JP2017506028A - 第三者ユーザのためにコアネットワークサービスを提供するための方法およびネットワーク要素 - Google Patents

第三者ユーザのためにコアネットワークサービスを提供するための方法およびネットワーク要素 Download PDF

Info

Publication number
JP2017506028A
JP2017506028A JP2016545344A JP2016545344A JP2017506028A JP 2017506028 A JP2017506028 A JP 2017506028A JP 2016545344 A JP2016545344 A JP 2016545344A JP 2016545344 A JP2016545344 A JP 2016545344A JP 2017506028 A JP2017506028 A JP 2017506028A
Authority
JP
Japan
Prior art keywords
party
core network
user
ims
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016545344A
Other languages
English (en)
Other versions
JP6307165B2 (ja
Inventor
ニエ,フェイ
ワン,チュンレイ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2017506028A publication Critical patent/JP2017506028A/ja
Application granted granted Critical
Publication of JP6307165B2 publication Critical patent/JP6307165B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Meter Arrangements (AREA)

Abstract

第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するための方法が提供され、この方法は、第三者サービスプロバイダのユーザが第三者IDを用いてコアネットワークにログインするときに、第三者サービスプロバイダから、第三者IDと、登録のためにユーザに割り当てられた一時的コアネットワークIDとを受信するステップと、第三者IDを格納し、コアネットワークにおける一時的コアネットワークIDに第三者IDをマッピングするステップと、第三者IDの登録成功をユーザに確認するステップと、を備える。この方法は、さらに、第三者IDの登録が成功すると、ユーザが、発信IDまたは着信IDとしての第三者IDを伴う呼を発信し得ること、そして、コアネットワークが、課金と第三者IDと関連する呼トレーシングとを実行し得ることをさらに備える。

