KR20110031234A - 가입자 데이터베이스에 대한 방법 및 장치 - Google Patents

가입자 데이터베이스에 대한 방법 및 장치 Download PDF

Info

Publication number
KR20110031234A
KR20110031234A KR1020117003384A KR20117003384A KR20110031234A KR 20110031234 A KR20110031234 A KR 20110031234A KR 1020117003384 A KR1020117003384 A KR 1020117003384A KR 20117003384 A KR20117003384 A KR 20117003384A KR 20110031234 A KR20110031234 A KR 20110031234A
Authority
KR
South Korea
Prior art keywords
identity
subscriber
information
application
request
Prior art date
Application number
KR1020117003384A
Other languages
English (en)
Other versions
KR101261358B1 (ko
Inventor
조나단 브랜드
Original Assignee
노키아 지멘스 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 지멘스 네트웍스 오와이 filed Critical 노키아 지멘스 네트웍스 오와이
Publication of KR20110031234A publication Critical patent/KR20110031234A/ko
Application granted granted Critical
Publication of KR101261358B1 publication Critical patent/KR101261358B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

방법은, 데이터베이스에서 가입자의 제1 아이덴티티에 관한 제1 정보를 변경하라는 요청을 수신하는 단계; 상기 가입자의 상기 제1 아이덴티티 및 적어도 하나의 다른 아이덴티티에 관한 정보를 상기 데이터베이스로부터 획득하는 단계; 및 상기 제1 아이덴티티가 적어도 부분적으로 공유되는지에 의존하여, 상기 요청된 변경이 수행될 수 있는지를 상기 획득된 정보로부터 결정하는 단계를 포함한다.

