 2005-06-29 Method and apparatus for handling ip multimedia core network subsystem public user identities

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011278685A Division JP5491488B2 (ja) 2005-04-29 2011-12-20 Imsにおけるサービスプロファイル処理

Publications (2)

Publication Number Publication Date
JP2013153502A true JP2013153502A (ja) 2013-08-08
JP5530542B2 JP5530542B2 (ja) 2014-06-25

Family

ID=34674029

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008508225A Pending JP2008539628A (ja) 2005-04-29 2006-04-27 Imsにおけるサービスプロファイル処理
JP2011278685A Active JP5491488B2 (ja) 2005-04-29 2011-12-20 Imsにおけるサービスプロファイル処理
JP2013049561A Active JP5530542B2 (ja) 2005-04-29 2013-03-12 Imsにおけるサービスプロファイル処理

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2008508225A Pending JP2008539628A (ja) 2005-04-29 2006-04-27 Imsにおけるサービスプロファイル処理
JP2011278685A Active JP5491488B2 (ja) 2005-04-29 2011-12-20 Imsにおけるサービスプロファイル処理

Country Status (8)

Country Link
US (4) US8195155B2 (ja)
JP (3) JP2008539628A (ja)
CN (1) CN101176369B (ja)
ES (1) ES2607328T3 (ja)
GB (2) GB2425685B8 (ja)
PL (1) PL1875767T3 (ja)
PT (1) PT1875767T (ja)
RU (1) RU2413391C2 (ja)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001247B (zh) * 2006-01-10 2011-06-08 华为技术有限公司 通信系统中感知服务配置下的公共用户标识的方法
EP1881434A1 (en) * 2006-06-09 2008-01-23 Axalto SA A personal token having enhanced signaling abilities
US20080003957A1 (en) * 2006-06-28 2008-01-03 Infineon Technologies Ag Message generation with identification group information
JP4804244B2 (ja) * 2006-07-03 2011-11-02 株式会社日立製作所 アプリケーションをフィルタリングする装置、システム及び方法
US8019073B2 (en) * 2006-10-30 2011-09-13 Alcatel Lucent Systems and methods for implementing split numbering plan area codes in an IMS network
EP2095593A4 (en) * 2006-12-21 2014-05-14 Ericsson Telefon Ab L M METHOD AND ARRANGEMENT FOR MANAGING SERVICE REQUEST IN A MULTIMEDIA NETWORK
CN100551146C (zh) * 2007-01-22 2009-10-14 华为技术有限公司 一种实现用户身份关联的方法、系统及装置
EP2122968B1 (en) * 2007-02-22 2011-11-23 Telefonaktiebolaget LM Ericsson (publ) Group access to IP multimedia subsystem service
CN101663874B (zh) * 2007-04-19 2012-12-19 艾利森电话股份有限公司 多媒体服务网络中用于处理简档的方法和装置
CN101345748B (zh) * 2007-07-13 2010-08-04 华为技术有限公司 将用户状态通知应用服务器的方法、系统及装置
US8463264B2 (en) * 2007-08-15 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Early IMS security
CN101374263A (zh) * 2007-08-21 2009-02-25 华为技术有限公司 一种业务配置的方法及业务配置保存实体
CN101127766B (zh) 2007-09-24 2010-06-09 中兴通讯股份有限公司 基于sip协议的消息处理方法、装置及ip通信系统
US20090098853A1 (en) * 2007-10-15 2009-04-16 Jari Mutikainen Method, apparatus and computer program product for provision of grouped identity information
KR101424718B1 (ko) * 2007-10-17 2014-08-04 삼성전자 주식회사 원격 접속 환경에서 접속 가능한 홈 네트워크 정보를제공하는 장치 및 그 방법
WO2009052870A1 (en) * 2007-10-26 2009-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Grouping of user identities in an ip multimedia subsystem
US20100293593A1 (en) * 2008-01-11 2010-11-18 Fredrik Lindholm Securing contact information
US8045955B2 (en) * 2008-02-07 2011-10-25 Nokia Siemens Networks Implicit emergency registration set
US9967132B2 (en) * 2008-04-08 2018-05-08 Nokia Solutions And Networks Oy Correlating communication sessions