Description

本発明は、通信の分野に関し、より詳細には、第三者サービスプロバイダのユーザのためにコアネットワークへのログインを提供するための方法およびネットワーク要素に関する。
IPマルチメディアサブシステム(IMS)は、アクセスネットワークから独立した相互接続されたIPコアネットワークである。サーバボーダコントローラ(SBC)は、ワイアードアクセス、ワイヤレスアクセスなど、異なるタイプのアクセスサポートを提供する。ユーザは、たとえば、携帯電話、ソフトフォンおよびブラウザなど、接続されるべき複数のタイプのデバイスを有し得る。さらに、ユーザは、複数のテレコムサービスプロバイダおよび複数のオーバザトップ(OTT)に接続されることも必要である。
したがって、IMSおよびSBCが他のデバイスプロバイダのデバイスにサービスすることが要求される。ローミングは、複数の異なるデバイスプロバイダと一意のユーザ識別情報との間のプロトコルを要求する方法である。しかし、ソフトフォンやブラウザなど、より多くのポータブルデバイスをわれわれが有しているために、この方法には限界がある。それら各々に対して一意のユーザ識別情報を追加することは不可能である。ハイパーテキストマークアップ言語5(HTML5)によって導入されたウェブリアルタイム通信(WebRTC)およびブラウザは、たとえば、オーディオおよびビデオ通信など、リアルタイムの通信をサポートすることができる。WebRTCユーザのためにシングルサインオン(SSO)機能を提供することが望まれる。したがって、ユーザは、別個の静的なIMSユーザ識別情報を用いることなくIMSネットワークに接続し、IMSネットワークからの高度なサービスを受けることを期待する。
トークンベースの第三者認証は、SSOをサポートするための方法である。図1は、WebRTCクライアントのための上位レベルの登録フローを示す。
ステップ101で、ウェブブラウザが、第三者ウェブサーバにログインし、第三者認証サーバとの認証に成功する。ウェブブラウザは、また、第三者認証サーバによって生成されたトークンと一時的IMS ID(公開IDと秘密IDとを含む)を抽出する。
ステップ102で、ウェブブラウザが、WebSocket接続を確立し、ステップ101で得られたSSOトークンと一時的IMS IDとを含むREGISTERメッセージを送る。
ステップ103で、SBCが、SSOトークンを検出し、オープン認証インターフェースを初期化し、ここで、インターフェースのプロトコルは、LDAP、HTTPなどであり得る。次に、SBCは、認証リクエストを送り、認証応答を取得する。
ステップ104で、認証が成功する場合には、SBCは、IMSコアネットワークにREGISTERを代理送信(proxy)する。
ステップ105で、IMSコアネットワークは、IMS標準認証を実施する。認証が成功する場合には、200 OKが、SBCを経由して、ウェブブラウザに返送される。
既存のトークンベースの第三者認証には、以下のような問題が存在する:
IMS IDが、IMSユーザだけに割り当てられる。第三者サービスプロバイダのユーザの場合には、ユーザは、自身に割り当てられる一時的IMS IDについては実際には気にしないか、または、知る必要がなく、第三者サービスプロバイダによって割り当てられたID(第三者ID)を知るにすぎない。さらに、一時的IMS IDは再利用可能でありクライアントに開示されているため、その一時的IMS IDを管理することは容易ではない。悪意を有する一部のクライアントは、一時的IMS IDがどんなユーザに対しても静的でないため、追跡が容易ではない接続のために一時的IMS IDを用いることがある。
図1の次のステップであるステップ107および109に示されているように、一時的IMS ID(公開ID)だけが、発信源および着信(termination)宛先として用いられ得る。ある人が第三者IDを呼び出す/ダイアルすることを開始することを望む場合、第三者IDがIMSドメインにおいて決して登録されていないので、それは常に失敗に終わる。
第三者サービスプロバイダのユーザは、使用される一時的IMS IDが、異なるログインプロセスに対して異なるので、一時的IMS IDを使用することを好まない。SSOのための主な目標は、それをより便利にする目的でユーザの異なるID/パスワードを取り去ることであるが、ある呼が他方に向けて発信/着信されるときに、一時的IMS IDが依然として用いられることがあり得るのであって、それは、明らかに不便である。
発呼側ID/被呼側IDについては、別の混乱が存在する。IMSドメインでは、一時的IMS IDだけが用いられ、クライアント側に配信される。したがって、発呼側ID/被呼側IDは、一時的IMS IDとしてのみ表示されることが可能であり、これは、クライアント側には無意味である。ユーザの視点からすると、第三者IDがユーザが実際に気にかけるIDであるため、ユーザは自身の第三者IDを用いて呼び出す/呼び出されるということを望む。
第三者IDがIMSドメインにおいて知られていない場合には、たとえば、IMS IDに基づく課金など、いくつかの他の問題が存在する。しかし、この場合には、課金は、一時的IMS IDにだけ基づいており、第三者IDとは無関係であり得る。呼インターセプションの観点から見て、一時的IMS IDを追跡することは、IMSドメインにおいて一時的IMS IDと第三者IDとの間にマッピングの情報が存在しないため、やはり不都合である。