Description

가입자 데이터베이스에 대한 방법 및 장치 {A METHOD AND APPARATUS FOR A SUBSCRIBER DATABASE}
본 발명은 방법 및 장치에 관한 것이다.
통신 디바이스는 다른 당사자들과의 통신을 위한 이용을 가능하게 하기 위해 적절한 통신 및 제어 능력들이 제공되는 디바이스로서 이해될 수 있다. 상기 통신은 예컨대 음성의 통신, 전자 메일(이메일), 텍스트 메시지들, 데이터, 멀티미디어 등을 포함할 수 있다. 통신 디바이스는 전형적으로 상기 디바이스의 사용자가 통신 시스템을 통해 통신을 수신하고 전송하게 하는 것을 가능하게 하고, 그리고 다양한 서비스 어프리케이션들에 액세스하기 위해 이용될 수 있다.
통신 시스템은 통신 디바이스들, 네트워크 엔티티들 및 다른 노드들과 같은 둘 이상의 엔티티들 사이의 통신을 촉진하는 설비(facility)이다. 통신 시스템은 하나 이상의 상호접속 네트워크들에 의해서 제공될 수 있다. 하나 이상의 게이트웨이 노드들이 상기 시스템의 다양한 네트워크들에 상호접속하기 위해서 제공될 수 있다. 예컨대, 액세스 네트크와 다른 통신 네트워크들, 예컨대 코어 네트워크 및/또는 데이터 네트워크 사이에서 게이트웨이 노드가 전형적으로 제공된다.
적절한 액세스 시스템은 상기 통신 디바이스가 더 넓은 통신 시스템에 액세스하는 것을 가능하게 한다. 더 넓은 통신 시스템으로의 액세스는 고정 회선 또는 무선 통신 인터페이스, 또는 이들의 조합에 의해서 제공될 수 있다. 무선 액세스를 제공하는 통신 시스템들은 전형적으로 그들의 사용자들에 대한 적어도 일부의 이동성을 가능하게 한다. 이러한 예들은 셀룰러 액세스 네트워크들의 배열에 의해서 액세스가 제공되는 무선 통신 시스템들을 포함한다. 무선 액세스 기술들의 다른 예들은 상이한 무선 로컬 영역 네트워크(WLAN)들 및 위성 기반 통신 시스템들을 포함한다.
무선 액세스 시스템은 전형적으로 무선 표준 및/또는 명세들의 세트에 따라 동작하고, 거기에서 시스템의 다양한 엘리먼트들 중 무엇이 허용되고 어떻게 그것에 성취되어야 하는지가 설명된다. 예컨대, 상기 표준 또는 명세는 사용자, 또는 보다 정확하게는 사용자 장비에 회로 교환 베어러 또는 패킷 교환 베어러, 또는 둘 모두가 제공되는지를 정의할 수 있다. 접속을 위해 이용되어야 하는 통신 프로토콜들 및/또는 파라미터들이 또한 전형적으로 정의된다. 예컨대, 상기 사용자 장비와 상기 네트어크들의 엘리먼트들 사이에서 통신이 구현되어야 하는 방식 및 그들의 기능들 및 책임들이 전형적으로 미리정의된 통신 프로토콜에 의해 정의된다.
셀룰러 시스템들에서, 기지국 형태의 네트워크 엔티티는 통신을 위한 노드를 하나 이상의 셀들 또는 섹터들에 있는 모바일 디바이스들에 제공한다. 특정 시스템들에서 기지국이 "노드 B"로 불리는 것이 주목된다. 전형적으로 통신을 위해 필요한 기지국 장치 또는 다른 장치의 동작이 특정한 제어 엔티티에 의해서 제어된다. 상기 제어 엔티티는 전형적으로 특정 통신 네트워크의 다른 제어 엔티티들과 상호접속된다. 셀룰러 액세스 시스템들의 예들은 유니버셜 지상 무선 액세스 네트워크들(UTRAN) 및 GSM(모바일용 글로벌 시스템) EDGE(GSM 진화를 위한 향상된 데이터) 무선 액세스 네트워크들(GERAN)을 포함한다.
공통 가입자 데이터베이스에 액세스하는 다수의 어플리케이션들을 서비스할 수 있는 공통 가입자 데이터베이스를 제공하는 것이 제안되어왔다. 하나의 가입자는 다수의 상이한 아이덴티티들을 포함할 수 있다. 상기 어플리케이션들은 예컨대 HLR(홈 위치 레지스터), HSS(홈 가입자 서버), 및 AAA(인증 인가 및 과금)를 포함할 수 있다.
본 발명자는 다수의 어플리케이션들에 대한 데이터를 공통 데이터베이스에 통합하는 것과 연관되는 문제를 확인하였다. 특히, 가입자의 다수의 아이덴티티들의 관리에 관한 문제를 확인하였다. 레거시 프로비저닝 시스템들은 단일 어플리케이션, 예컨대 HLR 어플리케이션에 대한 가입자 데이터와 인터페이싱할 수 있고, 그리고 다른 어플리케이션들을 위한 데이터를 달성할 수 있는 동작들의 함축을 고려하지 않는다. 예컨대, 또한 공유 HSS 데이터를 갖는 HLR 가입자를 삭제하라는 명령은, HLR과 HSS 데이터 사이에서 공유되었던 가입자로부터 잠재적으로 아이덴티티를 삭제할 수 있다.
본 발명의 일 양상에 따르면, 데이터베이스에서 가입자의 제1 아이덴티티에 관한 제1 정보를 변경하라는 요청을 수신하는 단계; 상기 가입자의 상기 제1 아이덴티티 및 적어도 하나의 다른 아이덴티티에 관한 정보를 상기 데이터베이스로부터 획득하는 단계; 및 상기 제1 아이덴티티가 적어도 부분적으로 공유되는지에 의존하여, 상기 요청된 변경이 수행될 수 있는지를 상기 획득된 정보로부터 결정하는 단계를 포함하는 방법이 제공된다.
본 발명의 다른 양상에 따르면, 데이터베이스에서 가입자의 제1 아이덴티티에 관한 제1 정보를 변경하라는 요청을 수신하기 위한 수단; 상기 가입자의 상기 제1 아이덴티티 및 적어도 하나의 다른 아이덴티티에 관한 정보를 상기 데이터베이스로부터 획득하기 위한 수단; 및 상기 제1 아이덴티티가 적어도 부분적으로 공유되는지에 의존하여, 상기 요청된 변경이 수행될 수 있는지를 상기 획득된 정보로부터 결정하기 위한 수단을 포함하는 장치가 제공된다.
본 발명의 추가의 양상에 따르면, 가입자의 적어도 하나의 아이덴티티와 다수의 어플리케이션들 사이의 연관을 저장하기 위한 수단을 포함하는 데이터베이스가 제공된다.
본 발명의 더 나은 이해를 위해 그리고 어떻게 그것이 실행될 수 있는지에 관하여, 첨부되는 도면들에 대해 예들이 참조될 것이다.
도 1은 본 발명의 실시예들이 이용될 수 있는 시스템을 도시한다.
도 2는 본 발명을 구현하는 신호 흐름들을 도시한다.
도 3은 본 발명을 구현하는 데이터베이스를 도시한다.
도 4는 본 발명을 구현하는 프로비저닝 클라이언트를 도시한다.
도 5는 본 발명의 실시예의 흐름도를 도시한다.
본 발명의 실시예들이 통합될 수 있는 하나의 시스템을 도시하는 도 1이 참조된다.
사용자 장비(2)가 제공된다. 상기 사용자 장비(2)는 모바일 전화, PDA "개인 휴대 단말", 컴퓨터, 랩톱, 등과 같은 임의의 적절한 형태를 취할 수 있다. 상기 사용자 장비(2)는 무선 인터페이스(6)를 통해 기지국(4)과 통신하도록 배열된다. 각각의 기지국(4)이 다수의 상이한 사용자 장비와 통신할 수 있음이 인정되어야 한다. 이 문서에서, 용어 "기지국"이 사용된다. 하지만, 일부 통신 표준들에서는, 용어 "노드 B"가 이용된다. 일반적 용어 "기지국"이 그러한 임의의 엔티티뿐만 아니라 무선 링크를 통해 네트워크로의 액세스를 제공하는 임의의 다른 엔티티를 커버하도록 의도된다.