FR2931606B1 (fr) * 2008-05-20 2012-07-27 Radiotelephone Sfr Systeme, procede, serveur d'application et hss pour l'autoprovisionnement d'au moins un service dans au moins un serveur d'application d'une architecture ims
US20100082972A1 (en) * 2008-09-29 2010-04-01 Benco David S Method to allow targeted advertising on mobile phones while maintaining subscriber privacy
US9021014B2 (en) 2009-03-25 2015-04-28 Tekelec, Inc. Methods, systems, and computer readable media for providing home subscriber server (HSS) proxy
US8868686B1 (en) * 2009-03-31 2014-10-21 Microsoft Corporation Sharing of repository data for non-alias identities
US8750839B1 (en) * 2009-06-18 2014-06-10 Sprint Communications Company L.P. Mobile access terminal with local call session control function
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
WO2011057657A1 (en) * 2009-11-10 2011-05-19 Nokia Siemens Networks Oy Handling of public identities
US20110131177A1 (en) * 2009-12-01 2011-06-02 Sheth Niral S Method and system for providing rapid updating of services in an ims environment
WO2011106690A2 (en) * 2010-02-25 2011-09-01 Tekelelec Systems, methods, and computer readable media for using a signaling message routing node to provide backup subscriber information management service
US11349799B2 (en) * 2010-05-28 2022-05-31 Privowny, Inc. Managing data on computer and telecommunications networks
US11611526B2 (en) * 2010-05-28 2023-03-21 Privowny, Inc. Managing data on computer and telecommunications networks
CN105722162B (zh) * 2010-10-04 2019-05-31 交互数字专利控股公司 用于包括媒体会话信息的协同会话的用户设备(ue)间转移(iut)
US8644355B2 (en) 2010-12-23 2014-02-04 Tekelec, Inc. Methods, systems, and computer readable media for modifying a diameter signaling message directed to a charging function node
US9100134B2 (en) 2011-06-06 2015-08-04 Sonus Networks, Inc. Synchronization of shared identifiers across servers in an IMS network
US9100796B2 (en) 2011-12-15 2015-08-04 Tekelec, Inc. Methods, systems, and computer readable media for seamless roaming between diameter and non-diameter networks
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
EP3285506B1 (en) * 2015-05-07 2020-01-01 Huawei Technologies Co., Ltd. Service processing method and user equipment
US10904343B2 (en) 2015-07-07 2021-01-26 T-Mobile Usa, Inc. Message delivery based on subsets of network identities
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
EP3864814B1 (en) * 2018-10-12 2023-02-22 Nokia Technologies Oy Apparatus, method and computer program for call session control function restoration
EP4084432A1 (en) * 2021-04-30 2022-11-02 Deutsche Telekom AG A method, a communication system and a network entity for communicating

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002503932A (ja) * 1998-02-13 2002-02-05 ソネラ オーワイジェイ 移動加入者のサービスプロファイルの変更
WO2003081876A1 (en) * 2002-03-22 2003-10-02 Nokia Corporation Communication system and method
US20040196796A1 (en) * 2003-04-04 2004-10-07 Gabor Bajko Registrations in a communication system
US20050009520A1 (en) * 2001-07-03 2005-01-13 Herrero Antonio Juan Sanchez Method and system for handling multiple registration