トークンベースの第三者認証をサポートするのは、新たなタスクである。VzW BOTプロジェクトにおいてSSOをサポートするためのアルカテル−ルーセント(ALU)の経験に基づくと、SIPソフトウェアクライアントは、一時的IMS IDを用いて構成されなければならない。WebRTCオープン認証では、WebRTCブラウザは、IMS IDの一種である一時的IMS公開IDを用いて構成されなければならない。
第三者サービスプロバイダのユーザにオープン認証を可能にすることは、まだ早期の段階にある。現在では、発呼側/被呼側ID表示などのシナリオのためにどのように第三者IDを一時的IMS IDと調整するかに関しては詳細な規格または解決策は存在していない。
要約すると、第三者サービスプロバイダのためにオープンなIMSサービスをどのように提供すべきかに関して特定の解決策は、まだ存在しない。SSOは、第三者サービスプロバイダのユーザをIMSドメインに登録する最初のステップであるが、第三者IDと一時的IMS IDとをどのように管理すべきなのかという問題は依然として未解決であり、ユーザは発信/着信IDとして一時的IMS IDを用いなければならず、これは非常に不便である。本発明は、上述の問題を解決または軽減するためのものである。
本発明の基本的概念は、IMSドメインにおいて第三者IDと一時的IMS IDを調整するということである。第三者サービスプロバイダのユーザがSSOによってIMSドメインにおいて登録されると、本発明の機構に従ってエイリアスIDが生成され、一時的公開IDと関連付けられる。クライアントの登録抹消または登録が時間切れの場合には、エイリアスIDは、一時的IMS公開IDとリンクされない。
本発明の一態様によると、第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するための方法が提供され、この方法は、第三者サービスプロバイダのユーザが第三者IDを用いてコアネットワークにログインするときに、第三者サービスプロバイダから、第三者IDと、登録のためにユーザに割り当てられた一時的コアネットワークIDとを受信するステップと、第三者IDを格納し、コアネットワークにおける一時的コアネットワークIDに第三者IDをマッピングするステップと、第三者IDの登録成功をユーザに確認するステップと、を備える。
本発明の一実施形態では、第三者IDを格納するステップが、エイリアスIDを第三者IDとして追加するステップを含む。
本発明の一実施形態では、コアネットワークが、IPマルチメディアサブシステム(IMS)ネットワークであり、一時的コアネットワークIDが、一時的IMS公開IDである。
本発明の一実施形態によると、第三者IDの登録が成功して、発信IDまたは着信IDとしての第三者IDを伴う呼をユーザから受信するときには、第三者IDがコアネットワークにおいて探索され、第三者IDにマッピングされた一時的コアネットワークIDに従って、ユーザのための発呼サービスが提供される。
本発明の一実施形態によると、第三者IDの登録が成功して、第三者IDを含む課金リクエストを受信するときには、第三者IDがコアネットワークにおいて探索され、第三者サービスプロバイダのために詳細な課金情報が提供される。
本発明の一実施形態によると、第三者IDの登録が成功して、第三者IDを含む呼をインターセプトするときには、第三者IDがコアネットワークにおいて追跡される。
本発明の別の態様によると、第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するためのネットワーク要素が提供されるのであるが、このネットワーク要素は、第三者サービスプロバイダのユーザが第三者IDを用いてコアネットワークにログインするときに、第三者サービスプロバイダから、第三者IDと、登録のためにユーザに割り当てられた一時的コアネットワークIDとを受信するように構成された受信モジュールと、第三者IDを格納し、コアネットワークにおける一時的コアネットワークIDに第三者IDをマッピングする格納およびマッピングモジュールと、第三者IDの登録成功をユーザに確認するように構成された確認モジュールと、を備える。
本発明の一実施形態によると、格納およびマッピングモジュールが、さらに、エイリアスIDを第三者IDとして追加することによって第三者を格納するように構成される。
本発明の一実施形態によると、ネットワーク要素は、さらに、第三者IDの登録が成功して、発信IDまたは着信IDとしての第三者IDを伴う呼をユーザから受信するときには、コアネットワークにおいて第三者IDを探索し、第三者IDにマッピングされた一時的コアネットワークIDに従ってユーザのための発呼サービスを提供するように構成された探索モジュールを備える。
本発明の一実施形態によると、ネットワーク要素は、さらに、第三者IDを含む課金リクエストを受信するときには、コアネットワークにおいて第三者IDを探索し、第三者サービスプロバイダのために詳細な課金情報を提供するように構成された課金モジュールを備える。
本発明の一実施形態によると、ネットワーク要素は、さらに、第三者IDを備える呼をインターセプトするときには、コアネットワークにおいて第三者IDを追跡するように構成された追跡モジュールを備える。
本発明の解決策は、従来技術における上述した問題のすべてを解決することができる。第三者IDがIMSネットワークにおいて登録されているので、第三者IDから発信されたまたは第三者IDに向けて発信された呼は許容される。発呼側ID/被呼側IDは、第三者IDとして表示させることが可能である。課金は、第三者IDと一時的IMS IDと両方に対する課金を含み得る。呼のインターセプションについては、第三者IDを直接的に追跡することが可能であろう。