상기 기지국들(4)은 컨트롤러(8)에 접속하도록 배열된다. 일부 표준들에서, 상기 컨트롤러는 기지국 컨트롤러로 불리는 한편 다른 표준들에서는 상기 컨트롤러가 RNC(무선 네트워크 컨트롤러)로 지칭된다. 다시, 용어 "컨트롤러"는 이러한 임의의 컨트롤러들 또는 기지국들을 제어하도록 배열되는 임의의 다른 엔티티를 커버하도록 의도된다.
상기 컨트롤러는 SGSN(시그널링 GPRS(범용 패킷 무선 서비스) 서비스 노드) 또는 MSC(모바일 스위칭 센터)와 같은 노드에 접속된다. 전형적으로 상기 SGSN과 MSC가 별개의 노드들인 것이 인정되어야 한다. 이러한 타입의 노드에 의해서 제공되는 전형적인 기능들은 이동국들로의 그리고 이동국들로부터의 데이터의 전달이고, 이는 라우팅 및 전달, 이동성 관리, 인증 및 과금 기능들을 포함한다. 이것은 단지 예시이며 그러한 노드들은 단지 이러한 기능들 중 하나 이상만을 수행하거나 대안적으로 상이한 기능들을 제공한다.
상기 SGSN/MSC(10)가 HLR(홈 위치 레지스터)(12) 기능부에 접속된다. 이것은 사용자의 프로파일을 관리하는 엔티티이고, 상기 사용자의 프로파일은 예컨대 사용자가 어떠한 서비스들에 가입되는지, 적용가능한 관세(tariff), 사용자의 사용이 허용된 서비스들, 및 이러한 서비스들에 대한 상태 정보를 포함한다. 상기 사용자 프로파일에 포함될 수 있는 정보의 다른 예들은:
아이덴티티 정보(이미 설명한 바와 같음).
위치 정보(저장된 VLR/SGSN(방문자 위치 레지스터/서빙 GPRS(일반 패킷 무선 서비스) 지원 노드) 어드레스, 등).
인증 정보.
로밍 제한들(가입자가 로밍하도록 허용되는).
기본 서비스들 및 임의의 연관된 MSISDN(이동국 국제 사입자 디렉토리 번호) 아이덴티티들(예컨대, 스피치/팩스/데이터 등).
프로비저닝된 통화 포워딩/통화 베어링/보충 서비스들 및 상태.
프로비저닝된 GPRS 서비스들 및 상태.
프로비저닝된 CAMEL/IN(모바일 네트워크 향상 로직용 커스터마이즈된 어플리케이션들/지능형 네트워크) 서비스들 및 상태.
운영자 결정된 베어링 서비스들 및 상태.
SMS(단문 메시지 서비스) 서비스들 및 상태.
상기 사용자 프로파일은 상기한 정보 중 하나 이상을 포함할 수 있거나 그리고/또는 임의의 다른 적절한 정보를 포함할 수 있다.
이전에는, 이러한 사용자 프로파일은 HLR 자체에 저장되었다. 하지만, 본 발명의 바람직한 실시예들에서는, 가입자 아이덴티티를 포함하는 이러한 사용자 프로파일 정보가 공통 데이터베이스(16)에 저장된다. 상기 사용자 아이덴티티들을 포함하는, 상기한 HLR 사용자 프로파일 정보가 상기 공통 가입자 데이터베이스에 저장될 수 있다.
또한 HSS/AAA 노드(홈 가입자 서버/인증 인가 및 과금)가 도시된다. 이러한 기능성들 모두는 IMS(인터넷 프로토콜 멀티미디어 서브시스템) 기능성들이다. HSS 기능부에 대해 하나 그리고 AAA 기능부에 하나, 두 개의 노드들에 제공될 수 있다. 상기 홈 가입자 서버(HSS) 또는 사용자 프로파일 서버 기능부(UPSF)는 실제로 통화들을 핸들링하는 IMS 네트워크 엔티티들을 지원한다. 그것은 가입자-관련 정보(사용자 프로파일들), 사용자의 인증 및 인가를 관리하고, 그리고 사용자의 물리적 위치에 대한 정보를 제공할 수 있다. 이에 대해 필요한 데이터가 상기 데이터베이스(16)에 저장된다. 상기 HSS의 기능성은 HLR(12)의 기능성과 유사하지만, IMS 통화들에 대해서는 그러하지 않다.
상기 HLR(12) 및 HSS/AAA(14) 모두는 상기 공통 데이터베이스(16)로의 액세스를 갖는다. 이러한 데이터베이스는 이하에서 보다 상세하게 기술될 것이다. 상기 데이터베이스(16)가 프로비저닝 클라이언트(18)에 접속된다. 상기 프로비저닝 클라이언트는 예컨대 운영자 도메인(20)에 접속되고, 상기 운영자 도메인은 빌링(22), 가입자 관리 등과 같은 기능들을 포함한다. 프로비저닝 요청들은 HLR, HSS, 또는 다른 어플리케이션들(AAA 등)에 대해 저장되는 사용자 프로파일/아이덴티티 데이터와 관련될 수 있다.
이 예에서 운영자 도메인 OSS/BSS는 운영적 또는 사업 지지 시스템들, 즉 상기 프로비저닝 요청들을 개시할 소비자 지원/빌링 타입 시스템들이다.
노드(24)가 상기 SGSN/MSC와 운영자 도메인 사이에 제공될 수 있거나 또는 상기 SGSN/MSC가 상기 운영자 도메인에 직접적으로 접속될 수 있다. 상기 접속은 두 개 이상의 노드들을 통할 수 있다.
본 발명을 구현하는 상기 데이터베이스(16)는 가입자 아이덴티티 관리 기능을 제공하도록 배열된다. 상기 데이터베이스는 가입자에 관한 모든 아이덴티티들에 대한 공통 데이터 저장소일 것이다. 추가적으로, 이러한 가입자 아이덴티티들의 추가 및 삭제를 관리하기 위한 기능성이 본 발명의 실시예들에 의해 제공된다. 상기 가입자 아이덴티티의 추가 및 삭제의 관리가 상기 데이터베이스 또는 상기 프로비저닝(18)과 연관되는 기능성 또는 이 둘의 조합과 연관되는 기능성에 의해서 제공될 수 있다.
상기 가입자 아이덴티티를 관리하는 관점에서, 본 발명의 실시예들은 다음의 것들 중 하나 이상을 허용할 수 있다:
1. 아이덴티티를 추가;
2. 아이덴티티를 삭제;
3. 아이덴티티를 교체;
지원될 수 있는 도메인에서 다수의 상이한 아이덴티티 타입들이 존재한다. 일 예로, 이러한 아이덴티티들은 다음의 것들 중 하나 이상을 포함할 수 있다:
1. IMSI(국제 모바일 가입자 아이덴티티);
2. MSISDN(모바일 가입자 국제 가입자 디렉토리 번호);
3. IMS 공개 사용자 아이덴티티;
4. IMS 개인 사용자 아이덴티티;
5. 상기한 것들 중 임의의 하나 이상의 앨리어싱된(aliased) 엔트리들.
본 발명의 실시예들에서, 잠금-플래그(50, lock-flag)가 제공된다. 이것은, 주어진 가입자에 대해 아이덴티티들의 리스트를 수정하는 진행중의 동작의 결과로서 가입자 아이덴티티 데이터가 현재에 잠기는지를 표시할 것이다. 이것은 참 또는 거짓, 예컨대 1 또는 0으로 설정될 수 있다.
본 발명의 실시예들은 또한 고정-플래그 타임 스탬프(52)를 제공한다. 이것은 잠금-플래그 속성을 참으로 설정하는 최근 업데이트의 시간을 표시한다. 이러한 타임-스탬프가 구식(out of date)이면, 상기 잠금-플래그는 무시되거나 또는 거짓으로 변경될 수 있다. 이것은 가입자에 대한 정보가 부정확한 잠금 상태에 남아있는 경우를 방지한다. 상기 구식의 시간은 임의의 원하는 값으로 설정될 수 있다.