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6791971B1 (en) * 1999-03-10 2004-09-14 Nortel Networks Limited Method and apparatus for providing a communications service, for communication and for extending packet network functionality
US7203315B1 (en) * 2000-02-22 2007-04-10 Paul Owen Livesay Methods and apparatus for providing user anonymity in online transactions
US20020120746A1 (en) * 2001-02-23 2002-08-29 Basavaraj Patil Method and system for providing a service
AU2002356639A1 (en) * 2002-12-09 2004-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Simultaneous registrations of a user in different service servers with different directory numbers
DE10355265A1 (de) * 2003-11-26 2005-06-23 Siemens Ag Verfahren zum Registrieren eines Kommunikationsgeräts, zugehöriges Kommunikationsgerät sowie Registrierungseinheit
EP1560368A1 (fr) * 2004-01-30 2005-08-03 France Telecom Procédé d'établissement d'une session multimédia entre un équipement appelant et un équipement appelé d'un réseau du type à sous domaine multimédia et système de communication mettant en oeuvre ce procédé
US7664495B1 (en) * 2005-04-21 2010-02-16 At&T Mobility Ii Llc Voice call redirection for enterprise hosted dual mode service
DE602005015771D1 (ja) 2005-08-12 2009-09-10 Ericsson Telefon Ab L M
US8965338B2 (en) * 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
US9432502B2 (en) * 2011-01-31 2016-08-30 Facebook, Inc. Caller identification using social network information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002503932A (ja) * 1998-02-13 2002-02-05 ソネラ オーワイジェイ 移動加入者のサービスプロファイルの変更
US20050009520A1 (en) * 2001-07-03 2005-01-13 Herrero Antonio Juan Sanchez Method and system for handling multiple registration
WO2003081876A1 (en) * 2002-03-22 2003-10-02 Nokia Corporation Communication system and method
US20040196796A1 (en) * 2003-04-04 2004-10-07 Gabor Bajko Registrations in a communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6011008828; 'IP Multimedia Subsystem (IMS)' 3rd Generation Partnership Project Technical Specification Group Services and System Aspects,3GPP TS , 20050324 *

Also Published As

Publication number Publication date
GB2425685A8 (en) 2015-07-29
GB2425685A (en) 2006-11-01
US20150024741A1 (en) 2015-01-22
US20160295013A1 (en) 2016-10-06
GB2425685B8 (en) 2015-07-29
GB2425685B (en) 2009-11-04
US9942388B2 (en) 2018-04-10
JP2012100308A (ja) 2012-05-24
RU2007144169A (ru) 2009-06-10
RU2413391C2 (ru) 2011-02-27
PT1875767T (pt) 2016-12-21
JP2008539628A (ja) 2008-11-13
GB2425689B (en) 2009-11-04
US9398145B2 (en) 2016-07-19
US20120178447A1 (en) 2012-07-12
CN101176369B (zh) 2016-08-03
US8195155B2 (en) 2012-06-05
GB0508690D0 (en) 2005-06-08
US8880062B2 (en) 2014-11-04
PL1875767T3 (pl) 2017-03-31
US20080176538A1 (en) 2008-07-24
JP5530542B2 (ja) 2014-06-25
CN101176369A (zh) 2008-05-07
JP5491488B2 (ja) 2014-05-14
ES2607328T3 (es) 2017-03-30
GB0513154D0 (en) 2005-08-03
GB2425689A (en) 2006-11-01

Similar Documents

Publication Publication Date Title
JP5530542B2 (ja) Imsにおけるサービスプロファイル処理
CA2604232C (en) Service profile handling in the ims
JP5190072B2 (ja) Ipマルチメディア・サブシステム・サービスへのグループ・アクセス
AU2006211050B2 (en) Method and apparatus for transmission of user identities in a IP Multimedia Subsystem
US8700692B2 (en) Group access to IP multimedia subsystem service
US8762553B2 (en) Message handling in an IP multimedia subsystem
JP5467138B2 (ja) Ipマルチメディア・サブシステム・サービスへのグループ・アクセス

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140418

R150 Certificate of patent or registration of utility model

Ref document number: 5530542

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250