本発明の完全な理解は、以下の詳細な説明と図面とを参照することによって、獲得され得る。この説明と図面とにおいては、同様の参照番号は同様の要素を指す。この説明と図面とは、本発明に対する限定ではなく、単なる例証である。
従来技術におけるトークンベースの第三者認証のメッセージフローの概略図である。 本発明のある実施形態による、第三者IDを用いたログインのメッセージフローの概略図である。 本発明のある実施形態による、発呼側IDおよび被呼側IDのそれぞれとして第三者IDを用いたメッセージフローの概略図である。
次に、様々な例示的な実施形態が、添付の図面を参照して十分に説明されるが、添付の図面には、いくつかの例示的な実施形態が図示されている。本明細書に開示されている特定の構造上または機能的詳細は、例示的な実施形態を説明するための単なる例である。
同様に、例示的な実施形態は、複数の異なる方法で修正され得るし、または、代替的な形態を取り得るが、これらの実施形態は、添付の図面においては、例として図示されており、本明細書において詳細に説明されることになる。しかし、例示的な実施形態を開示される特定の形態に限定することは、意図されていないことを理解されたい。そうではなく、例示的な実施形態は、すべての修正、均等物および代替物に及び得るのである。
本明細書で用いられる用語は、特定の実施形態を説明する目的だけを有し、本発明を限定する目的は有しない、ということが意図されている。本明細書で用いられる場合、単数形の「a」、「an」、および「the」は、そうではないことを文脈が明確に示さない限りは、複数形も含むことが意図されている。さらに、用語「comprises(備える)」、および/または「comprising(備えている)」は、本明細書で用いられる場合に、言及されている特徴、整数、ステップ、動作、要素、および/またはコンポーネントの存在を特定するが、しかし、それ以外の、1つまたは複数の特徴、整数、ステップ、動作、要素、コンポーネント、および/またはそれらのグループの存在または追加を排除するものではないことが理解されるだろう。
また、いくつかの代替的な実装では、注目されている機能/作用が、図に明記されているのとは異なる順序で生じ得る、ということに留意されたい。たとえば、2つの連続するブロックが、実際には、関連する機能/作用に応じて、実質的に同時に実行されることがあり得るし、または、これらのブロックが、時には逆の順序で実行されることもあり得る。
例示的な実施形態の完全な理解を提供するために、以下において、特定の詳細が提供される。しかし、当業者であれば、これらの例示的な実施形態は、そのような特定の詳細がない場合であっても実装され得る、ということを理解するはずである。たとえば、システムとネットワークとがブロック図に図示され得るのは、不必要な詳細のために例示的な実施形態が曖昧になってしまうことのないようにするためである。他の場合では、例示的な実施形態が曖昧になることを回避するために、広く知られているプロセス、構造および技術が、不必要な詳細なしで図示されるおよび/または論じられることがあり得る。
例示的な実施形態は、フローチャート、流れ図、データフロー図、構成図、信号フロー図またはブロック図として図示されたプロセスとして、説明され得る。信号フロー図は、シーケンシャルなプロセスとして、動作や相互作用を説明することがあり得るが、多くの動作が、同時に、同期して、または並列的に、実装され得る。さらに、動作または相互作用の順序は、再配置され得る。プロセスは、その動作が完了されたときに終了ということになり得るが、図面には含まれていない追加的なステップが存在し得る。プロセスは、メソッド、関数、手順、サブルーチン、サブプログラムなどに対応し得る。プロセスがある関数に対応するときには、その終了は、呼出し関数またはメイン関数へのその関数のリターンに対応し得る。
例示的な実施形態は、作用動作および記号表現(たとえば、信号フロー図の形式での)を参照して説明されことになるのであって、ここで、動作は、プログラムモジュールまたは関数プロシージャとして実装され得るが、このプログラムモジュールまたは関数プロシージャは、特定のタスクを実装するまたは特定の抽象的なデータタイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含んでおり、そして、動作は、既存のネットワーク要素または制御ノード(たとえば、メッシュネットワークのネットワークノードまたはサーバ)における既存のハードウェアによって実装され得る。そのような既存のハードウェアは、1つまたは複数の中央処理装置(CPU)、デジタル信号プロセッサ(DSP)、特定用途向き集積回路、およびフィールドプログラマブルゲートアレイ(FPGA)コンピュータなどを含み得る。
また、ソフトウェアによって実装された例示的な実施形態の態様は、何らかの形式のプログラマブルなまたはコンピュータ可読な記憶媒体においてエンコードされているのが典型的であることに留意されたい。記憶媒体は、磁気的(たとえば、フロッピディスクまたはハードディスク)または光学的(たとえば、「CD−ROM」)であり得るが、リードオンリまたはランダムアクセスであり得る。例示的な実施形態は、任意に与えられたこれらの実装態様によって限定されない。
以下では、いかにしてエイリアスIDを作成しそのエイリアスIDを第三者IDの一時的公開IDと関連付けるのかに関する特定の例が、説明される。
図2は、本発明のある実施形態による第三者IDを用いたログインのメッセージフローの概略図を示す。