본 발명의 실시예들에서, 어플리케이션들(54) 및 그들이 사용하는 가입자 아이덴티티들(56) 사이의 연관을 저장하도록 데이터가 배열된다. 상기 어플리케이션은 임의의 적절한 어플리케이션들일 수 있다. 일 예로, 상기 어플리케이션은 HLR 어플리케이션, HSS 어플리케이션 또는 MNP(모바일 번호 이동성) 어플리케이션일 수 있다.
일 예로서 이용되는 신택스는 다음과 같을 수 있다:
어플리케이션 데이터 리스트
- 아이덴티티 인덱스. 상기 아이덴티티 인덱스는 정수이다.
- 이것은 예컨대 인쇄가능한 스트링일 수 있는 어플리케이션 데이터 리스트 어플리케이션 명칭에 선행한다. 값들의 예들은 다음과 같다:
Figure pct00001
가입자 아이덴티티 리스트
상기 데이터베이스에서 추가적으로, 가입과 현재에 연관되는 아이덴티티들의 리스트가 저장된다. 다음의 형태를 취하는 복합 신택스가 이용된다:
가입자 ID 리스트 식별자 - 이것은 정수이다.
- 이것은 아이덴티티의 타입을 표시하는, 가입자 ID 리스트 도메인 명칭에 선행한다. 이것은 본 발명의 일 실시예에서 인쇄가능한 스트링이다.
- 이것은 인쇄가능한 스트링인 가입자 ID 리스트 아이덴티티에 선행한다.
이러한 값들의 예들이 다음과 같다:
Figure pct00002
MSISDN을 포함하는 가입자가 HLR 및 MN 어플리케이션에 의해 공유되는 이하의 예들을 고려하자.
Figure pct00003
도시된 바와 같이, 가입자와 연관된 두 개의 아이덴티티들, IMSI 및 MSISDN이 존재한다. 제2 아이덴티티인 MSISDN은 HLR 어플리케이션 및 MNP 어플리케이션과 연관된다.
이하의 예는 가입자가 두 개의 HSS 아이덴티티들을 포함하는 경우를 보여준다.
Figure pct00004
도시된 바와 같이, 상기 가입자 ID 리스트는 2개의 HSS 아이덴티티들, 공개 및 개인 아이덴티티를 포함한다.
따라서, 상기 데이터베이스에서 각각의 가입자에 대해 아이덴티티들과 어플리케이션들 사이의 연관들의 리스트가 저장되도록 본 발명의 실시예들이 배열된다. 가입자 상에서 프로비저닝되는 아이덴티티들에 대해 직접적으로 동작하기 보다는, 대신에 프로비저닝 클라이언트는 상기 연관들을 추가 또는 삭제할 것이다. 필요하면 상기 데이터베이스 및/또는 프로비저닝 클라이언트에서 정의되는 추가적인 로직은 그 후에 상기 가입자 아이덴티티 정보를 업데이트할 수 있다. 예컨대, 어플리케이션들 특정 아이덴티티 사이의 최근 연관이 삭제될 때에, 상기 데이터베이스는 가입으로부터 상기 아이덴티티를 자동으로 제거할 수 있다.
요약하면, 가입 데이터는 다음의 것들을 포함한다: 가입자 ID 리스트, 아이덴티티를 포함하는 각각의 엔트리, 아이덴티티의 타입 및 인덱스. 상기 어플리케이션 데이터 리스트는 엔트리들을 포함하고, 각각의 엔트리는 어플리케이션 명칭, 예컨대 HLR 및 인덱스 값을 포함한다. 이것은 사입자 기록이 가입자에 프로비저닝되는 아이덴티티들의 완전한 리스트 및 이러한 아이덴티티들 각각에 대해 그 아이덴티티와 관련되는 어플리케이션들의 완전한 세트를 포함하는 것을 가능하게 한다.
상기 가입은 운영자(및 네트워크 엘리먼트들)가 사용자(특정한 아이덴티티를 가짐)가 네트워크에서 어떠한 서비스들을 이용할 수 있는지를 안다는 것을 의미한다. 본 발명의 실시예들은 특정 아이덴티티(및 그에 따라 또한 다른 저장된 정보)를 어플리케이션(들)에 매핑한다. 이러한 정보는 그 후에 상기 어플리케이션들로 제공된다. 상기 어플리케이션들은 BSF, HSS, HLR, 가입 서버, 인증 서버, 보안 서버 또는 임의의 다른 것일 수 있다. 상기 어플리케이션은 상기한 것들 중 둘 이상의 조합일 수 있다. 본 발명의 실시예들은 인증 및/또는 가입자 서버들 또는 보안 및 가입 서비스들과 상이한 임의의 다른 엔티티 제공 기능들과 함께 이용될 수 있다.
본 발명의 일 실시예에서, 상기 프로비저닝 클라이언트가 현존하는 연관을 추가 또는 제거하도록 배열된다. 본 발명의 대안적인 실시예에서, 추가 또는 제거를 성취하도록 수행되는 프로세싱은 상기 프로비저닝 클라이언트에 의해서 실행될 수 있다. 본 발명의 또 다른 대안적인 실시예에서, 데이터베이스 엔티티 및 프로비저닝 클라이언트 사이의 조합으로 상기 프로세싱이 실행될 수 있다.
본 발명의 일 실시예에서, 상기 데이터베이스는 LDAP(라이트웨이트 디렉토리 액세스 프로토콜)에 따라 동작한다. 하지만, 본 발명의 대안적인 실시예에서, 상이한 프로토콜이 이용될 수 있다.
상기 데이터베이스에서 표시되는 어플리케이션들에 대해 다양한 예들이 주어짐이 인정되어야 한다. 주어진 어플리케이션들, 예컨대 HLR, HSS, 등은 단지 예시적인 것이고 임의의 다른 적절한 어플리케이션이 제공될 수 있음이 인정되어야 한다.
예컨대, 부트스트랩핑 서버 기능부(BSF)는, 인증 및 키 합의(AKA) 절차를 이용함으로써 사용자 장비(UE)와 상호 인증하는 기능부이고, 상기 UE 및 운영자-제어되는 네트워크 어플리케이션 기능부(NAF) 사이에 적용되는 세션 키들에 대해 합의한다. 상기 BSF가 네트워크 운영자 제어되는 네트워크 엘리먼트에 호스팅되고 그리고 HLR 또는 HSS로부터 사용자 관련 정보를 리트리브할 수 있다.
가입자 데이터와 상호작용하는 어플리케이션들은 본 발명의 실시예들과 적용가능할 수 있다. 변경될 상기 정보는 다음의 것들 중 하나 이상과 관련될 수 있다: 베어링(barring), 보충 서비스들, 통화 포워딩, 로밍, GPRS 및 CAMEL 서비스들. 이와 관련하여, 상기 사용자 프로파일의 일부로서 제공될 수 있는 이전에 기술된 상기 정보가 참조된다.
아이덴티티의 다양한 예들이 주어진다. 아이덴티티들의 임의의 대안적인 또는 추가적인 리스트가 포함될 수 있다. 예컨대, SIP(세션 개시 프로토콜) URL(유니버셜 자원 위치기) 형태의 이메일 어드레스들이 이용될 수 있다.
본 발명의 실시예들은 엔트리들을 추가하거나 또는 삭제하는 상황에서 기술된다. 이러한 두 개의 기능부들이 효율적으로 정보가 추가, 제거 또는 변경되는 것을 가능하게 함이 인정되어야 한다.
본 발명을 구현하는 방법의 신호 흐름을 도시하는 도 2가 참조된다.
제1 단계 S1에서, 외부 클라이언트로부터 프로비저닝 클라이언트로 메시지가 송신된다. 상기 외부 클라이언트는 임의의 적절한 클라이언트를 취할 수 있고 그리고 예컨대 운영자 도메인의 빌링 클라이언트로부터 올 수 있다. 상기 변경을 요청하는 상기 외부 클라이언트가 상기 운영자 도메인에 있을 수 있지만, 반드시 그러하지는 않다. 아이덴티티의 삭제를 요청하는 요청이 단계 S1에서 송신된다. 상기 아이덴티티가 관련되는 어플리케이션은 HLR 어플리케이션이고 그리고 상기 아이덴티티는 IMSI 1이다. 상기 프로비저닝 클라이언트는, 상기 어플리케이션이 HLR 어플리케이션이라는 것을 식별하는 정보를 수신하거나, 또는 상기 프로비저닝 클라이언트는 상기 요청의 소스에 기초하여 해당 어플리케이션이 HLR 어플리케이션임을 결정하도록 배열된다.
상기 프로비저닝 클라이언트는 단계 S2에서 어플리케이션 리스트 및 가입자와 연관되는 아이덴티티 리스트를 요청하는 검색 요청을 상기 데이터베이스에 송신한다. 다른 말로, IMSI 1 정보를 갖는 가입자와 연관된 모든 가입자 정보가 획득되고 그리고 그 결과가 단계 S3에서 상기 데이터베이스로부터 상기 프로비저닝 클라이언트로 송신된다.
이 시점에, 3개의 상이한 시나리오들이 발생할 수 있다. 시나리오 A에서, 하나의 이유 또는 다른 이유로, 아이덴티티의 삭제에 대한 요청이 거절되는데, 이는 예컨대 플래그가 잠기거나 또는 상기 가입자 아이덴티티가 존재하지 않기 때문에 또는 몇몇 다른 이유들 때문이다. 상기 HLR 어플리케이션 및 가입자 아이덴티티가 공유되면 상기 요청이 또한 거절될 수 있다. 이것은 단계 S4에서 발생한다.
제2 시나리오인 시나리오 B에서, 상기 프로비저닝 클라이언트는 상기 IMSI가 임의의 다른 어플리케이션에 의해서 공유되지 않음을 결정한다. 따라서, IMSI 1 아이덴티티 및 관련 HLR 참조를 삭제하기 위해서 상기 데이터베이스로 상기 프로비저닝 클라이언트에 의해 명령이 송신된다. 이것은 단계 S4B에서 송신된다.
단계 S5B에서, 상기 데이터베이스는 상기 엔트리가 제거되었다는 확인을 송신한다. 이러한 확인은 단계 S6B에서 상기 외부 클라이언트로 상기 프로비저닝 클라이언트에 대해 송신된다.
제3 시나리오인 시나리오 C에서, 프로비저닝 클라이언트는 IMSI가 공유됨을 결정한다. 따라서, 단지 HLR 참조만이 삭제되어야 한다고 결정된다. 다른 말로, 다른 어플리케이션은 그 IMIS 아이덴티티를 사용한다. 단지 HLR 참조만을 제거하기 위해서 신호 S4C에서 명령들이 송신된다. 단계 S5C에서, 상기 데이터베이스로부터 상기 프로비저닝 클라이언트로 확인이 송신된다. 그 확인은 단계 S6C에서 상기 프로비저닝 클라이언트로부터 상기 외부 클라이언트로 포워딩된다.
명령이 작용할 수 있는지를 결정하는데에 있어 상기 프로비저닝 클라이언트에 의해 취해지는 동작들이 본 발명의 대안적인 실시예들에서 상기 데이터베이스와 연관되는 프로세싱 기능성들에서 적어도 부분적으로 실행될 수 있음이 인정되어야 한다.
본 발명을 구현하는 흐름도를 도시하는 도 5가 참조된다.
제1 단계 T1에서, 상기 데이터베이스에서의 엔트리를 변경하기 위한 요청이 수신된다. 이것은 가입자의 아이덴티티에 관한 정보를 포함할 것이다. 어플리케이션 정보가 제공되거나 또는 결정된다.
단계 T2에서, 가입자에 관한 어플리케이션 관련 데이터 및 모든 아이덴티티가 상기 데이터베이스로부터 획득된다. 다른 말로, 단지 상기 요청에 포함되는 아이덴티티에 대한 것이 아닌, 모든 가입자 아이덴티티 정보가 획득된다.
단계 T3에서, 일부 다른 변경이 수행되는 프로세스 중인지를 암시하는 잠금 상태로 상기 플래그가 설정되는지 여부에 대한 결정이 수행된다.
상기 플래그가 잠기면, 다음 단계는 T4이다. 그 후에 플래그 잠금 상태가 유효한지를 확인하기 위해 타임 스탬프가 체크된다.
상기 플래그 잠김 상태가 유효하면, 다음 단계는 T5이고 여기서 변경을 위한 요청이 취소된다. 이러한 취지의 메시지가 상기 변경의 요청자에게 반환될 수 있다.
상기 플래그가 잠기지 않거나 또는 상기 플래그 고정 상태가 유효하지 않으면, 다음 단계는 단계 T6이다. 플래그 상태는 잠금 상태로 상기 데이터베이스로 다시 기록된다.
단계 T7에서 요청된 추가 또는 삭제 동작이 적어도 부분적으로 실행될 수 있는지를 결정하기 위해 상기 데이터베이스로부터 획득되는 데이터가 제어될 수 있다.
상기 요청된 변경이 실행될 수 없으면, 심지어 적어도 부분적으로 상기 가입자 데이터가 동일한 타입의 다른 어플리케이션에 의해 공유되기 때문에, 그 후에 상기 요청이 단계 T8에서 거절되고 그리고 이러한 취지의 메시지가 요청자에게 송신될 수 있다.
상기 요청된 변경이 적어도 부분적으로 실행될 수 있으면, 단계 T9에서 데이터가 가능한 정도로 수정되고 그리고 상기 데이터베이스로 다시 기록된다. 확인 메시지가 선택적으로 상기 요청자에게 송신될 수 있다.
본 발명의 대안적인 실시예에서, 상기 플래그가 잠기지 않거나 또는 유효하지 않게 잠기는 경우에만 잠금 상태 플래그 및 그것의 연관된 데이터 스탬프가 우선 리트리브될 수 있고, 그것은 상기 데이터베이스로부터 리트리브되는 데이터의 나머지이다.
이상에서 "삭제 아이덴티티" 동작에 대한 가능한 프로세싱을 기술하였다. "추가 아이덴티티"는 유사하고 예컨대 다음과 같을 수 있다:
1) 가입자 아이덴티티 데이터를 판독한다
2) 새로운 아이덴티티가 이미 다른(상이한) 가입에 의해서 사용되면, 요청을 거절한다.
3) 새로운 아이덴티티가 이미 가입에 의해 사용되면, 특정된 어플리케이션과의 연관만을 추가한다.
4) 새로운 아이덴티티가 이이 사용되지 않으면, 특정된 어플리케이션에 관련 및 아이덴티티 모두를 추가한다.
데이터베이스 엔티티(16)의 블록도를 도시하는 도 3이 참조된다. 상기 데이터베이스 엔티티는 이전에 기술한 바와 같은 플래그들(50), 타임 스탬프 정보(52), 가입자 정보(58) 및 어플리케이션 정보(58)를 저장하기 위한 데이터베이스(60)를 포함한다.
상기 데이터베이스 그 자체와 상기 프로비저닝 클라이언트 사이의 인터페이스를 위해 프로세싱 인터페이스(62)가 제공된다. 상기 프로세싱 인터페이스는 제1 인터페이스(64)를 포함하고, 상기 제1 인터페이스는 상기 프로비저닝 클라이언트로부터 요청들을 수신할 수 있고 그리고 상기 프로비저닝 클라이언트로 응답들을 송신할 수 있다. 상기 프로세싱 인터페이스는 프로세서(66)를 갖고, 상기 프로세서는 상기 제1 인터페이스로부터 요청을 수신하고, 상기 데이터베이스(60)로부터 획득된 데이터를 획득(판독)하며, 상기 데이터를 분석하고, 필요하면 상기 데이터를 수정하며 그리고 상기 데이터를 상기 데이터베이스에 다시 기록하도록 배열된다. 상기 데이터베이스와 통신은 데이터의 판독 및 메모리로의 데이터의 기록을 가능하게 하는 제2 인터페이스(68)를 통한다. 상기 프로세서는 또한 트랜시버(64)를 통해 상기 프로비저닝 클라이언트로 송신되는 요구되는 응답들을 공식화하도록 배열된다.
본 발명의 대안적인 실시예들에서, 상기 프로세서는 간단히 상기 데이터를 판독하고 그 데이터를 프로비저닝 클라이언트로 송신하며 그리고 상기 프로비저닝 클라이언트로부터 수신된 수정된 데이터를 상기 데이터베이스에 기록할 수 있다.
본 발명을 구현하는 프로비저닝 클라이언트의 블록도를 도시하는 도 4가 참조된다. 상기 프로비저닝 클라이언트(18)는 예컨대 빌링 도메인으로부터 요청을 수신하기 위한 제1 인터페이스(79)를 갖는다. 상기 제1 인터페이스는 제1 요청을 상기 프로세서(72)에 포워딩한다. 상기 프로세서는 상기 요청에서 어플리케이션을 식별하는 정보를 체크하거나 또는 소스로부터 상기 어플리케이션의 결정을 수행한다. 상기 프로세서는 상기 데이터베이스 가입자 정보 및 가입자에 대한 어플리케이션으로부터 상기 요청에 포함되는 아이덴티티를 요청하도록 배열된다. 상기 프로세서는 상기 요청을 재공식화할 수 잇거나 또는 간단히 상기 요청을 상기 데이터베이스로 포워딩할 수 있다. 상기 프로세서(72)로부터의 요청이 제2 인터페이스(74)를 통해 상기 데이터베이스로 포워딩되고 상기 제2 인터페이스는 또한 상기 데이터베이스로부터 다시 정보를 수신하도록 배열된다. 상기 변경이 수행될 수 있는지를 결정하기 위해 상기 데이터를 분석할 것이며, 만약 그렇다면 상기 데이터를 변경하여 그것을 상기 제2 인터페이스(74)를 통해 상기 데이터베이스로 다시 송신할 것이다. 그렇지 않다면, 상기 프로세서는 상기 제1 인터페이스를 통해 메시지를 요청자에게 송신할 것이다.
대안적인 실시예에서, 상기 프로비저닝 클라이언트는 간단히 상기 요청을 상기 데이터베이스 엔티티에 포워딩할 것이고, 상기 데이터베이스 엔티티는 선택적으로 어플리케이션에 관한 정보를 추가한다.
본 발명의 하나의 대안적인 실시예에서, 도 1의 예에서의 빌링 시스템과 같은 외부 프로비저닝 시스템들은 다른 어플리케이션들에 대한 데이터를 인식할 수 있다. 예컨대, 외부 프로비저닝 시스템은, 특정한 가입자 아이덴티티가 하나 초과의 어플리케이션과 연관되는지를 식별하는 정보를 가질 것이다. 이러한 하나 이상의 어플리케이션들이 식별될 수 있고, 외부 프로비저닝 시스템은 간단히 아이덴티티와 연관되는 다른 어플리케이션들이 존재한다는 것을 인지할 수 있고 따라서 상기 데이터베이스로부터 그 아이덴티티를 삭제하지 않는다. 따라서, 새로운 어플리케이션이 공통 가입자 데이터베이스에 추가되는 것에 대한 각각의 시간 데이터에 상기 프로비저닝 시스템들이 업데이트될 수 있다. 이러한 대안적인 실시예에서, 상기 데이터베이스에서 어플리케이션들과 아이덴티티들의 연관이 필요하지 않을 수 있다.
본 발명의 다른 대안적인 실시예에서, 공통 가입자 데이터베이스와 외부 프로비저닝 시스템들 사이에 접속되는 프로비저닝 게이트웨이가 제공될 수 있다. 상기 프로비저닝 게이트웨이는 프로비저닝 트래픽 차단하고(intercept) 그리고 각각의 가입자의 현재 상태에 기초하여 상기 프로비저닝 트래픽을 수정하도록 배열될 것이다. 예컨대, 외부 시스템이 특정한 어플리케이션과 연관되는 아이덴티티를 삭제하기를 원하면, 상기 프로비저닝 게이트웨이는 상기 아이덴티티가 삭제될 수 있을지를 결정하기 이전에 상기 아이덴티티가 다른 어플리케이션에 의해서 공유되는지 여부를 결정할 것이다. 상기 프로비저닝 게이트웨이는 상기 데이터베이스에 액세스하는 각각의 어플리케이션에 대한 데이터 의존성들을 인식하도록 배열될 것이다. 따라서 상기 게이트웨이는 특정한 아이덴티티와 연관되는 어플리케이션들을 식별하는 정보를 가질 것이다. 본 발명의 이러한 대안적인 실시예에서, 상기 데이터베이스에서 어플리케이션들과 아이덴티티들의 연관이 필요하지 않을 수 있다.
특정 실시예들이 특정 모바일 네트워크들의 예시적인 아키텍쳐들을 참조하여 예시적으로 기술되었지만, 본 실시예들이 본 명세서에 설명되고 기술되는 것들 이외의 임의의 다른 적절한 형태들의 통신 시스템들에도 적용될 수 있음이 주목된다. 예컨대, 본 발명의 예시적인 실시예들은 추가적으로 또는 대안적으로 무선 통신 네트워크들과 함께 사용될 수 있다. 용어 액세스 시스템이 어플리케이션들에 액세스하는 사용자에 대한 무선 통신을 가능하게 하도록 구성되는 임의의 액세스 시스템을 지칭하도록 이해되는 것이 또한 주목된다.
본 발명의 실시예들은 사용자 장비가 무선 장비인 네트워크들의 관점에서 기술된다. 일부의 실시예들이 추가적으로 또는 대안적으로 사용자 장비가 유선 접속을 통해 네트워크에 접속되는 유선 네트워크들에도 적용가능함이 인정되어야 한다.
상기한 동작들은 다양한 엔티티들에서의 데이터 프로세싱을 필요로 할 수 있다. 데이터 프로세싱은 하나 이상의 프로세서들에 의해서 제공될 수 있다. 유사하게 상기한 실시예들에서 기술되는 다양한 엔티티들이 단일의 또는 다수의 데이터 프로세싱 엔티티들 및/또는 데이터 프로세서들 내에서 구현될 수 있다. 적절하게 적응된 컴퓨터 프로그램 코드 물건이 컴퓨터 또는 프로세서에 로딩될 때에 본 실시예들을 구현하기 위해 이용될 수 있다. 상기 동작을 제공하기 위한 상기 프로그램 코드 물건은 캐리어 디스크, 카드 또는 테이프와 같은 캐리어 매체 상에 저장될 수 있고 그들에 의해 제공될 수 있다. 데이터 네트워크를 통해 상기 컴퓨터 프로그램 물건을 다운로드하는 것이 가능하다. 서버에서 적절한 소프트웨어를 이용한 구현이 제공될 수 있다.
예컨대 본 발명의 실시예들은 적어도 부분적으로 칩셋으로서, 다른 말로 서로 사이에서 통신하는 일련의 집적 회로들로서 구현될 수 있다. 상기 칩세트는 상기한 동작들을 수행하기 위해 코드를 구동하도록 배열되는 마이크로프로세서들, 어플리케이션 특정 집적 회로(ASIC)들, 또는 프로그램가능한 디지털 신호 프로세서들을 포함할 수 있다.
본 발명의 실시예들은 집적 회로 모듈들과 같은 다양한 컴포넌트들에서 실시될 수 있다. 집적 회로들의 설계는 대체로 상당히 자동화된 프로세스이다. 복합적이고 강력한 소프트웨어 도구들이 반도체 기판 상에서 에칭되고 형성될 준비가 되는 반도체 회로 설계로 로직 레벨 설계를 변환하기 위해 이용가능하다.
California에 San Jose의 California and Cadence Design, Mountain View의 Synopsys, Inc에 의해 제공되는 바와 같은 프로그램들은 자동적으로 도체들을 라우팅하고, 미리 저장된 설계 모듈들의 정보들뿐만 아니라 설계의 잘 확립된 규칙들을 이용하여 반도체 칩 상에 컴포넌트들을 위치시킨다. 반도체 회로에 대한 설계가 완성되면, 표준화된 전자 포맷(예컨대, Opus, GDSII 등)에서의 결과적인 설계가 반도체 제조 설비 또는 제조를 위한 "팹(fab)"으로 전송될 수 있다.
이상에서 본 발명의 예시적인 실시예들을 기술하였지만, 본 발명의 범위를 벗어남이 없이 개시되는 해결책에 대해서 만들어질 수 있는 수 개의 변경들 및 수정들이 존재함이 또한 주목된다.

Claims (46)

  1. 데이터베이스에서 가입자의 제1 아이덴티티에 관한 제1 정보를 변경하라는 요청을 수신하는 단계;
    상기 가입자의 상기 제1 아이덴티티 및 적어도 하나의 다른 아이덴티티에 관한 정보를 상기 데이터베이스로부터 획득하는 단계; 및
    상기 제1 아이덴티티가 적어도 부분적으로 공유되는지에 의존하여, 상기 요청된 변경이 수행될 수 있는지를 상기 획득된 정보로부터 결정하는 단계
    를 포함하는,
    방법.
  2. 제1항에 있어서,
    상기 획득된 정보는 상기 가입자의 하나 이상의 아이덴티티들을 포함하는,
    방법.
  3. 제2항에 있어서,
    상기 획득된 정보는 각각의 아이덴티티에 대해 아이덴티티, 아이덴티티의 타입 및 인덱스를 포함하는,
    방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 획득된 정보는 상기 가입자의 각각의 아이덴티티들에 대한 어플리케이션 정보를 포함하고 그리고 상기 결정하는 단계는 상기 제1 아이덴티티가 다수의 어플리케이션들에 의해 공유되는지를 결정하는 단계를 포함하는,
    방법.
  5. 제4항에 있어서,
    상기 어플리케이션 정보는 어플리케이션 타입 및 인덱스를 포함하는,
    방법.
  6. 제4항 또는 제5항에 있어서,
    상기 어플리케이션은 홈 가입자 서버 어플리케이션, 부트스트랩핑(bootstrapping) 서버 기능부, 인증 서버 기능부, 홈 위치 서버 기능부 중 적어도 하나를 포함하는,
    방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 결정하는 단계는 상기 획득된 정보에서 인덱스 정보를 이용하는 단계를 포함하고, 상기 인덱스는 하나 이상의 연관된 어플리케이션들과 가입자 아이덴티티를 상관시키는,
    방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 요청은 상기 제1 아이덴티티를 삭제하라는 요청을 포함하는,
    방법.
  9. 제8항에 있어서,
    상기 결정하는 단계는, 상기 제1 아이덴티티가 어떠한 다른 어플리케이션과도 연관되지 않으면 상기 정보가 삭제될 것이라고 결정하는,
    방법.
  10. 제8항에 있어서,
    상기 결정하는 단계는, 상기 제1 아이덴티티가 적어도 두 개의 상이한 어플리케이션들에 의해서 이용되면 상기 정보가 부분적으로 삭제될 것이라고 결정하는,
    방법.
  11. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 변경하라는 요청은 상기 제1 아이덴티티를 추가하라는 요청을 포함하는,
    방법.
  12. 제11항에 있어서,
    상기 결정하는 단계는 상기 제1 아이덴티티가 상이한 가입자에 의해서 이용되는지를 결정 ― 만약 그렇다면 상기 변경하라는 요청을 거절(reject)하기 위해 ― 하는 단계를 포함하는,
    방법.
  13. 제11항에 있어서,
    상기 결정하는 단계는 상기 제1 아이덴티티가 상기 가입자에 의해서 이미 이용되는지를 결정하는 단계를 포함하고, 만약 그렇다면 상기 요청에서 식별되는 어플리케이션과의 연관을 추가하도록 상기 정보를 변경하는,
    방법.
  14. 제11항에 있어서,
    상기 결정하는 단계는 상기 제1 아이덴티티가 이용되는지를 결정 ― 만약 그렇지 않으면, 상기 요청에서 식별되는 어플리케이션과의 연관 및 상기 제1 아이덴티티를 추가하기 위해 ― 하는 단계를 포함하는,
    방법.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 결정하는 단계는 상기 가입자에 관한 정보를 변경하기 위한 상이한 시도가 수행되고 있는지를 결정하는 단계, 및 만약 그렇다면 상기 요청된 변경의 실행을 방지하는 단계를 포함하는,
    방법.
  16. 제1항 내지 제15항 중 어느 한 항에 있어서,
    상기 데이터베이스는 상기 가입자에 대한 상기 제1 아이덴티티와 연관되는 사용자 프로파일 정보를 저장하도록 배열되고,
    상기 방법은,
    상기 제1 아이덴티티와 연관되는 상기 사용자 프로파일 정보의 적어도 일부를 어플리케이션에 제공하는 단계
    를 더 포함하는,
    방법.
  17. 프로세서 상에서 동작할 때에 제1항 내지 제16항의 임의의 단계들을 수행하기 위한 프로그램 코드 수단을 포함하는,
    컴퓨터 프로그램.
  18. 데이터베이스에서 가입자의 제1 아이덴티티에 관한 제1 정보를 변경하라는 요청을 수신하기 위한 수단;
    상기 가입자의 상기 제1 아이덴티티 및 적어도 하나의 다른 아이덴티티에 관한 정보를 상기 데이터베이스로부터 획득하기 위한 수단; 및
    상기 제1 아이덴티티가 적어도 부분적으로 공유되는지에 의존하여, 상기 요청된 변경이 수행될 수 있는지를 상기 획득된 정보로부터 결정하기 위한 수단
    을 포함하는,
    장치.
  19. 제18항에 있어서,
    상기 획득된 정보는 상기 가입자의 하나 이상의 아이덴티티들을 포함하는,
    장치.
  20. 제19항에 있어서,
    상기 획득된 정보는 각각의 아이덴티티에 대해 아이덴티티, 아이덴티티의 타입 및 인덱스를 포함하는,
    장치.
  21. 제18항 내지 제20항 중 어느 한 항에 있어서,
    상기 획득된 정보는 상기 가입자의 각각의 아이덴티티들에 대한 어플리케이션 정보를 포함하고 그리고 상기 결정 수단은 상기 제1 아이덴티티가 다수의 어플리케이션들에 의해 공유되는지를 결정하도록 배열되는,
    장치.
  22. 제18항 내지 제21항 중 어느 한 항에 있어서,
    상기 어플리케이션 정보는 어플리케이션 타입 및 인덱스를 포함하는,
    장치.
  23. 제21항 또는 제22항에 있어서,
    상기 어플리케이션은 홈 가입자 서버 어플리케이션, 부트스트랩핑 서버 기능부, 인증 서버 기능부, 홈 위치 서버 기능부 중 적어도 하나를 포함하는,
    장치.
  24. 제18항 내지 제23항 중 어느 한 항에 있어서,
    상기 결정 수단은 상기 획득된 정보에서 인덱스 정보를 이용하도록 배열되고, 상기 인덱스는 하나 이상의 연관된 어플리케이션들과 가입자 아이덴티티를 상관시키는,
    장치.
  25. 제18항 내지 제24항 중 어느 한 항에 있어서,
    상기 요청은 상기 제1 아이덴티티를 삭제하라는 요청을 포함하는,
    장치.
  26. 제25항에 있어서,
    상기 결정 수단은, 상기 제1 아이덴티티가 어떠한 다른 어플리케이션과도 연관되지 않으면 상기 정보가 삭제될 것이라고 결정하도록 배열되는,
    장치.
  27. 제25항에 있어서,
    상기 결정 수단은, 상기 제1 아이덴티티가 적어도 두 개의 상이한 어플리케이션들에 의해서 이용되면 상기 정보가 부분적으로 삭제될 것이라고 결정하도록 배열되는,
    장치.
  28. 제18항 내지 제24항 중 어느 한 항에 있어서,
    상기 변경하라는 요청은 상기 제1 아이덴티티를 추가하라는 요청을 포함하는,
    장치.
  29. 제28항에 있어서,
    상기 결정 수단은 상기 제1 아이덴티티가 상이한 가입자에 의해서 이용되는지를 결정하고, 만약 그렇다면 상기 변경하라는 요청을 거절하도록 배열되는,
    장치.
  30. 제28항에 있어서,
    상기 결정 수단은 상기 제1 아이덴티티가 상기 가입자에 의해서 이미 이용되는지를 결정하고, 만약 그렇다면 상기 요청에서 식별되는 어플리케이션과의 연관을 추가하도록 상기 정보를 변경하도록 배열되는,
    장치.
  31. 제28항에 있어서,
    상기 결정 수단은 상기 제1 아이덴티티가 이용되는지를 결정하고, 만약 그렇지 않으면, 상기 요청에서 식별되는 어플리케이션과의 연관 및 상기 제1 아이덴티티를 추가하도록 배열되는,
    장치.
  32. 제18항 내지 제31항 중 어느 한 항에 있어서,
    상기 결정 수단은 상기 가입자에 관한 정보를 변경하기 위한 상이한 시도가 수행되거 있는지를 결정하도록 배열되고, 그리고 만약 그렇다면 상기 요청된 변경의 실행을 방지하는,
    장치.
  33. 제18항 내지 제32항 중 어느 한 항에 있어서,
    상기 데이터베이스는 상기 가입자에 대한 상기 제1 아이덴티티와 연관되는 사용자 프로파일 정보를 저장하도록 배열되고,
    상기 장치는, 상기 제1 아이덴티티와 연관되는 상기 사용자 프로파일 정보의 적어도 일부를 어플리케이션에 제공하기 위한 수단을 더 포함하는,
    장치.
  34. 제18항 내지 제33항 중 어느 한 항에 있어서,
    상기 데이터베이스를 더 포함하는,
    장치.
  35. 제18항 내지 제33항 중 어느 한 항에 있어서,
    프로비저닝 클라이언트(provisioning client)를 더 포함하는,
    장치.
  36. 제35항에 있어서,
    상기 장치는 상기 요청에 포함되는 정보에 기초하여 상기 요청과 연관되는 어플리케이션을 결정하도록 배열되는,
    장치.
  37. 제35항에 있어서,
    상기 장치는 상기 요청의 소스에 기초하여 상기 요청과 연관되는 어플리케이션을 결정하도록 배열되는,
    장치.
  38. 제18항 내지 제37항 중 어느 한 항에 따른 장치를 포함하는,
    집적 회로.
  39. 제18항 내지 제37항 중 어느 한 항에 따른 장치를 포함하는,
    칩 세트.
  40. 가입자의 적어도 하나의 아이덴티티와 다수의 어플리케이션들 사이의 연관을 저장하기 위한 수단
    을 포함하는,
    데이터베이스.
  41. 제40항에 있어서,
    상기 저장 수단은 다수의 엔트리들을 갖는 가입자 아이덴티티 리스트를 저장하도록 배열되고, 각각의 엔트리는 적어도 하나의 아이덴티티 및 인덱스를 포함하는,
    데이터베이스.
  42. 제41항에 있어서,
    상기 저장 수단은 어플리케이션 데이터 리스트를 저장하도록 배열되고, 각각의 엔트리는 어플리케이션 명칭 및 상기 인덱스들 중 하나를 포함하는,
    데이터베이스.
  43. 제40항 내지 제42항 중 어느 한 항에 있어서,
    상기 다수의 어플리케이션들 중 적어도 하나에 대한 가입 관련 정보를 저장하기 위한 수단을 더 포함하고, 상기 가입 관련 정보는 상기 적어도 하나의 아이덴티티와 연관되는,
    데이터베이스.
  44. 제43항에 있어서,
    상기 가입 관련 정보의 적어도 일부를 적어도 하나의 어플리케이션에 제공하기 위한 수단을 더 포함하는,
    데이터베이스.
  45. 제44항에 있어서,
    상기 가입 관련 정보의 적어도 일부를 제공하기 위한 수단은, 가입자의 상기 적어도 하나의 아이덴티티 및 어플리케이션 사이의 연관에 기초하여 상기 어플리케이션에 대해 관한 상기 가입 관련 정보의 일부를 상기 어플리케이션에 제공하도록 구성되는,
    데이터베이스.
  46. 제40항 내지 제45항 중 어느 한 항에 있어서,
    상기 다수의 어플리케이션들은 가입 서버, 인증 서버, 홈 위치 레지스터, 홈 가입자 서버, 부트스트랩핑 서버 기능부, 보안 서버 중 적어도 하나를 포함하는,
    데이터베이스.
KR1020117003384A 2008-07-14 2008-07-14 가입자 데이터베이스에 대한 방법 및 장치 KR101261358B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/059195 WO2010006637A1 (en) 2008-07-14 2008-07-14 A method and apparatus for a subscriber database

Publications (2)

Publication Number Publication Date
KR20110031234A true KR20110031234A (ko) 2011-03-24
KR101261358B1 KR101261358B1 (ko) 2013-05-07

Family

ID=40638130

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117003384A KR101261358B1 (ko) 2008-07-14 2008-07-14 가입자 데이터베이스에 대한 방법 및 장치

Country Status (9)

Country Link
US (1) US8938476B2 (ko)
EP (1) EP2304980B1 (ko)
KR (1) KR101261358B1 (ko)
CN (1) CN102100095B (ko)
BR (1) BRPI0822932A2 (ko)
CA (1) CA2730022C (ko)
PL (1) PL2304980T3 (ko)
RU (1) RU2473184C2 (ko)
WO (1) WO2010006637A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014112781A1 (ko) * 2013-01-18 2014-07-24 엘지전자 주식회사 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010329814B2 (en) * 2009-12-11 2015-10-29 Nokia Technologies Oy Smart card security feature profile in home subscriber server
EP2929704B1 (en) * 2012-12-04 2018-12-26 Telefonaktiebolaget LM Ericsson (publ) Flexible profile grouping download
FR3021835B1 (fr) * 2014-05-27 2016-06-17 Oberthur Technologies Procede et serveur de gestion de profils
US9572015B2 (en) * 2015-03-02 2017-02-14 Giesecke & Devrient Mobile Security America, Inc. Contactless programming of subscriber identity modules
US10735265B2 (en) * 2018-04-03 2020-08-04 T-Mobile Usa, Inc. Transaction monitoring for remote update of wireless router account settings
EP3909278A4 (en) * 2019-01-07 2022-08-10 Citrix Systems, Inc. PARTICIPANT IDENTITY MANAGEMENT
US11310268B2 (en) 2019-05-06 2022-04-19 Secureworks Corp. Systems and methods using computer vision and machine learning for detection of malicious actions

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343512A (en) * 1992-03-27 1994-08-30 Motorola, Inc. Call setup method for use with a network having mobile end users
US5742905A (en) * 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
EP1796360A3 (en) 2000-01-31 2007-07-04 Grape Technology Group, Inc. Billing in a communication assistance system
US6976017B1 (en) * 2001-02-27 2005-12-13 Verizon Data Services Inc. Method and apparatus for context based querying
SE0201287D0 (sv) * 2002-04-25 2002-04-25 Ericsson Telefon Ab L M Service Network Framework
RU2300852C2 (ru) 2002-09-18 2007-06-10 Нокиа Корпорейшн Способ и устройство для сохранения данных абонента
US7929946B2 (en) * 2005-05-24 2011-04-19 Rathus Spencer A Remote subscriber identification (RSID) system and method
US7747628B2 (en) * 2006-04-05 2010-06-29 Computer Associates Think, Inc. System and method for automated construction, retrieval and display of multiple level visual indexes
US7421067B2 (en) * 2006-04-19 2008-09-02 Emotive Communications, Inc. System and methodology for peer-to-peer voice communication employing a pushed interactive multimedia announcement
US7664866B2 (en) * 2007-04-10 2010-02-16 Apertio Limited Sub-tree access control in network architectures

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014112781A1 (ko) * 2013-01-18 2014-07-24 엘지전자 주식회사 무선 통신 시스템에서 접근 제어를 위한 방법 및 장치
US9900727B2 (en) 2013-01-18 2018-02-20 Lg Electronics Inc. Method and apparatus for controlling access in wireless communication system

Also Published As

Publication number Publication date
US8938476B2 (en) 2015-01-20
CN102100095A (zh) 2011-06-15
BRPI0822932A2 (pt) 2015-06-23
US20110125807A1 (en) 2011-05-26
WO2010006637A1 (en) 2010-01-21
EP2304980A1 (en) 2011-04-06
CN102100095B (zh) 2014-11-05
KR101261358B1 (ko) 2013-05-07
RU2473184C2 (ru) 2013-01-20
PL2304980T3 (pl) 2018-07-31
RU2011104990A (ru) 2012-08-20
EP2304980B1 (en) 2018-02-14
CA2730022A1 (en) 2010-01-21
CA2730022C (en) 2017-08-08

Similar Documents

Publication Publication Date Title
US20210321303A1 (en) Automated roaming service level agreements between network operators via security edge protection proxies in a communication system environment
CN109803251B (zh) 用于通信系统中的隐私管理实体选择的方法和装置
KR101261358B1 (ko) 가입자 데이터베이스에 대한 방법 및 장치
JP5456839B2 (ja) 認可方法
KR101120714B1 (ko) 모바일 장치 사용자 신원 난독화를 사용하는 모바일 장치
EP3669560B1 (en) A method of executing a service for a service consumer, as well as a corresponding network node and a computer program product
CN112335274A (zh) 用于通信系统中服务访问的安全管理
US20080293379A1 (en) Method and apparatus for accessing a foreign network with an obfuscated mobile device user identity
US20190380060A1 (en) SYSTEMS AND METHODS FOR APN BASED CoS AND QoS CONTROL FOR NETWORK SERVICES
CN113994633B (zh) 通信系统中的网络功能集合的授权
JP2007521585A5 (ko)
EP2564555B1 (en) Managing access gateways
WO2020183058A1 (en) Communication network-anchored cryptographic key sharing with third-party application
US20230345247A1 (en) Hierarchical consent in a communication network
US20220264286A1 (en) Apparatus, method, and computer program
US20220360584A1 (en) Data management for authorizing data consumers in communication network
US20240114057A1 (en) Secure user equipment policy data in a communication network environment

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160421

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180420

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190328

Year of fee payment: 7