図2に示されているように、ステップ201では、ウェブブラウザが、第三者ウェブサーバにログインして、第三者認証サーバを用いた認証に成功する。ブラウザは、第三者認証サーバによって生成されるトークンを抽出する。このステップでは、一時的IMS IDをウェブブラウザに送ることは必要ない。
ステップ202では、ウェブブラウザが、WebSocket接続を確立し、ステップ201で取得されたSSOトークンを含むREGISTERメッセージを送る。
ステップ203では、SBCがSSOトークンを検出し、オープン認証インターフェースを開始する。オープン認証インターフェースは、LDAP、HTTPなどを用い得る。次に、SBCが、認証リクエストを送り、また一時的IMS IDを含む認証応答を取得する。
ステップ204では、認証が成功する場合には、SBCが、ステップ203で取得された一時的IMS IDを追加するように、REGISTERメッセージを更新する。次に、SBCが、REGISTERメッセージを、IMSコアネットワークに送る。
ステップ205に示されているように、IMS I−CSCFが、標準的手順に従ってIDの存在を問い合わせるために、一時的IMS公開IDを用いて、UAR/UAAをHSSに交換する。問合せ入力は一時的IMS公開IDであるから、それは、既存の標準におけるように、成功裏に実行されるはずである。
ステップ206に示されているように、IMS S−CSCFは、標準的手順に従い、一時的IMS公開IDと一時的IMS秘密IDとを用いて、MAR/MAAをHSSに交換する。問合せ入力は一時的IMS公開IDであるから、それは、既存の標準におけるように、成功裏に実行されるはずである。
ステップ207では、IMS S−CSCFが、ユーザのサービスプロファイルを問い合わせるために、サーバ割り当てリクエスト(SAR)における第三者IDとして「エイリアスID」を追加する。HSSは、「エイリアスID」と共にSARを受け取ると、エイリアスIDとして第三者IDを格納し、第三者IDと一時的IMS公開IDとを暗黙的登録セット(IRS)に追加する。その後では、第三者IDは、HSSの観点からの通常のIMS公開IDに類似する。
ステップ208では、IMS S−CSCFがSAAを受け取り、このSAAは、「エイリアスID」としての第三者IDと一時的IMS公開IDとの両方を含む。IMS S−CSCFは、また、第三者IDと一時的IMS公開IDとをユーザのIRSに追加する。その後では、第三者IDは、IMS S−CSCFの観点からの通常のIMS公開IDに類似する。
ステップ209では、IMSが、第三者IDと一時的IMS IDとを含む200 OK REGISTERを生成し、200 OK REGISTERをI−CSCFに送り、次に、I−CSCFが、SBCに200 OK REGISTERを代理送信する。
ステップ210では、SBCが、第三者IDと一時的IMS IDとを含む200 OK REGISTERを受け取った後で、第三者IDと一時的IMS公開IDとをユーザのIRSに追加する。その後では、第三者IDは、SBCの観点からの通常のIMS公開IDに類似する。
ステップ211に示されているように、SBCは、一時的IMS公開IDを、200 OK REGISTERから削除して、次に、200 OK REGISTERメッセージをウェブブラウザに代理送信する。
ステップ212に示されているように、ウェブブラウザは、そのウェブブラウザの第三者IDを含む200 OK REGISTERメッセージを受け取る。
上述の手順の後で、第三者IDが、IMSドメインにおける「エイリアスID」として登録される。したがって、第三者IDは通常のIMS IDとなり、第三者IDは呼の発信IDまたは呼の着信IDであり得る。
上述の手順は、RE−REGISTERプロセスにも適用されることが可能である。唯一の違いは、第三者IDが既に追加されていて、いくらかの確認がなされる必要があるということだけである。
上述の手順は、DE−REGISTERプロセスにも適用されることが可能である。違いは、HSSが、SARを登録抹消することによって「エイリアスID」を削除し、「エイリアスID」とIMS公開IDとをリンク解除しなければならず、IMS S−CSCFとSBCとが、SARを登録抹消することによって「エイリアスID」を削除し、「エイリアスID」と他のIMS公開IDとをリンク解除しなければならない、ということである。この後では、HSSと、IMS S−CSCFと、P−CSCFとは、すべて、以前の一時的IMS IDにおいて、別の「エイリアスID」を調整する準備ができていることになる。
図3は、本発明のある実施形態による、発呼側IDと被呼側IDのそれぞれとして第三者IDを用いたメッセージフローの概略図を示す。
以前の登録手順では、第三者IDが、HSS、IMS S−CSCFおよびSBCに「エイリアスID」として追加され、IRSの内部で、一時的公開IDにリンクされていた。したがって、第三者IDは、IMSの観点からは、知られたIDである。よって、第三者IDが発信ID(発呼側ID)として把握されている呼発信手順に関しては、ステップ301、303、305に概略的に示されているように、SBC、IMS S−CSCFおよびHSSにおいて、第三者IDを、成功裏のうちに探索することが可能である。IMSネットワークは、第三者IDにマッピングされた一時的IMS公開IDに従って、ユーザのために、サービスを提供し得る。同様に、第三者IDが着信ID(被呼側ID)として把握されている呼に関しては、HSS、IMS S−CSCFおよびSBCにおいて、第三者IDを、成功裏のうちに探索することが可能である。IMSネットワークは、第三者IDにマッピングされた一時的IMS公開IDに従って、ユーザのために、サービスを提供し得る。しかし、ユーザの観点からは、一時的IMS IDがIMSドメインにおいて割り当てられていることは知られておらず、ユーザは自分自身の第三者IDを知っているだけでよいのであるから、これは、ユーザに対しては、よりフレンドリである。
クライアントが第三者IDを発呼側IDおよび被呼側IDとして用いることが可能であり、フローにおいてIDを変更するためのコンポーネントは存在しないため、クライアントは、正しい発呼側IDと被呼側IDとを取得することができる。
課金の観点では、IMS IDと「エイリアスID」/第三者IDとの両方を、記録に追加することが可能である。したがって、IMSサーバは、第三者サービスプロバイダのために詳細な課金記録を提供することができる。呼のインターセプションについては、第三者IDとIMS公開IDとの両方が、とりらも登録されているために、追跡可能である。さらには、第三者IDを経由して追跡するのが、より便利である。
上述の例は、IMSドメインに焦点を合わせているが、この方法は、第三者IDを調整してシームレスなサービスを提供することができる他のシステムに拡張されることが可能である。
本発明の他の実施形態は、たとえば、IMSネットワークにおけるネットワーク要素など、第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するためのネットワーク要素に関する。図2および3を参照して説明された実施形態では、そのようなネットワーク要素は、たとえば、SBC、I−CSCF、S−CSCFおよびHSSのうちの少なくとも1つの機能の一部または全部を備える。
本発明の機構は、ソフトウェア、ハードウェアまたはそれらの組合せによって実装され得、当業者であれば、本明細書において説明されるネットワーク要素は、必ずしも単一の物理デバイスであるとは限らず、単一の物理デバイスであるか、または、単一の物理的実体に配置されたもしくは複数の異なる物理的実体に分散された複数の論理ユニットのいずれかであり得る、ということを理解するはずである。
上述の理解から、第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するためのデバイスは、たとえば、以下の機能モジュールを備える:
第三者サービスプロバイダのユーザが第三者IDを用いてコアネットワークにログインするときに、第三者サービスプロバイダから、第三者IDと、登録のためにユーザに割り当てられた一時的コアネットワークIDとを受信するように構成された受信モジュール、
第三者IDを格納し、IMSネットワークなどのコアネットワークにおける一時的IMS公開IDなどの一時的コアネットワークIDに第三者IDをマッピングするように構成された格納およびマッピングモジュール、および
第三者IDの登録成功を第三者サービスプロバイダのユーザに確認するように構成された確認モジュール。
本発明の一実施形態においては、格納およびマッピングモジュールが、エイリアスIDを第三者IDとして追加することによって第三者IDを格納するように構成されることがあり得る。
本発明の一実施形態においては、ネットワーク要素が、さらに、第三者IDの登録が成功して、発信IDまたは着信IDとしての第三者IDを伴う呼をユーザから受信するときに、コアネットワークにおいて第三者IDを探索し、第三者IDにマッピングされた一時的コアネットワークIDに従ってユーザのための呼サービスを提供するように構成された探索モジュールを備える。このような探索モジュールは、既存のネットワーク要素のために本発明による探索機能を提供することによって実装され得る。
本発明の一実施形態においては、ネットワーク要素が、さらに、第三者IDを含む課金リクエストを受信すると、第三者IDをコアネットワーク(たとえば、IMSネットワーク)において探索し、第三者サービスプロバイダのために詳細な課金情報を提供するように構成された課金モジュールを備えることがあり得る。同様に、このような課金モジュールは、既存のネットワーク要素のために本発明による探索機能を提供することによって実装され得る。
本発明の一実施形態においては、ネットワーク要素が、さらに、第三者IDを含む呼をインターセプトするときに、コアネットワークにおいて第三者IDを追跡するように構成された追跡モジュールを備えることがあり得る。
本発明の機構を用いると、第三者サービスプロバイダのユーザは、SSOを用いてIMSドメインに登録できるだけなく、第三者IDを用いて呼を発信/着信することもできる。一時的IMS IDをクライアントに開示することは、必要ない。そして、本発明の解決策は、また、発呼側/被呼側ID、課金および呼インターセプションに関する問題も解決する。
本発明は、IMSサービスを第三者サービスプロバイダに開放することにおいて有益であり、それにより、より多くのユーザをIMSドメインに誘引してIMSサービスを共有させることが可能になる。本発明の方法は、IMSサービスプロバイダが、OTTなどの他のデバイスプロバイダから、より多くのユーザを誘引することを助けることを可能にする。
本発明について説明がなされたが、しかし、本発明が多くのモードにおいて変更され得ることは明らかであろう。それらの変更は、本発明からの逸脱であると考えられるべきではなく、すべてのそのような修正は、本発明の範囲に属することが意図されている。

Claims (12)

  1. 第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するための方法であって、
    第三者サービスプロバイダのユーザが第三者IDを用いてコアネットワークにログインするときに、第三者サービスプロバイダから、第三者IDと、登録のためにユーザに割り当てられた一時的コアネットワークIDとを受信するステップと、
    第三者IDを格納し、コアネットワークにおける一時的コアネットワークIDに第三者IDをマッピングするステップと、
    第三者IDの登録成功をユーザに確認するステップと、
    を備える、方法。
  2. 第三者IDを格納するステップが、エイリアスIDを第三者IDとして追加するステップを備える、請求項1に記載の方法。
  3. コアネットワークがIPマルチメディアサブシステム(IMS)ネットワークであり、一時的コアネットワークIDが一時的IMS公開IDである、請求項1に記載の方法。
  4. 第三者IDの登録が成功して、発信IDまたは着信IDとしての第三者IDを伴う呼をユーザから受信するときに、コアネットワークにおいて第三者IDを探索し、第三者IDにマッピングされた一時的コアネットワークIDに従ってユーザのための呼サービスを提供するステップをさらに備える、請求項1から3のいずれか一項に記載の方法。
  5. 第三者IDの登録が成功して、第三者IDを含む課金リクエストを受信するときに、コアネットワークにおいて第三者IDを探索し、第三者サービスプロバイダのために詳細な課金情報を提供するステップをさらに備える、請求項1から3のいずれか一項に記載の方法。
  6. 第三者IDの登録が成功して、第三者IDを含む呼をインターセプトするときに、コアネットワークにおいて第三者IDを追跡するステップをさらに備える、請求項1から3のいずれか一項に記載の方法。
  7. 第三者サービスプロバイダのユーザのためにコアネットワークサービスを提供するためのネットワーク要素であって、
    第三者サービスプロバイダのユーザが第三者IDを用いてコアネットワークにログインするときに、第三者サービスプロバイダから、第三者IDと、登録のためにユーザに割り当てられた一時的コアネットワークIDとを受信するように構成された受信モジュールと、
    第三者IDを格納し、コアネットワークにおける一時的コアネットワークIDに第三者IDをマッピングするように構成された格納およびマッピングモジュールと、
    第三者IDの登録成功をユーザに確認するように構成された確認モジュールと、
    を備える、ネットワーク要素。
  8. 格納およびマッピングモジュールが、エイリアスIDを第三者IDとして追加することによって第三者IDを格納するようにさらに構成される、請求項7に記載のネットワーク要素。
  9. コアネットワークがIPマルチメディアサブシステム(IMS)ネットワークであり、一時的コアネットワークIDが一時的IMS公開IDである、請求項7に記載のネットワーク要素。
  10. 第三者IDの登録が成功して、発信IDまたは着信IDとしての第三者IDを伴う呼をユーザから受信するときに、コアネットワークにおいて第三者IDを探索し、第三者IDにマッピングされた一時的コアネットワークIDに従ってユーザのための発呼サービスを提供するように構成された探索モジュールをさらに備える、請求項7から9のいずれか一項に記載のネットワーク要素。
  11. 第三者IDを含む課金リクエストを受信すると、コアネットワークにおいて第三者IDを探索し、第三者サービスプロバイダのために詳細な課金情報を提供するように構成された課金モジュールをさらに備える、請求項7から9のいずれか一項に記載のネットワーク要素。
  12. 第三者IDを備える呼をインターセプトするときに、コアネットワークにおいて第三者IDを追跡するように構成された追跡モジュールをさらに備える、請求項7から9のいずれか一項に記載のネットワーク要素。
JP2016545344A 2014-01-08 2014-12-29 第三者ユーザのためにコアネットワークサービスを提供するための方法およびネットワーク要素 Expired - Fee Related JP6307165B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410007828.X 2014-01-08
CN201410007828.XA CN104767721B (zh) 2014-01-08 2014-01-08 向第三方用户提供核心网络服务的方法和网络单元
PCT/IB2014/003163 WO2015110863A2 (en) 2014-01-08 2014-12-29 Method and network element for providing core network service for third-party user

Publications (2)

Publication Number Publication Date
JP2017506028A true JP2017506028A (ja) 2017-02-23
JP6307165B2 JP6307165B2 (ja) 2018-04-04

Family

ID=53264684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016545344A Expired - Fee Related JP6307165B2 (ja) 2014-01-08 2014-12-29 第三者ユーザのためにコアネットワークサービスを提供するための方法およびネットワーク要素

Country Status (6)

Country Link
US (1) US20160323325A1 (ja)
EP (1) EP3092770A2 (ja)
JP (1) JP6307165B2 (ja)
KR (1) KR101799221B1 (ja)
CN (1) CN104767721B (ja)
WO (1) WO2015110863A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9912705B2 (en) * 2014-06-24 2018-03-06 Avaya Inc. Enhancing media characteristics during web real-time communications (WebRTC) interactive sessions by using session initiation protocol (SIP) endpoints, and related methods, systems, and computer-readable media
US11283773B2 (en) * 2016-11-16 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Protecting user's anonymity when visiting foreign networks
CN106488525B (zh) * 2016-12-13 2019-07-09 国家电网有限公司信息通信分公司 一种ip动态绑定的无线网络构建方法及相应网络架构
KR101831381B1 (ko) 2017-02-16 2018-04-04 박승현 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118980A1 (ja) * 2008-03-25 2009-10-01 株式会社日立コミュニケーションテクノロジー 無線通信システム、ゲートウェイ制御装置および基地局
JP2012010051A (ja) * 2010-06-24 2012-01-12 Nippon Telegr & Teleph Corp <Ntt> Ims認証制御システム及びims認証制御方法
US20130081123A1 (en) * 2010-02-12 2013-03-28 Telefonaktiebolaget L M Ericsson (Publ) IP Multimedia Subsystem User Identity Handling Method and Apparatus

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2281599T3 (es) * 2003-06-26 2007-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Aparato y metodo para la autentificacion de identificacion unica a traves de una red de acceso no confiable.
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US20070115927A1 (en) * 2005-11-04 2007-05-24 Sbc Knowledge Ventures, Lp Click to initiate secure network service
US9185234B2 (en) * 2006-02-22 2015-11-10 Qualcomm Incorporated Automated account mapping in a wireless subscriber billing system
CN100563258C (zh) * 2007-02-12 2009-11-25 华为技术有限公司 一种发现流媒体业务的方法和系统以及业务发现装置
US9059986B2 (en) * 2007-04-04 2015-06-16 Motorola Solutions, Inc. Method and apparatus to facilitate using a federation-based benefit to facilitate communications mobility
EP2007098A1 (en) * 2007-06-18 2008-12-24 Nokia Siemens Networks Oy Methods, apparatuses and computer program product for user equipment authorization based on matching network access technology specific identification information
EP2359561B1 (en) * 2008-09-12 2018-07-18 Nokia Solutions and Networks Oy Method, apparatuses and computer program product for obtaining user credentials for an application from an identity management system
KR101001555B1 (ko) * 2008-09-23 2010-12-17 한국전자통신연구원 네트워크 id 기반 연합 및 싱글사인온 인증 방법
US20130227663A1 (en) * 2010-10-08 2013-08-29 Telefonica S.A. Method, a system and a network element for ims control layer authentication from external domains
CN103503407B (zh) * 2011-04-28 2016-10-12 交互数字专利控股公司 用于多sso技术的sso框架

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118980A1 (ja) * 2008-03-25 2009-10-01 株式会社日立コミュニケーションテクノロジー 無線通信システム、ゲートウェイ制御装置および基地局
US20130081123A1 (en) * 2010-02-12 2013-03-28 Telefonaktiebolaget L M Ericsson (Publ) IP Multimedia Subsystem User Identity Handling Method and Apparatus
JP2012010051A (ja) * 2010-06-24 2012-01-12 Nippon Telegr & Teleph Corp <Ntt> Ims認証制御システム及びims認証制御方法

Also Published As

Publication number Publication date
EP3092770A2 (en) 2016-11-16
CN104767721A (zh) 2015-07-08
KR20160106119A (ko) 2016-09-09
WO2015110863A3 (en) 2015-11-26
WO2015110863A2 (en) 2015-07-30
JP6307165B2 (ja) 2018-04-04
CN104767721B (zh) 2019-03-15
US20160323325A1 (en) 2016-11-03
KR101799221B1 (ko) 2017-11-17

Similar Documents

Publication Publication Date Title
US10210864B2 (en) Voice command for communication between related devices
US8811988B2 (en) Dynamically creating a globally unique identified of a subscriber device based on an identified of an aggregation device and identification information of the subscriber device for circuit-switched and packet-switched communication systems
US11063990B2 (en) Originating caller verification via insertion of an attestation parameter
JP6307165B2 (ja) 第三者ユーザのためにコアネットワークサービスを提供するための方法およびネットワーク要素
US9952888B2 (en) Method and system to dynamically instantiate virtual repository for any services
WO2015192559A1 (zh) Ims、ims中的业务开通方法及装置
US20230217402A1 (en) Carrier Integration Through User Network Interface Proxy
US9143536B2 (en) Determining a location address for shared data
US20210360041A1 (en) User Equipment Registrations Management
WO2018223795A1 (zh) 一种关联计费方法,计费装置和系统
JP5809048B2 (ja) Ipサブシステムネットワークの切り替えに基づく端末認証方法及びプロキシ加入者情報サーバ
JP2013168818A (ja) 呼処理サーバ及び呼処理制御方法及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180309

R150 Certificate of patent or registration of utility model

Ref document number: 6307165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees