KR102027260B1 - Ims 비상 세션 핸들링 - Google Patents

Ims 비상 세션 핸들링 Download PDF

Info

Publication number
KR102027260B1
KR102027260B1 KR1020177016166A KR20177016166A KR102027260B1 KR 102027260 B1 KR102027260 B1 KR 102027260B1 KR 1020177016166 A KR1020177016166 A KR 1020177016166A KR 20177016166 A KR20177016166 A KR 20177016166A KR 102027260 B1 KR102027260 B1 KR 102027260B1
Authority
KR
South Korea
Prior art keywords
user
identity
internet protocol
protocol address
request
Prior art date
Application number
KR1020177016166A
Other languages
English (en)
Other versions
KR20170083131A (ko
Inventor
믹카 주하나 포이크셀카
자리 무티카이넨
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20170083131A publication Critical patent/KR20170083131A/ko
Application granted granted Critical
Publication of KR102027260B1 publication Critical patent/KR102027260B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5116Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing for emergency applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L65/1006
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6045Identity confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
    • H04M2207/185Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks wireless packet-switched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Marketing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

익명의 사용자의 비상 세션으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링하는 단계; 초대가 수신되면, 사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계; 인터넷 프로토콜 어드레스가 사용자의 아이덴티티와 상관되면, 초대에서의 익명의 사용자의 식별을 사용자의 아이덴티티로 대체하는 단계; 및 사용자의 아이덴티티를 포함하는 초대를 포워딩하는 단계를 포함하는 방법이 제공된다.

Description

IMS 비상 세션 핸들링{IMS EMERGENCY SESSION HANDLING}
본 발명은 IMS 비상 세션 핸들링과 관련된 장치, 방법 및 컴퓨터 프로그램 제품에 관한 것이다. 보다 특히, 본 발명은 로밍 사용자들에 대한 IMS 비상 세션 핸들링과 관련된 장치, 방법 및 컴퓨터 프로그램 제품에 관한 것이다.
약어들
3GPP 3rd Generation Partnership Project
APN Access Point Name
BG Boarder Gateway
CN Core Network
CSCF Call Session Control Function
EDGE Enhanced Datarate for GSM Evolution
EPC Evolved Packet Core
EPS Evolved Packet System
GGSN Gateway GPRS Support Node
GIBA GPRS-IMS Bundled Authentication
GPRS Generic Packet Radio Service
GSM Global System for Mobile Communication
IM IP Multimedia
IMS IP Multimedia Subsystem
IP Internet Protocol
IPSec IP Security
LTE Long Term Evolution
LTE-A LTE Advanced
MME Mobility Management Entity
MSISDN Mobile Station Integrated Services Digital Network
NAS Non-Access Stratum
NE Network Element
PCRF Policy and Charging Rules Function
P-CSCF Proxy CSCF
PDN Packet Data Network
PDN GW PDN Gateway
PDP Packet Data Protocol
PGW PDN Gateway
PSAP Public Safety Answering Point
S-GW Serving Gateway
SGSN Serving GPRS Support Node
TS Technical Specification
UE User Equipment
UMTS Universal Mobile Telecommunications System
URI Uniform Resource Identifier
WiFi Wireless Fidelity
WLAN Wireless Local Area Network
IMS 비상 세션들은 3GPP TS 23.167에서 설명된다. IMS 비상 세션들의 경우, 비상 베어러 서비스들이 필요하다. 비상 베어러 서비스들은 네트워크가 비상 서비스들을 지원하도록 구성되는 경우 서빙 네트워크에 의해 제공되는 기능들이다. EPC IMS 비상 세션 지원의 개요는 3GPP TS 23.401 섹션 4.3.12에서 제시된다.
VoLTE(Voice over LTE) 로밍 모델은 지금까지, PDN GW 및 P-CSCF 둘 다가 방문된 네트워크에 로케이팅된 모델을 가정하였다(도 1 참조). 도 1에서 볼 수 있는 바와 같이, 방문된 네트워크 내에서의 UE 로밍은 PDP/베어러 컨텍스트를 정의하는 S-GW(또는 SGSN) 및 P-GW(또는 GGSN)를 통해, 방문된 네트워크의 IMS의 P-CSCF에 연결된다. 따라서, UE는 UE의 IP 어드레스가 방문된 네트워크의 IMS에 알려지도록 방문된 네트워크의 IMS에 가상으로 존재한다. 방문된 네트워크의 IMS는 BG들 및 (잠재적으로) 서비스-간 제공자의 IP 백본을 통해 UE의 홈 네트워크의 IMS에 연결된다. 이 모델은 로컬 브레이크아웃 로밍 모델(local breakout roaming model)이라 명명된다.
그러나, 이제 몇몇 운영자들은 로밍 모델의 변경을 심각하게 고려하고 있다. 제안되는 로밍 모델은, 사용자가 로밍 중인 경우 PDN GW 및 P-CSCF 둘 다가 홈 네트워크 내에 있는 홈 라우팅된 모델(도 2를 참조)이라 칭해진다. 따라서, 로밍 UE는 S-GW(또는 SGSN), 보더 게이트웨이들, 및 (잠재적으로) 서비스-간 제공자의 IP 백본을 통해 홈 네트워크의 P-GW(또는 GGSN)에, 그리고 홈 네트워크의 P-GW(또는 GGSN)로부터 그 자신의 P-CSCF를 포함하는 홈 네트워크의 IMS로 연결된다. 따라서, 베어러/PDP 컨텍스트가 방문된 네트워크의 S-GW(또는 SGSN)와 홈 네트워크의 P-GW(또는 GGSN) 사이에서 셋업된다. 결과적으로, UE는 UE의 IP 어드레스가 홈 네트워크의 IMS에 알려지도록 홈 네트워크의 IMS에 가상으로 존재한다.
이 변경에 대한 주된 이유는 일부 운영자들이 세션에 UE를 등록하기 위하여 도 1의 배치(로컬 브레이크아웃 로밍 모델)에서 필요한 로밍 인터페이스를 방문된 IMS 네트워크(P-CSCF)와 홈 IMS 네트워크 사이에 배치하는 것을 회피하기를 희망한다는 점에 있다.
종래 기술을 개선하는 것이 본 발명의 목적이다.
본 발명의 제 1 양상에 따라, 비상 베어러 서비스에 대한 요구가 사용자로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단; 및 요구가 수신되면, 비상 베어러의 생성을 요청하도록 적응된 요청 수단을 포함하는 장치가 제공되고, 요청은 요청에 사용자의 아이덴티티를 포함시킨다.
장치는 사용자가 로밍 중인지 여부를 검사하도록 적응된 검사 수단; 및 사용자가 로밍 중이지 않으면, 요청 수단이 요청에 아이덴티티를 포함시키는 것을 억제하도록 적응된 억제 수단을 더 포함할 수 있다.
본 발명의 제 2 양상에 따라, 비상 베어러를 생성하기 위한 요구가 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단 ― 요구는 사용자의 아이덴티티를 포함함 ― ; 및 비상 베어러의 허가를 요청하도록 적응된 요청 수단을 포함하는 장치가 제공되고, 요청은 사용자의 아이덴티티 및 사용자에게 할당되는 인터넷 프로토콜 어드레스를 포함한다.
본 발명의 제 3 양상에 따라, 비상 프로시저에 대한 정보가 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단 ― 정보는 인터넷 프로토콜 어드레스를 포함하고, 인터넷 프로토콜 어드레스로부터 등록 및 초대 중 적어도 하나가 발신됨 ― ; 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 식별하도록 적응된 식별 수단; 및 정보에 대한 응답으로 사용자의 아이덴티티를 제공하도록 적응된 제공 수단을 포함하는 장치가 제공된다.
본 발명의 제 4 양상에 따라, 익명의 사용자의 비상 세션으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단; 초대가 수신되면, 사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하도록 적응된 상관 검사 수단; 인터넷 프로토콜 어드레스가 사용자의 아이덴티티와 상관되면, 초대에서의 익명의 사용자의 식별을 사용자의 아이덴티티로 대체하도록 적응된 대체 수단; 및 사용자의 아이덴티티를 포함하는 초대를 포워딩하도록 적응된 포워딩 수단을 포함하는 장치가 제공된다.
장치는, 인터넷 프로토콜 어드레스로부터의 등록된 비상 세션에 등록하려는 시도가 실패하는지 여부를 검사하도록 적응된 등록 검사 수단; 시도가 실패하면, 실패된 시도에 대해 전송된 정보에 대한 응답으로 수신된 제 1 메시지가 사용자의 아이덴티티를 포함하는지 여부를 감독하도록 적응된 감독 수단; 및 제 1 메시지가 사용자의 아이덴티티를 포함하면, 사용자의 아이덴티티를 인터넷 프로토콜 어드레스와 상관되는 것으로 저장하도록 적응된 저장 수단을 더 포함할 수 있다.
상관 검사 수단은 초대에 대한 정보를 제공하고, 정보에 대한 응답으로 아이덴티티를 수신하도록 적응될 수 있다.
장치는, 등록이 실패하면, 등록하려는 시도에 대한 응답으로 익명의 비상 세션을 셋업하는 것을 표시하도록 적응된 표시 수단을 더 포함할 수 있다.
장치는, 비상 세션을 셋업할 익명의 사용자의 초대가 수신되면, 사용자의 아이덴티티를 요청하도록 적응된 요청 수단 ― 요청은 인터넷 프로토콜 어드레스를 포함함 ― ; 및 요청에 대한 응답으로 수신된 제 2 메시지가 사용자의 아이덴티티를 포함하는지 여부를 검사하도록 적응된 응답 검사 수단을 더 포함할 수 있고, 상관 검사 수단은, 제 2 메시지가 사용자의 아이덴티티를 포함하면, 사용자의 아이덴티티를 인터넷 프로토콜 어드레스와 상관시키도록 적응될 수 있다.
본 발명의 제 5 양상에 따라, 사용자의 비상 세션을 등록하려는 시도가 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단 ― 시도는 원점(origin)으로서 제 1 인터넷 어드레스를 포함하고, 시도는 허가 헤더를 포함하지 않음 ― ; 시도가 수신되면, 사용자의 아이덴티티를 요청하도록 적응된 요청 수단 ― 요청은 제 1 인터넷 프로토콜 어드레스를 포함함 ― ; 요청에 대한 응답으로 수신된 메시지로부터 사용자의 아이덴티티를 추출하도록 적응된 추출 수단; 및 메시지가 사용자의 아이덴티티를 포함하면, 시도에 대한 응답으로 사용자의 아이덴티티를 제공하도록 적응된 제공 수단을 포함하는 장치가 제공된다.
시도는 제 1 인터넷 프로토콜 어드레스 및 제 2 인터넷 프로토콜 어드레스를 포함할 수 있고, 제 1 인터넷 프로토콜 어드레스는 비상 세션의 원점을 정의하고, 제 2 인터넷 프로토콜 어드레스는 시도를 포함하는 메시지의 소스를 나타내고; 추출 수단은 수신된 메시지로부터 네트워크 허가된 인터넷 프로토콜 어드레스를 추가로 추출하도록 적응될 수 있고, 장치는 제 2 인터넷 프로토콜 어드레스를 네트워크 허가된 인터넷 프로토콜 어드레스와 비교하도록 적응된 비교 수단; 및 제 2 인터넷 프로토콜 어드레스가 네트워크 허가된 인터넷 프로토콜 어드레스와 상이하면, 제공 수단이 사용자의 아이덴티티를 제공하는 것을 억제하도록 적응된 억제 수단을 더 포함할 수 있다.
본 발명의 제 6 양상에 따라, 비상 베어러 서비스에 대한 요구가 사용자로부터 수신되는지 여부를 모니터링하도록 구성된 모니터링 회로; 및 요구가 수신되면, 비상 베어러의 생성을 요청하도록 구성된 요청 회로를 포함하는 장치가 제공되고, 요청은 요청에 사용자의 아이덴티티를 포함시킨다.
장치는 사용자가 로밍 중인지 여부를 검사하도록 구성된 검사 회로; 및 사용자가 로밍 중이지 않으면, 요청 회로가 요청에 아이덴티티를 포함시키는 것을 억제하도록 구성된 억제 회로를 더 포함할 수 있다.
본 발명의 제 7 양상에 따라, 비상 베어러를 생성하기 위한 요구가 수신되는지 여부를 모니터링하도록 구성된 모니터링 회로 ― 요구는 사용자의 아이덴티티를 포함함 ― ; 및 비상 베어러의 허가를 요청하도록 구성된 요청 회로를 포함하는 장치가 제공되고, 요청은 사용자의 아이덴티티 및 사용자에게 할당되는 인터넷 프로토콜 어드레스를 포함한다.
본 발명의 제 8 양상에 따라, 비상 프로시저에 대한 정보가 수신되는지 여부를 모니터링하도록 구성된 모니터링 회로 ― 정보는 인터넷 프로토콜 어드레스를 포함하고, 인터넷 프로토콜 어드레스로부터 등록 및 초대 중 적어도 하나가 발신됨 ― ; 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 식별하도록 구성된 식별 회로; 및 정보에 대한 응답으로 사용자의 아이덴티티를 제공하도록 구성된 제공 회로를 포함하는 장치가 제공된다.
본 발명의 제 9 양상에 따라, 익명의 사용자의 비상 세션으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링하도록 구성된 모니터링 회로; 초대가 수신되면, 사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하도록 구성된 상관 검사 회로; 인터넷 프로토콜 어드레스가 사용자의 아이덴티티와 상관되면, 초대에서의 익명의 사용자의 식별을 사용자의 아이덴티티로 대체하도록 구성된 대체 회로; 및 사용자의 아이덴티티를 포함하는 초대를 포워딩하도록 구성된 포워딩 회로를 포함하는 장치가 제공된다.
장치는, 인터넷 프로토콜 어드레스로부터의 등록된 비상 세션에 등록하려는 시도가 실패하는지 여부를 검사하도록 구성된 등록 검사 회로; 시도가 실패하면, 실패된 시도에 대해 전송된 정보에 대한 응답으로 수신된 제 1 메시지가 사용자의 아이덴티티를 포함하는지 여부를 감독하도록 구성된 감독 회로; 및 제 1 메시지가 사용자의 아이덴티티를 포함하면, 사용자의 아이덴티티를 인터넷 프로토콜 어드레스와 상관되는 것으로 저장하도록 구성된 저장 회로를 더 포함할 수 있다.
상관 검사 회로는 초대에 대한 정보를 제공하고, 정보에 대한 응답으로 아이덴티티를 수신하도록 구성될 수 있다.
장치는, 등록이 실패하면, 등록하려는 시도에 대한 응답으로 익명의 비상 세션을 셋업하는 것을 표시하도록 구성된 표시 회로를 더 포함할 수 있다.
장치는, 비상 세션을 셋업할 익명의 사용자의 초대가 수신되면, 사용자의 아이덴티티를 요청하도록 구성된 요청 회로 ― 요청은 인터넷 프로토콜 어드레스를 포함함 ― ; 및 요청에 대한 응답으로 수신된 제 2 메시지가 사용자의 아이덴티티를 포함하는지 여부를 검사하도록 구성된 응답 검사 회로를 더 포함할 수 있고, 상관 검사 회로는, 제 2 메시지가 사용자의 아이덴티티를 포함하면, 사용자의 아이덴티티를 인터넷 프로토콜 어드레스와 상관시키도록 구성될 수 있다.
본 발명의 제 10 양상에 따라, 사용자의 비상 세션을 등록하려는 시도가 수신되는지 여부를 모니터링하도록 구성된 모니터링 회로 ― 시도는 원점으로서 제 1 인터넷 어드레스를 포함하고, 시도는 허가 헤더를 포함하지 않음 ― ; 시도가 수신되면, 사용자의 아이덴티티를 요청하도록 구성된 요청 회로 ― 요청은 제 1 인터넷 프로토콜 어드레스를 포함함 ― ; 요청에 대한 응답으로 수신된 메시지로부터 사용자의 아이덴티티를 추출하도록 구성된 추출 회로; 및 메시지가 사용자의 아이덴티티를 포함하면, 시도에 대한 응답으로 사용자의 아이덴티티를 제공하도록 구성된 제공 회로를 포함하는 장치가 제공된다.
시도는 제 1 인터넷 프로토콜 어드레스 및 제 2 인터넷 프로토콜 어드레스를 포함할 수 있고, 제 1 인터넷 프로토콜 어드레스는 비상 세션의 원점을 정의하고, 제 2 인터넷 프로토콜 어드레스는 시도를 포함하는 메시지의 소스를 나타내고; 추출 회로는 수신된 메시지로부터 네트워크 허가된 인터넷 프로토콜 어드레스를 추가로 추출하도록 구성될 수 있고, 장치는 제 2 인터넷 프로토콜 어드레스를 네트워크 허가된 인터넷 프로토콜 어드레스와 비교하도록 구성된 비교 회로; 및 제 2 인터넷 프로토콜 어드레스가 네트워크 허가된 인터넷 프로토콜 어드레스와 상이하면, 제공 회로가 사용자의 아이덴티티를 제공하는 것을 억제하도록 구성된 억제 회로를 더 포함할 수 있다.
제 1 내지 제 10 양상들 중 임의의 양상에 따른 장치에서, 사용자의 아이덴티티는 사용자의 홈 네트워크에 의해 인증되는 것으로 고려될 수 있다. 특히, 사용자의 아이덴티티는 이동국 통합 서비스 디지털 네트워크 번호 및 통합된 자원 식별자 중 적어도 하나를 포함할 수 있다.
본 발명의 제 11 양상에 따라, 익명의 비상 세션으로 초대하기 위한 표시가 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단; 및 표시가 수신되면, 장치가 비상 등록을 수행하려고 시도하는 것을 억제하도록 적응된 억제 수단을 포함하는 장치가 제공된다.
모니터링 수단은 등록된 비상 세션의 등록 실패에 대해 통지하는 수신된 응답이 표시를 포함하는지 여부를 모니터링하도록 적응될 수 있다.
모니터링 수단은 표시가 다음의 기회들:
- 패킷 서비스 어태치;
- 추적 영역 업데이트; 및
- 패킷 데이터 네트워크 연결성 요청
중 적어도 하나에서 수신되는지 여부를 모니터링하도록 적응될 수 있다.
장치는 장치를 포함하는 단말이 로밍 중인지 여부를 검사하도록 적응된 검사 수단; 및 단말이 로밍 중이지 않으면, 억제 수단이 억제하는 것을 금지하도록 적응된 홈 사용자 금지 수단을 더 포함할 수 있다.
본 발명의 제 12 양상에 따라, 사용자가 장치에 연결될 것인지 여부를 모니터링하도록 적응된 모니터링 수단; 및 사용자가 연결될 것이면, 비상 세션에 등록하지 않도록 사용자에게 표시하도록 적응된 표시 수단을 포함하는 장치가 제공된다.
장치는 사용자가 로밍 중인지 여부를 검사하도록 적응된 검사 수단; 및 사용자가 로밍 중이지 않으면, 표시 수단이 표시하는 것을 억제하도록 적응된 억제 수단을 더 포함할 수 있다.
모니터링 수단은 다음의 기회들:
- 사용자의 패킷 서비스 어태치;
- 사용자의 추적 영역 업데이트; 및
- 사용자의 패킷 데이터 네트워크 연결성 요청
중 적어도 하나에서 모니터링하도록 적응될 수 있다.
본 발명의 제 13 양상에 따라, 익명의 비상 세션으로 초대하기 위한 표시가 수신되는지 여부를 모니터링하도록 적응된 모니터링 회로; 및 표시가 수신되면, 장치가 비상 등록을 수행하려고 시도하는 것을 억제하도록 구성된 억제 회로를 포함하는 장치가 제공된다.
모니터링 회로는 등록된 비상 세션의 등록 실패에 대해 통지하는 수신된 응답이 표시를 포함하는지 여부를 모니터링하도록 구성될 수 있다.
모니터링 회로는 표시가 다음의 기회들:
- 패킷 서비스 어태치;
- 추적 영역 업데이트; 및
- 패킷 데이터 네트워크 연결성 요청
중 적어도 하나에서 수신되는지 여부를 모니터링하도록 구성될 수 있다.
장치는 장치를 포함하는 단말이 로밍 중인지 여부를 검사하도록 구성된 검사 회로; 및 단말이 로밍 중이지 않으면, 억제 회로가 억제하는 것을 금지하도록 구성된 홈 사용자 금지 회로를 더 포함할 수 있다.
본 발명의 제 14 양상에 따라, 사용자가 장치에 연결될 것인지 여부를 모니터링하도록 구성된 모니터링 회로; 및 사용자가 연결될 것이면, 비상 세션에 등록하지 않도록 사용자에게 표시하도록 구성된 표시 회로를 포함하는 장치가 제공된다.
장치는 사용자가 로밍 중인지 여부를 검사하도록 구성된 검사 회로; 및 사용자가 로밍 중이지 않으면, 표시 회로가 표시하는 것을 억제하도록 구성된 억제 회로를 더 포함할 수 있다.
모니터링 회로는 다음의 기회들:
- 사용자의 패킷 서비스 어태치;
- 사용자의 추적 영역 업데이트; 및
- 사용자의 패킷 데이터 네트워크 연결성 요청
중 적어도 하나에서 모니터링하도록 구성될 수 있다.
본 발명의 제 15 양상에 따라, 비상 베어러 서비스에 대한 요구가 사용자로부터 수신되는지 여부를 모니터링하는 단계; 및 요구가 수신되면, 비상 베어러의 생성을 요청하는 단계를 포함하는 방법이 제공되고, 요청은 요청에 사용자의 아이덴티티를 포함시킨다.
방법은 사용자가 로밍 중인지 여부를 검사하는 단계; 및 사용자가 로밍 중이지 않으면, 요청하는 단계가 요청에 아이덴티티를 포함시키는 것을 억제하는 단계를 더 포함할 수 있다.
본 발명의 제 16 양상에 따라, 비상 베어러를 생성하기 위한 요구가 수신되는지 여부를 모니터링하는 단계 ― 요구는 사용자의 아이덴티티를 포함함 ― ; 및 비상 베어러의 허가를 요청하는 단계를 포함하는 방법이 제공되고, 요청은 사용자의 아이덴티티 및 사용자에게 할당되는 인터넷 프로토콜 어드레스를 포함한다.
본 발명의 제 17 양상에 따라, 비상 프로시저에 대한 정보가 수신되는지 여부를 모니터링하는 단계 ― 정보는 인터넷 프로토콜 어드레스를 포함하고, 인터넷 프로토콜 어드레스로부터 등록 및 초대 중 적어도 하나가 발신됨 ― ; 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 식별하는 단계; 및 정보에 대한 응답으로 사용자의 아이덴티티를 제공하는 단계를 포함하는 방법이 제공된다.
본 발명의 제 18 양상에 따라, 익명의 사용자의 비상 세션으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링하는 단계; 초대가 수신되면, 사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계; 인터넷 프로토콜 어드레스가 사용자의 아이덴티티와 상관되면, 초대에서의 익명의 사용자의 식별을 사용자의 아이덴티티로 대체하는 단계; 및 사용자의 아이덴티티를 포함하는 초대를 포워딩하는 단계를 포함하는 방법이 제공된다.
방법은, 인터넷 프로토콜 어드레스로부터의 등록된 비상 세션에 등록하려는 시도가 실패하는지 여부를 검사하는 단계; 시도가 실패하면, 실패된 시도에 대해 전송된 정보에 대한 응답으로 수신된 제 1 메시지가 사용자의 아이덴티티를 포함하는지 여부를 감독하는 단계; 및 제 1 메시지가 사용자의 아이덴티티를 포함하면, 사용자의 아이덴티티를 인터넷 프로토콜 어드레스와 상관되는 것으로 저장하는 단계를 더 포함할 수 있다.
사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계는 초대에 대한 정보를 제공하는 단계 및 정보에 대한 응답으로 아이덴티티를 수신하는 단계를 포함할 수 있다.
방법은, 등록이 실패하면, 등록하려는 시도에 대한 응답으로 익명의 비상 세션을 셋업하는 것을 표시하는 단계를 더 포함할 수 있다.
방법은 비상 세션을 셋업할 익명의 사용자의 초대가 수신되면, 사용자의 아이덴티티를 요청하는 단계 ― 요청은 인터넷 프로토콜 어드레스를 포함함 ― ; 및 요청에 대한 응답으로 수신된 제 2 메시지가 사용자의 아이덴티티를 포함하는지 여부를 검사하는 단계를 더 포함할 수 있고, 사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계는, 제 2 메시지가 사용자의 아이덴티티를 포함하면, 사용자의 아이덴티티를 인터넷 프로토콜 어드레스와 상관시키는 단계를 포함할 수 있다.
본 발명의 제 19 양상에 따라, 사용자의 비상 세션을 등록하려는 시도가 수신되는지 여부를 모니터링하는 단계 ― 시도는 원점으로서 제 1 인터넷 어드레스를 포함하고, 시도는 허가 헤더를 포함하지 않음 ― ; 시도가 수신되면, 사용자의 아이덴티티를 요청하는 단계 ― 요청은 제 1 인터넷 프로토콜 어드레스를 포함함 ― ; 요청에 대한 응답으로 수신된 메시지로부터 사용자의 아이덴티티를 추출하는 단계; 및 메시지가 사용자의 아이덴티티를 포함하면, 시도에 대한 응답으로 사용자의 아이덴티티를 제공하는 단계를 포함하는 방법이 제공된다.
시도는 제 1 인터넷 프로토콜 어드레스 및 제 2 인터넷 프로토콜 어드레스를 포함할 수 있고, 제 1 인터넷 프로토콜 어드레스는 비상 세션의 원점을 정의하고, 제 2 인터넷 프로토콜 어드레스는 시도를 포함하는 메시지의 소스를 나타내고; 추출하는 단계는 수신된 메시지로부터 네트워크 허가된 인터넷 프로토콜 어드레스를 추가로 추출하는 단계를 포함할 수 있고, 방법은 제 2 인터넷 프로토콜 어드레스를 네트워크 허가된 인터넷 프로토콜 어드레스와 비교하는 단계; 및 제 2 인터넷 프로토콜 어드레스가 네트워크 허가된 인터넷 프로토콜 어드레스와 상이하면, 사용자의 아이덴티티를 제공하는 것을 억제하는 단계를 더 포함할 수 있다.
제 15 내지 제 19 양상들 중 임의의 양상에 따른 방법들에서, 사용자의 아이덴티티는 사용자의 홈 네트워크에 의해 인증되는 것으로 고려될 수 있다. 특히, 사용자의 아이덴티티는 이동국 통합 서비스 디지털 네트워크 번호 및 통합된 자원 식별자 중 적어도 하나를 포함할 수 있다.
본 발명의 제 20 양상에 따라, 익명의 비상 세션으로 초대하기 위한 표시가 수신되는지 여부를 모니터링하는 단계; 및 표시가 수신되면, 방법을 수행하는 장치가 비상 등록을 수행하려고 시도하는 것을 억제하는 단계를 포함하는 방법이 제공된다.
모니터링하는 단계는 등록된 비상 세션의 등록 실패에 대해 통지하는 수신된 응답이 표시를 포함하는지 여부를 모니터링하도록 적응될 수 있다.
모니터링하는 단계는 표시가 다음의 기회들:
- 패킷 서비스 어태치;
- 추적 영역 업데이트; 및
- 패킷 데이터 네트워크 연결성 요청
중 적어도 하나에서 수신되는지 여부를 모니터링하도록 적응될 수 있다.
방법은 방법을 수행하는 단말이 로밍 중인지 여부를 검사하는 단계; 및 단말이 로밍 중이 아니면, 비상 등록을 수행하려는 시도의 억제를 금지하는 단계를 더 포함할 수 있다.
본 발명의 제 21 양상에 따라, 사용자가 방법을 수행하는 장치에 연결될 것인지 여부를 모니터링하는 단계; 및 사용자가 연결될 것이면, 비상 세션에 등록하지 않도록 사용자에게 표시하는 단계를 포함하는 방법이 제공된다.
방법은 사용자가 로밍 중인지 여부를 검사하는 단계; 및 사용자가 로밍 중이 아니면, 표시하는 것을 억제하는 단계를 더 포함할 수 있다.
모니터링하는 단계는 다음의 기회들:
- 사용자의 패킷 서비스 어태치;
- 사용자의 추적 영역 업데이트; 및
- 사용자의 패킷 데이터 네트워크 연결성 요청
중 적어도 하나에서 모니터링하도록 적응될 수 있다.
제 15 내지 제 21 양상들의 방법들 각각은 IMS 비상 세션 핸들링 방법일 수 있다.
본 발명의 제 22 양상에 따라, 장치 상에서 실행되는 경우, 장치로 하여금 제 15 내지 제 21 양상들 중 임의의 양상에 따라 방법을 수행하게 하도록 구성되는 명령들의 세트를 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 컴퓨터 판독가능한 매체로서 구현될 수 있거나, 또는 컴퓨터로 직접적으로 로딩가능할 수 있다.
본 발명의 일부 실시예들에 따라, 적어도 다음의 이점들이 제공된다:
- 호출자의 네트워크 어서트된 사용자 아이덴티티가 PSAP(Public Safety Answering Point)에 제공되 수 있음;
- 사용자들을 로밍하기 위한 비상 세션 셋-업이 가속될 수 있음;
- 비성공적 비상 등록들에 의한 UE 및 P-CSCF 상의 로드가 감소될 수 있음;
- UE들이 영향을 받지 않을 수 있음(백워드 호환성).
위의 수정들이 대안들을 배제하는 것으로 명시적으로 서술되지 않는 한, 위의 수정들 중 임의의 수정이 개별적으로 또는 그들이 참조하는 각각의 양상들과 조합하여 적용될 수 있다는 것이 이해될 것이다.
추가 세부사항들, 특징들, 목적들 및 이점들은 첨부되는 도면들과 함께 살펴볼 본 발명의 바람직한 실시예들의 다음의 상세한 설명으로부터 명백해진다.
도 1은 홈 로밍 모델을 도시한다.
도 2는 홈 라우팅된 모델을 도시한다.
도 3은 홈 라우팅된 모델의 문제를 설명하기 위한 메시지 흐름을 도시한다.
도 4는 본 발명의 실시예에 따른 메시지 흐름을 도시한다.
도 5는 본 발명의 실시예에 따른 메시지 흐름을 도시한다.
도 6은 본 발명의 실시예에 따른 메시지 흐름을 도시한다.
도 7은 본 발명의 실시예에 따른 장치를 도시한다.
도 8은 본 발명의 실시예에 따른 방법을 도시한다.
도 9는 본 발명의 실시예에 따른 장치를 도시한다.
도 10은 본 발명의 실시예에 따른 방법을 도시한다.
도 11은 본 발명의 실시예에 따른 장치를 도시한다.
도 12는 본 발명의 실시예에 따른 방법을 도시한다.
도 13은 본 발명의 실시예에 따른 장치를 도시한다.
도 14는 본 발명의 실시예에 따른 방법을 도시한다.
도 15는 본 발명의 실시예에 따른 장치를 도시한다.
도 16은 본 발명의 실시예에 따른 방법을 도시한다.
도 17은 본 발명의 실시예에 따른 장치를 도시한다.
도 18은 본 발명의 실시예에 따른 방법을 도시한다.
도 19는 본 발명의 실시예에 따른 장치를 도시한다.
도 20은 본 발명의 실시예에 따른 방법을 도시한다.
도 21은 본 발명의 실시예에 따른 장치를 도시한다.
본원의 아래에서, 본 발명의 특정 실시예들은 첨부하는 도면들을 참조하여 상세하게 설명되고, 실시예들의 특징들은 달리 설명되지 않는 한 서로 자유롭게 조합될 수 있다. 그러나, 특정 실시예들의 설명은 단지 예시로서 주어지고, 그것이 본 발명을 개시되는 세부사항들로 제한하는 것으로 이해되도록 어떤 방식으로도 의도되는 것이 아니라는 것이 명백하게 이해될 것이다.
더욱이, 일부 경우들에서, 단지 장치 또는 단지 방법만이 설명되지만, 장치는 대응하는 방법을 수행하도록 구성된다는 것이 이해될 것이다.
도 3 내지 도 6에서, NE들인 MME, PDN GW, PCRF, 및 P-CSCF는 UE가 로밍 중인 방문된 네트워크의 NE들이다. 방문된 네트워크는 UE가 속하는 홈 네트워크와 상이하다. 게다가, 도 3 내지 도 6에서, 방문된 네트워크의 IMS(방문된 IMS)와 홈 네트워크의 IMS(홈 IMS) 사이의 로밍 인터페이스가 없는 홈 라우팅된 모델이 채용된다고 가정된다.
사용자가 로밍 중일 때 로밍 네트워크에서 IMS 비상 세션들이 핸들링될 필요가 있으므로, 홈 라우팅된 모델, 및 이에 따른, IMS 로밍 인터페이스가 사용 중이지 않은 경우 IMS 비상 세션들을 핸들링하는데 어려움이 있다. 그 문제는 도 3에 도시된다.
UE의 사용자가 비상 번호를 다이얼링하면(1.), 또는 UE가 다른 이유들로 비상 세션을 개시하면(예컨대, 자체적으로), 비상 APN으로의 연결이 MME 및 PDN GW에 의해 설정될 것이다(2.). 비상 APN은 방문된 네트워크와 관련된다.
비상 APN으로의 연결이 설정되는 경우, UE는 방문된 네트워크의 IMS의 P-CSCF에서 비상 세션에 등록하려고 노력한다(3.). 홈 IMS로의 로밍 인터페이스가 설정되지 않기 때문에, 방문된 PLMN의 P-CSCF는 등록 요청을 홈 IMS에 전송할 수 없다(4.). 따라서, 등록이 실패하고, P-CSCF는 에러 응답 ― please explain ― 을 UE에 리턴한다(504)(5.).
그 다음, UE는 등록하려고 수 회 재시도할 수 있다(6.). 횟수는 UE에서 미리 정의되거나 또는 구성될 수 있다. 일부 경우들에서는, 임의의 재시도들이 존재하지 않는다.
그 다음, 방문된 IMS(P-CSCF)에서 비상 호출에 등록되지 않은 UE는 IPSec에 의해 보호되지 않는 익명의 비상 세션으로 초대할 수 있다(7.). 로컬 규정들에 종속할 수 있는 구성 P-CSCF에 따라, P-CSCF는 익명의 비상 세션을 허가할 수 있거나 또는 허용하지 않을 수 있다(8.). 만약 그것이 허용한다면, 그것은 보통 때와 같이, SIP INVITE 요청을 비상 CSCF를 향해 그리고 결국 PSAP로 포워딩함으로써 진행할 것이고, 만약 그것이 허용하지 않는다면, 그것은 UE가 비상 세션을 전혀 설정할 수 없도록 심지어 익명의 비상 세션 조차도 거절할 것이다. 다시 말해서, UE는 익명의 비상 세션으로서 비상 세션을 시도하고, 로컬 규정이 익명의 비상 세션들을 허용하지 않으면, UE는 IMS 네트워크에서 거절될 것이다.
종래에는, (ims-APN을 사용하여 정상 PDN 연결을 가정하면) 사용자가 EPS에서 인증된다. 따라서, MME는 사용자의 가입 정보를 인식한다. 예컨대, 사용자의 가입 정보는 상관 MSISDN을 포함한다.
본 발명의 일부 실시예들에 따라,
1. 사용자의 아이덴티티는 비상 구성 데이터의 부분으로서 MME로부터 PDN GW/GGSN로 전달된다. MME는 UE에게 주어질 IP 어드레스를 인식하지 않는다;
2. 사용자의 아이덴티티는, 예컨대, 비상 디폴트 베어러의 허가 동안 또는 IMS 비상 세션에 대한 전용 베어러의 셋업 동안 UE의 IP 어드레스와 함께, PDN GW로부터 PCRF로 전달된다. PDN GW는 IP 어드레스/프리픽스를 UE에 할당하고, 그 MME는 사용자의 아이덴티티를 인식한다는 점이 주목된다;
3. 사용자의 아이덴티티는 UE의 IP 어드레스에 대해 PCRF로부터 P-CSCF로 전달된다;
4. 제공된 사용자 아이덴티티는, 예컨대, P-CSCF가 UE로부터 비상 INVITE 요청을 수신하는 경우, PSAP로의 비상 세션 셋업에서 사용된다.
본 발명의 이러한 실시예들에 따라, (그렇지 않으면, 비상 세션 셋업에서 PSAP에 제공될) "익명의 호출자 식별"이 네트워크 허가된 사용자 아이덴티티로 대체된다.
MME, PDN GW, PCRF, 및 P-CSCF가 UE가 로밍 중인 방문된 네트워크에 속한다는 점이 주목된다.
본 출원의 문맥에서, "사용자의 아이덴티티"(및 대응 표현들, 이를테면, "사용자 아이덴티티" 및 "사용자의 아이덴티티")는 방문된 EPS에 액세스하기 위하여 요구되는 정규 가입 데이터의 부분으로서, 홈 네트워크가 (HSS를 통해) 방문된 네트워크에 제공하는 사용자의 아이덴티티를 의미한다. 즉, 사용자 아이덴티티는 홈 네트워크에 의해 인증되는 것으로 고려된다.
이하, 본 발명의 일부 실시예들에 따른 몇몇 구현들이 또한 도 4 내지 도 6을 참조하여 상세하게 설명된다.
도 4는 본 발명의 실시예에 따른 메시지 흐름을 도시한다. 이 실시예에서, UE는 종래의 UE일 수 있다. 메시지 흐름은 다음과 같다:
1. 비상 프로시저를 시작하기 위하여, UE와 MME 사이에서 (예컨대, 3GPP 사양들에 따른) 종래의 프로시저들이 뒤따른다(도 3 참조).
2. MME는 (로밍) 사용자가 비상 베어러 서비스들을 요청 중임을 검출한다. MME는 PDN GW에 전송되는 베어러를 생성하기 위하여 요청 내에 사용자의 아이덴티티(예컨대, 상관 MSISDN 또는 SIP URI)를 포함한다.
3. 베어러 허가가 수행되는 경우, PDN GW는 PDN GW에 의해 UE에 할당되는 IP 어드레스와 함께 사용자 아이덴티티를 PCRF에 전달한다. PCRF는 비상 연결성과 연관된 IP 어드레스 및 사용자 아이덴티티를 저장한다. 대안적으로, PDN GW는 전용 베어러가 설정되는 경우 사용자 아이덴티티를 전달할 수 있다.
4. 일단 나머지 베어러 설정 프로시저들이 완료되면, UE는 방문된 IMS의 P-CSCF로의 비상 세션 등록 프로시저를 수행한다. 이것은 P-CSCF가 홈 네트워크를 향하는 로밍 인터페이스를 가지지 않으므로 실패할 것이다. P-CSCF는 서버 타임-아웃(Server Time-out) 응답을 UE로 리턴한다(504).
5. P-CSCF는 PCRF와의 Rx 레퍼런스 포인트 인터랙션들을 수행하고, 예컨대, 그것은 PCRF와 인터랙팅함으로써 베어러 이벤트들로의 가입을 수행한다. 일반적으로, P-CSCF는 비상 프로시저들, 이를테면, 실패된 비상 프로시저(예컨대, 4.의 실패된 비상 세션 등록 시도)에 대해 PCRF에 통지할 수 있다. 정보는 UE의 IP 어드레스를 포함한다. 통지받는 것에 대한 응답으로, PCRF는 새로운 정보로서 사용자 아이덴티티 정보를 P-CSCF에 전달한다. P-CSCF는 사용자 아이덴티티 및 소스 IP 어드레스의 바인딩을 저장한다.
6. 현재 3GPP 사양들(TS 24.229)에 따라, 504 응답의 수신 시, UE는 잠재적으로 REGISTER를 1회 이상 재전송하려고 노력할 수 있지만, 모든 이러한 시도들은 실패할 것이다. 그 다음, UE는 등록없이 비상 세션 셋업으로 진행한다. UE는 비상 SIP INVITE 요청을 P-CSCF에 전송한다. 사용자 아이덴티티는 "익명"으로 세팅된다.
7. P-CSCF는 요청을 수신한다. P-CSCF는 단계 5에서 저장된 사용자 아이덴티티를 발견하기 위하여 SIP INVITE 요청에서 사용되는 소스 IP 어드레스를 사용한다. 매치가 발견되면, P-CSCF는 SIP INVITE 요청에 PCRF 제공된 사용자 아이덴티티 정보를 추가한다.
8. P-CSCF는 SIP INVITE 요청 포워드를 전송한다.
더 상세하게, 본 발명의 일부 실시예들에서, 5.에 따른 Rx 레퍼런스 포인트 인터랙션은 다음과 같이 구현될 수 있다:
a) P-CSCF는 UE로부터의 비상 등록을 검출하거나, 또는 UE로부터의 비상 세션을 검출한다.
b) P-CSCF는 (예컨대, 3GPP TS 29.214에 따른) 다이아미터(Diameter) 요청, 이를테면, AA-Request 또는 RE-Auth-Request을 전송한다. 이 요청은 비상 트래픽의 표시를 가지는 기존의 서비스(Service)-URN 파라미터를 포함하여야 한다.
c) PCRF는 요청을 수신하고, 응답은 AA-Response 또는 RE-Auth-Response 각각에 사용자의 아이덴티티를 포함시킨다.
이 구현들에 따라, AA-Request 및/또는 RE-Auth-Request 커맨드들 및 그들의 파라미터들(b에서 사용됨))은 수정될 필요가 없다.
본 발명의 일부 실시예들에서, 전용 커맨드 또는 수정된 커맨드, 이를테면, 수정된 AA-Request 또는 RE-Auth-Request는 PCRF로부터의 Rx 인터페이스 상에서 사용자 아이덴티티를 요청하는데 사용될 수 있다.
위의 솔루션 1에 대한 변형으로서, P-CSCF는 비상 세션 셋업(즉, INVITE)의 수신 시 PCRF와 인터랙팅하고, PCRF는 단지 이 인터랙션 동안에만 사용자 아이덴티티를 제공한다. 즉, 도 4의 액션 5 및 액션 6이 상호교환된다. 이 변형에서, P-CSCF는 REGISTER 및 INVITE 메시지들의 수신 사이의 듀레이션 동안 바인딩을 저장할 필요가 없다.
도 5는 본 발명의 실시예에 따른 또 다른 메시지 흐름을 도시한다. 이 실시예에 따라, UE는, 예컨대, 3GPP TS 24.229에서 특정되는 바와 같은 GIBA를 지원하는 종래의 것일 수 있다. 또한, P-CSCF는 GIBA를 지원하여야 한다. 액션 1 내지 액션 3은 도 4에 따른 것과 동일하고, 그 설명은 여기서 생략된다.
4. UE는 P-CSCF에서 등록하려고 노력한다.
5. P-CSCF는 미지원되는 헤더 필드에서 리스팅된 sec-agree 값을 가지는 (420) 배드 익스텐션(Bad Extension) 응답으로 초기 REGISTER 요청에 응답한다.
6. 420 응답으로 인하여, UE(GIBA를 지원함)는 그 다음, 3GPP TS 24.229에 따라, 인증(Authorization) 헤더 필드없이 새로운 초기 등록을 시도할 것이다.
7. P-CSCF 및 PCRF는 그 다음, P-CSCF가 IP 어드레스 및 사용자 아이덴티티의 상관에 대해 통지받도록 도 4의 액션 5에 대응하는 Rx 인터페이스 인터랙션들을 수행한다. 이 경우, P-CSCF는 UE의 IP 어드레스(등록 요청의 소스 IP 어드레스)에 기초하여 사용자 아이덴티티를 질의할 수 있다.
8. P-CSCF는 그 다음, 200 OK를 가지는 등록을 수락하고, REGISTER에 대한 200 OK 응답의 P-associated-URI 헤더 필드 내의 사용자 아이덴티티를 UE에 제공할 수 있다. P-CSCF는 3GPP TS 24.229에 따라 UE IP 어드레스의 연관을 저장한다.
9. UE는 3GPP TS 24.229에 따라, 8.에서 제공된 사용자 아이덴티티를 이용하여 비상 세션 셋업을 수행한다. 이 사양에 따라, P-CSCF는 그 다음, INVITE의 소스 IP 어드레스에 기초하여 사용자를 인증하며, UE 제공된 사용자 아이덴티티가 저장된 아이덴티티와 매칭함을 검증한다. 매치가 존재하는 경우, P-CSCF는 P-Asserted-identity 헤더 필드에 사용자 아이덴티티를 추가하며, 메시지를 PSAP를 향해 포워딩하도록 진행한다.
UE의 관점에서, 프로시저는 3GPP TS 24.229에서 GIBA 프로시저들에 대해 특정되는 것과 동일하다.
또한 본 발명의 실시예인 도 5의 실시예의 변형에서, P-CSCF 및 PCRF는 도 4에 도시되는 실시예에 대응하는 실패된 등록(액션 4) 시 그들의 Rx 인터페이스 인터랙션들을 수행한다. 그러나, 이 경우, P-CSCF는 얼마의 시간 동안 IP 어드레스 및 사용자 아이덴티티의 상관을 저장하여야 한다. 한편, P-CSCF는 도 5의 실시예에 따른 것보다 빨리 인증 헤더없이 등록(6.)에 대한 응답을 제공할 수 있다. 특히, Rx 인터페이스 인터랙션들은 UE를 수반하는 액션 5 및 액션 6과 동시에 수행될 수 있다.
도 5 또는 그 변형에 따른 본 발명의 일부 실시예들에서, P-CSCF는 추가 비교를 수행한다. 즉, 단계 6에서, P-CSCF는 UE로부터 REGISTER 요청을 수신한다. 요청은 적어도 2개의 장소들 내의: SIP 시그널링에서의 실제 IP 패킷(여기서 소스 IP 어드레스로 표시됨) 및 IP 어드레스 내의 IP 어드레스들을 포함한다. 전형적 조건들 하에서, IP 어드레스들은 동일하다.
본 발명의 일부 실시예들에서, P-CSCF는 PCRF로부터의 사용자의 아이덴티티를 질의하기 위하여 소스 IP 어드레스를 사용한다. 즉, 질의는 REGISTER 요청을 포함하는 메시지의 원점에 기초한다.
본 발명의 일부 실시예들에서, P-CSCF는 PCRF로부터의 사용자의 아이덴티티를 질의하기 위하여 SIP 시그널링의 IP 어드레스를 사용한다. 즉, 질의는 (SIP 레벨 상에서) 비상 프로시저의 원점에 기초한다. 이 실시예들의 일부에서, 이 IP 어드레스들 중 하나 또는 둘 다를 UE가 위조(fake)할 수 있는 위험이 존재하므로 (또는 메시지 체인 내의 다른 잠재적 오동작(에러들)을 고려하여), P-CSCF는 SIP 레벨 IP 어드레스를 신뢰하지 않을 수 있지만, P-CSCF는 또한 소스 IP 어드레스를 고려할 수 있다(그것이 종래의 GIBA 프로시저들에서 수행되므로). 그 다음, 단계 7에서, P-CSCF는 PCRF로부터의 네트워크 허가된 IP 어드레스 및 사용자의 아이덴티티 둘 다를 획득하기 위하여, Rx 레퍼런스 포인트를 사용하여 PCRF로부터의 SIP 레벨 IP 어드레스에 기초하여 사용자의 아이덴티티를 질의한다. 그 다음, P-CSCF는 소스 IP 어드레스와 네트워크 허가된 IP 어드레스를 비교한다. 그들이 동일하면, 사용자의 아이덴티티는 단계 8에서 UE에 제공된다. 그렇지 않으면, IP 어드레스가 잘못되었다고 가정되기 때문에, 방법이 중단된다.
도 6은 본 발명의 실시예에 따른 또 다른 메시지 흐름을 도시한다. 이 대안에서, UE는 프로시저를 최적화하기 위하여 종래의 UE와 비교하여 수정된다. 즉, P-CSCF는 미인증된 비상 세션 셋업으로 진행하도록 등록 동안 UE로 표시한다.
도 6에 따라, 액션 1 내지 액션 4는 도 5에 따른 것과 동일하고, 그 설명은 여기서 생략된다.
5. 4.의 등록 시도에 대한 응답으로, P-CSCF는 UE가 인증없이 비상 서비스 세션 셋업으로 진행하여야 하도록 등록 동안의 인증이 실패함에 대한 명시적 표시를 UE에 제공한다. 이것은, 예컨대, SIP REGISTER 요청에 대한 (380) 대안적 서비스(Alternative Service) 응답의 페이로드 내의 새로운 표시자로서 구현될 수 있다. 표시는 인증이 실패한다는 정보 및 UE가 익명의 비상 서비스를 셋업하는 것으로 진행하여야 한다는 정보 중 하나 또는 둘 다를 포함할 수 있다. 정보의 이 피스들 중 단지 하나가 제공되면, UE는 정보의 이러한 하나의 피스를 정보의 둘 다의 피스들에 대한 표시로서 해석할 수 있다.
6. P-CSCF 및 PCRF는 도 5에 대해 설명되는 바와 같이, Rx 인터페이스 인터랙션들을 수행한다. 이 인터페이스 인터랙션들은, 예컨대, UE를 수반하는 액션 5 및 액션 7과 동시에 수행될 수 있거나, 또는 그들은 액션 5 및 액션 7 중 하나 또는 둘 다 이전에 또는 그 이후에 수행될 수 있다.
7. 수신된 표시(5.)로 인하여, UE는 (SIP INVITE에 의해) 익명의 SIP 비상 세션을 셋업하기 위하여 초대한다.
8. P-CSCF는 익명의 아이덴티티를 대체함으로써 초대에 사용자 아이덴티티를 추가한다.
9. P-CSCF는 도 4의 액션 8에 대응하는, 사용자 아이덴티티를 가지는 SIP INVITE를 포워딩한다.
도 4의 실시예와 비교하여, 도 6의 실시예는 UE가 비상 등록을 재시도하지 않는다는 것을 알고 있으므로 비상 세션 셋업을 가속화(speed up)할 수 있다.
본 발명의 여전히 다른 실시예에 따라, UE는 또한 종래의 UE와 비교하여 수정된다. 즉, UE는 비상 서비스가 단지 인증없이 제공된다는 NAS 레벨 표시를 통해 습득한다.
이러한 표시는, 예컨대, UE가 EPS 어태치 또는 추적 영역 업데이트를 수행하는 경우, UE에 제공될 수 있다. 네트워크는 그것이 EPS 어태치 또는 추적 영역 업데이트를 수락하는 경우 비상 서비스가 단지 인증없이 제공됨을 시그널링할 수 있다. 예컨대, 이 표시는 어태치 수락 메시지/추적 영역 업데이트 수락 메시지의 EPS 네트워크 피처 지원 정보 엘리먼트의 부분일 수 있다.
또 다른 옵션으로서, 이러한 표시는, UE가 PDN 연결성 요청의 송신에 의해 UE 요청된 PDN 프로시저를 개시하는 경우 제공될 수 있다. 네트워크는 그것이 PDN 연결성 요청을 수락하는 경우 비상 서비스가 단지 인증없이 제공됨을 시그널링할 수 있다. 이 동작이 표준화될 것이면, 그것은, 예컨대, 새로운 정보 엘리먼트 또는 연장된 EPS 네트워크 피처 지원 정보 엘리먼트의 추가에 의해, 3GPP TS 24.301, 섹션 8.3.6의 수정을 요구할 것이다.
일부 실시예들에서, 표시는 홈 사용자들에가 아닌, 단지 인바운드 로머(inbound roamer)들에 전달된다. 일부 실시예들에서, 표시는 모든 사용자들에게 제공되고, 홈 사용자들은 그들이 비상 세션을 셋업하는 경우 표시를 무시한다. 즉, 홈 사용자들은 표시에 관계없이 등록된 비상 세션을 개시할 수 있다.
새로운 표시자의 수신 시, UE는 자신이 비상 세션에 등록하려고 노력하지 않지만, IMS 등록없이 비상 서비스 세션 셋업으로 진행할 수 있음을 안다. 즉, 도 6의 실시예와 비교하여, 액션 4 및 액션 5가 생략된다. 이것은 UE가 어떤 경우든 실패할 것인 비상 등록을 시도하지 않는다는 것을 알고 있으므로, 비상 세션 셋업을 가속화할 수 있다. P-CSCF는 그 다음, 솔루션 1에서와 같이 비상 세션 셋업에서 사용자를 인증하며, 인증된 사용자 아이덴티티를 PSAP를 향하는 INVITE 요청에 삽입한다.
위의 실시예들 중 일부에서, UE는 디폴트로, 등록된 비상 세션을 셋업하려고 시도할 수 있다. 일부 실시예들에서, 예컨대, UE가 로밍 중인 경우, UE는 디폴트로, 익명의 비상 세션을 셋업하려고 시도할 수 있다. 특히, 이러한 UE에 있어서, 다음의 구현 대안이 유용할 수 있다:
도 7은 본 발명의 실시예에 따른 장치를 도시한다. 장치는 MME와 같은 관리 엔티티, 또는 그 엘리먼트일 수 있다. 도 8은 본 발명의 실시예에 따른 방법을 도시한다. 도 7에 따른 장치는 도 8의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 8의 방법은 도 7의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(10) 및 요청 수단(20)을 포함한다.
모니터링 수단(10)은 비상 베어러 서비스에 대한 요구가 사용자로부터 수신되는지 여부를 모니터링한다(S10). 요구는 인터넷 프로토콜 어드레스를 포함하지 않을 수 있다.
요구가 수신되면(S10 ="예"), 요청 수단(20)은 비상 베어러의 생성을 요청한다(S20). 요청 수단(20)에 의한 요청은 사용자의 아이덴티티를 포함한다.
도 9는 본 발명의 실시예에 따른 장치를 도시한다. 장치는 PDN GW와 같은 게이트웨이, 또는 그 엘리먼트일 수 있다. 도 10은 본 발명의 실시예에 따른 방법을 도시한다. 도 9에 따른 장치는 도 10의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 10의 방법은 도 9의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(110) 및 요청 수단(120)을 포함한다.
모니터링 수단(110)은 비상 베어러 서비스의 생성에 대한 요구가 수신되는지 여부를 모니터링하고, 요구는 사용자의 아이덴티티를 포함한다(S110). 요구는 인터넷 프로토콜 어드레스를 포함하지 않을 수 있다.
요구가 수신되면(S110 ="예"), 요청 수단(120)은 비상 베어러의 허가를 요청한다(S120). 요청 수단(120)에 의한 요청은 사용자 및 사용자의 아이덴티티에 할당된 인터넷 프로토콜 어드레스를 포함한다.
도 11은 본 발명의 실시예에 따른 장치를 도시한다. 장치는 PCRF와 같은 규칙 함수, 또는 그 엘리먼트일 수 있다. 도 12는 본 발명의 실시예에 따른 방법을 도시한다. 도 11에 따른 장치는 도 12의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 12의 방법은 도 11의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(210), 식별 수단(220), 및 제공 수단(230)을 포함한다.
모니터링 수단(210)은 비상 프로시저들에 대한 정보가 수신되는지 여부를 모니터링한다(S210). 수신된 정보는 인터넷 프로토콜 어드레스를 포함하고, 그 인터넷 프로토콜 어드레스로부터 등록 및 초대 중 적어도 하나가 발신된다.
정보가 수신되면(S210 = "예"), 식별 수단(220)은 수신된 정보에 포함되는 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 식별한다(S220).
수신된 정보에 대한 응답으로, 제공 수단(230)은 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 제공한다(S230).
도 13은 본 발명의 실시예에 따른 장치를 도시한다. 장치는 P-CSCF와 같은 프록시, 또는 그 엘리먼트일 수 있다. 도 14는 본 발명의 실시예에 따른 방법을 도시한다. 도 13에 따른 장치는 도 14의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 14의 방법은 도 13의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(310), 상관 검사 수단(320), 대체 수단(330), 및 포워딩 수단(340)을 포함한다.
모니터링 수단(310)은 익명의 사용자의 비상 세션(익명의 비상 세션)으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링한다(S310).
익명의 비상 세션으로의 초대가 수신되면(S310 = "예"), 상관 검사 수단(320)은 사용자의 아이덴티티가 인터넷 프로토콜 어드레스와 상관되는지 여부 ― 그 인터넷 프로토콜 어드레스로부터 초대가 수신됨 ― 를 검사한다(S320).
대체 수단(330)은 인터넷 프로토콜 어드레스가 사용자의 아이덴티티와 상관되면, 초대에서의 익명의 사용자의 식별을 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티로 대체한다(S330).
그 다음, 포워딩 수단(340)은 익명의 사용자의 식별 대신에 사용자의 아이덴티티를 포함하는 초대를 포워딩한다(S340).
도 15는 본 발명의 실시예에 따른 장치를 도시한다. 장치는 P-CSCF와 같은 프록시, 또는 그 엘리먼트일 수 있다. 도 16은 본 발명의 실시예에 따른 방법을 도시한다. 도 15에 따른 장치는 도 16의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 16의 방법은 도 15의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(410), 요청 수단(420), 추출 수단(430), 및 제공 수단(440)을 포함한다.
모니터링 수단(410)은 사용자의 비상 세션을 등록하려는 시도가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링한다(S410). 시도는 허가 헤더를 포함하지 않는다.
시도가 수신되면(S410 ="예"), 요청 수단(420)은 사용자의 아이덴티티를 요청한다(S420). 요청은 인터넷 프로토콜 어드레스를 포함하고, 그 인터넷 프로토콜 어드레스로부터 시도가 수신된다.
추출 수단(430)은 요청에 대한 응답으로 수신된 메시지로부터 사용자의 아이덴티티를 추출한다(S430).
제공 수단(440)은 등록하려는 시도에 대한 응답으로 사용자의 아이덴티티를 제공한다(S440).
도 17은 본 발명의 실시예에 따른 장치를 도시한다. 장치는 UE와 같은 단말, 또는 그 엘리먼트일 수 있다. 도 18은 본 발명의 실시예에 따른 방법을 도시한다. 도 17에 따른 장치는 도 18의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 18의 방법은 도 17의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(510) 및 억제 수단(520)을 포함한다.
모니터링 수단(510)은 익명의 비상 세션으로 초대하기 위한 표시가 수신되는지 여부를 모니터링한다(S510). 표시가 수신되면(S510에서 "예"), 억제 수단(520)은 장치가 비상 등록을 수행하려고 시도하는 것을 억제한다(S520).
도 19는 본 발명의 실시예에 따른 장치를 도시한다. 장치는 MME와 같은 네트워크 엘리먼트, 또는 그 엘리먼트일 수 있다. 도 20은 본 발명의 실시예에 따른 방법을 도시한다. 도 19에 따른 장치는 도 20의 방법을 수행할 수 있지만, 이 방법에 제한되는 것은 아니다. 도 20의 방법은 도 19의 장치에 의해 수행될 수 있지만, 이 장치에 의해 수행되는 것으로 제한되는 것은 아니다.
장치는 모니터링 수단(710) 및 표시 수단(720)을 포함한다.
모니터링 수단(710)은 사용자가 장치에 연결될 것인지 여부를 모니터링한다(S710). 사용자가 연결될 것이면(S710 = "예"), 표시 수단(720)은 비상 세션에 등록하지 않도록 사용자에게 표시한다(S720).
도 21은 본 발명의 실시예에 따른 장치를 도시한다. 장치는 적어도 하나의 프로세서(910), 및 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리(920)를 포함하고, 적어도 하나의 프로세서는, 적어도 하나의 메모리 및 컴퓨터 프로그램 코드와 함께, 장치로 하여금 적어도, 도 8, 도 10, 도 12, 도 14, 도 16, 도 18, 및 도 20에 따른 방법들 중 적어도 하나를 수행하게 하도록 배열된다.
본 발명의 실시예들은 3GPP 네트워크, 이를테면, LTE-A 네트워크에서 채용될 수 있다. 그들은 또한, 다른 3GPP 및 넌-3GPP 모바일 네트워크들, 이를테면, CDMA, EDGE, LTE, UTRAN, WiFi, WLAN 네트워크들 등에서 채용될 수 있다. 그들은 또한, IMS 비상 세션들을 인에이블하는 고정형 네트워크들(예컨대, 브로드밴드 네트워크들)에서 채용될 수 있다.
단말은 사용자 장비, 이를테면, 모바일 폰, 스마트 폰, PDA, 랩탑, 태블릿 PC, 웨어러블(wearable), 머신-투-머신 디바이스, 또는 각각의 네트워크, 이를테면, 3GPP 네트워크에 연결될 수 있는 임의의 다른 디바이스일 수 있다. 달리 표시되지 않거나 또는 문맥상 분명하지 않다면, "UE" 및 "사용자"라는 용어들은 본 출원에서 동의어로 사용된다.
정보의 하나의 피스는 하나의 엔티티로부터 또 다른 엔티티로 하나 또는 복수의 메시지들에서 송신될 수 있다. 이 메시지들 각각은 정보의 추가적(상이한) 피스들을 포함할 수 있다.
네트워크 엘리먼트들, 프로토콜들, 및 방법들의 명칭들은 현재 표준들에 기초한다. 다른 버전들 또는 다른 기술들에서, 이 네트워크 엘리먼트들 및/또는 프로토콜들 및/또는 방법들의 명칭들은 그들이 대응하는 기능을 제공하는 한 상이할 수 있다.
에러 코드들, 이를테면, "504", "420", "380", 및 "200"은 단지 예들로서 주어지며, 어떤 방식으로든 제한되는 것으로 의도되지 않는다.
달리 서술되지 않거나 또는 그렇지 않으면 문맥상 분명하지 않다면, 2개의 엔티티들이 상이하다는 서술문은 그들이 상이한 기능들을 수행한다는 것을 의미한다. 그것은 그들이 상이한 하드웨어에 기초한다는 것을 반드시 의미하는 것은 아니다. 즉, 본 설명에서 설명되는 엔티티들 각각은 상이한 하드웨어에 기초할 수 있거나, 또는 엔티티들 전부 또는 그 일부는 동일한 하드웨어에 기초할 수 있다. 그것은 그들이 상이한 소프트웨어에 기초한다는 것을 반드시 의미하는 것은 아니다. 즉, 본 설명에서 설명되는 엔티티들 각각은 상이한 소프트웨어에 기초할 수 있거나, 또는 엔티티들 전부 또는 그 일부는 동일한 소프트웨어에 기초할 수 있다.
따라서, 위의 설명에 따라, 본 발명의 예시적 실시예들이, 예컨대, MME와 같은 관리 엔티티 또는 그 컴포넌트, 이들을 구현하는 장치, 이들을 제어하고 그리고/또는 동작시키기 위한 방법, 및 이들을 제어하고 그리고/또는 동작시키는 컴퓨터 프로그램(들)뿐만 아니라 이러한 컴퓨터 프로그램(들)을 반송하고, 컴퓨터 프로그램 제품(들)을 형성하는 매체들을 제공한다는 것이 명백하여야 한다. 따라서, 위의 설명에 따라, 본 발명의 예시적 실시예들이, 예컨대, PGW와 같은 게이트웨이 또는 그 컴포넌트, 이들을 구현하는 장치, 이들을 제어하고 그리고/또는 동작시키기 위한 방법, 및 이들을 제어하고 그리고/또는 동작시키는 컴퓨터 프로그램(들)뿐만 아니라 이러한 컴퓨터 프로그램(들)을 반송하고, 컴퓨터 프로그램 제품(들)을 형성하는 매체들을 제공한다는 것이 명백하여야 한다. 따라서, 위의 설명에 따라, 본 발명의 예시적 실시예들이, 예컨대, PCRF와 같은 제어 함수 또는 그 컴포넌트, 이들을 구현하는 장치, 이들을 제어하고 그리고/또는 동작시키기 위한 방법, 및 이들을 제어하고 그리고/또는 동작시키는 컴퓨터 프로그램(들)뿐만 아니라 이러한 컴퓨터 프로그램(들)을 반송하고, 컴퓨터 프로그램 제품(들)을 형성하는 매체들을 제공한다는 것이 명백하여야 한다. 따라서, 위의 설명에 따라, 본 발명의 예시적 실시예들이, 예컨대, P-CSCF와 같은 프록시 또는 그 컴포넌트, 이들을 구현하는 장치, 이들을 제어하고 그리고/또는 동작시키기 위한 방법, 및 이들을 제어하고 그리고/또는 동작시키는 컴퓨터 프로그램(들)뿐만 아니라 이러한 컴퓨터 프로그램(들)을 반송하고, 컴퓨터 프로그램 제품(들)을 형성하는 매체들을 제공한다는 것이 명백하여야 한다. 따라서, 위의 설명에 따라, 본 발명의 예시적 실시예들이, 예컨대, UE와 같은 단말 또는 그 컴포넌트, 이들을 구현하는 장치, 이들을 제어하고 그리고/또는 동작시키기 위한 방법, 및 이들을 제어하고 그리고/또는 동작시키는 컴퓨터 프로그램(들)뿐만 아니라 이러한 컴퓨터 프로그램(들)을 반송하고, 컴퓨터 프로그램 제품(들)을 형성하는 매체들을 제공한다는 것이 명백하여야 한다.
위에서 설명된 블록들, 장치들, 시스템들, 기법들 또는 방법들 중 임의의 것의 구현들은, 비-제한적 예들로서, 하드웨어, 소프트웨어, 펌웨어, 특수 목적 회로들 또는 로직, 범용 하드웨어 또는 제어기, 또는 다른 컴퓨팅 디바이스들, 또는 이들의 임의의 조합으로서의 구현들을 포함한다.
위에서 설명된 것은 본 발명의 바람직한 실시예들인 것으로 현재 고려되는 것이라는 것이 이해될 것이다. 그러나, 바람직한 실시예들의 설명은 단지 예로서 주어지고, 본 발명의 범위를 벗어나지 않으면서 첨부된 청구항들에 의해 정의되는 것으로서 다양한 수정들이 이루어질 수 있다는 점이 주목되어야 한다.

Claims (42)

  1. 장치로서,
    상기 장치는 로밍 네트워크의 MME(Mobility Management Entity)이고, 상기 장치는:
    비상 베어러(bearer) 서비스에 대한 요구가 사용자로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단; 및
    상기 요구가 수신되면, 상기 로밍 네트워크의 PDN GW(PDN Gateway)에 비상 베어러의 생성을 요청하도록 적응된 요청 수단을 포함하고,
    상기 MME 및 상기 PDN GW 사이의 상기 요청은 상기 요청에 상기 사용자의 아이덴티티(identity)를 포함시키고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  2. 제 1 항에 있어서,
    상기 사용자가 로밍 중인지 여부를 검사하도록 적응된 검사 수단; 및
    상기 사용자가 로밍 중이지 않으면, 상기 요청 수단이 상기 요청에 상기 아이덴티티를 포함시키는 것을 억제하도록 적응된 억제 수단을 더 포함하는, 장치.
  3. 장치로서,
    상기 장치는 로밍 네트워크의 PDN GW(PDN Gateway)이고, 상기 장치는:
    비상 베어러를 생성하기 위한 요구가 상기 로밍 네트워크의 MME(Mobility Management Entity)로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단 ― 상기 요구는 사용자의 아이덴티티를 포함함 ―; 및
    상기 비상 베어러의 허가를 요청하도록 적응된 요청 수단을 포함하고,
    상기 요청은 상기 로밍 네트워크의 PCRF(Policy and Charging Rules Function)에 대한 것이고 그리고 상기 사용자의 아이덴티티 및 상기 사용자에게 할당되는 인터넷 프로토콜 어드레스를 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  4. 장치로서,
    상기 장치는 로밍 네트워크의 PCRF(Policy and Charging Rules Function)이고, 상기 장치는:
    비상 프로시저에 대한 정보가 상기 로밍 네트워크의 P-CSCF(Proxy CSCF)로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단 ― 상기 정보는 인터넷 프로토콜 어드레스를 포함하고, 상기 인터넷 프로토콜 어드레스로부터 등록 및 초대 중 적어도 하나가 발신됨(originated) ―;
    상기 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 식별하도록 적응된 식별 수단; 및
    상기 정보에 대한 응답으로 상기 사용자의 아이덴티티를 상기 P-CSCF에 제공하도록 적응된 제공 수단을 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  5. 장치로서,
    상기 장치는 로밍 네트워크의 P-CSCF(Proxy CSCF)이고, 상기 장치는:
    익명의 사용자의 비상 세션으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단;
    상기 초대가 수신되면, 상기 로밍 네트워크의 PCRF(Policy and Charging Rules Function)에 의해 제공되는 사용자의 아이덴티티가 상기 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하도록 적응된 상관 검사 수단;
    상기 인터넷 프로토콜 어드레스가 상기 사용자의 아이덴티티와 상관되면, 상기 초대에서의 상기 익명의 사용자의 식별을 상기 사용자의 아이덴티티로 대체하도록 적응된 대체 수단; 및
    상기 사용자의 아이덴티티를 포함하는 상기 초대를 포워딩하도록 적응된 포워딩 수단을 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  6. 제 5 항에 있어서,
    상기 인터넷 프로토콜 어드레스로부터의 등록된 비상 세션에 등록하려는 시도가 실패하는지 여부를 검사하도록 적응된 등록 검사 수단;
    상기 시도가 실패하면, 실패된 시도에 대해 전송된 정보에 대한 응답으로 수신된 제 1 메시지가 상기 사용자의 아이덴티티를 포함하는지 여부를 감독하도록 적응된 감독 수단; 및
    상기 제 1 메시지가 상기 사용자의 아이덴티티를 포함하면, 상기 사용자의 아이덴티티를 상기 인터넷 프로토콜 어드레스와 상관되는 것으로 저장하도록 적응된 저장 수단을 더 포함하는, 장치.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 상관 검사 수단은 상기 초대에 대한 정보를 제공하고 그리고 상기 정보에 대한 응답으로 상기 아이덴티티를 수신하도록 적응되는, 장치.
  8. 제 6 항에 있어서,
    등록이 실패하면, 등록하려는 시도에 대한 응답으로 익명의 비상 세션을 셋업하는 것을 표시하도록 적응된 표시 수단을 더 포함하는, 장치.
  9. 제 5 항 또는 제 6 항에 있어서,
    비상 세션을 셋업할 익명의 사용자의 초대가 수신되면, 상기 사용자의 아이덴티티를 요청하도록 적응된 요청 수단 ― 상기 요청은 상기 인터넷 프로토콜 어드레스를 포함함 ―; 및
    상기 요청에 대한 응답으로 수신된 제 2 메시지가 상기 사용자의 아이덴티티를 포함하는지 여부를 검사하도록 적응된 응답 검사 수단을 더 포함하고,
    상기 상관 검사 수단은, 상기 제 2 메시지가 상기 사용자의 아이덴티티를 포함하면, 상기 사용자의 아이덴티티를 상기 인터넷 프로토콜 어드레스와 상관시키도록 적응되는, 장치.
  10. 장치로서,
    상기 장치는 로밍 네트워크의 P-CSCF(Proxy CSCF)이고, 상기 장치는:
    사용자의 비상 세션을 등록하려는 시도가 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단 ― 상기 시도는 원점(origin)으로서 제 1 인터넷 어드레스를 포함하고, 상기 시도는 허가 헤더를 포함하지 않음 ―;
    상기 시도가 수신되면, 상기 사용자의 아이덴티티를 요청하도록 적응된 요청 수단 ― 상기 요청은 제 1 인터넷 프로토콜 어드레스를 포함함 ―;
    상기 요청에 대한 응답으로 상기 로밍 네트워크의 PCRF(Policy and Charging Rules Function)로부터 수신된 메시지로부터 상기 사용자의 아이덴티티를 추출하도록 적응된 추출 수단; 및
    상기 메시지가 상기 사용자의 아이덴티티를 포함하면, 상기 시도에 대한 응답으로 상기 사용자의 아이덴티티를 상기 사용자에 제공하도록 적응된 제공 수단을 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  11. 제 10 항에 있어서,
    상기 시도는 상기 제 1 인터넷 프로토콜 어드레스 및 제 2 인터넷 프로토콜 어드레스를 포함하고,
    상기 제 1 인터넷 프로토콜 어드레스는 상기 비상 세션의 원점을 정의하고,
    상기 제 2 인터넷 프로토콜 어드레스는 상기 시도를 포함하는 메시지의 소스를 나타내고,
    상기 추출 수단은 상기 수신된 메시지로부터 네트워크 허가된 인터넷 프로토콜 어드레스를 추가로 추출하도록 적응되고,
    상기 장치는,
    상기 제 2 인터넷 프로토콜 어드레스를 상기 네트워크 허가된 인터넷 프로토콜 어드레스와 비교하도록 적응된 비교 수단;
    상기 제 2 인터넷 프로토콜 어드레스가 상기 네트워크 허가된 인터넷 프로토콜 어드레스와 상이하면, 상기 제공 수단이 상기 사용자의 아이덴티티를 제공하는 것을 억제하도록 적응된 억제 수단을 더 포함하는, 장치.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 사용자의 아이덴티티는 상기 사용자의 홈 네트워크에 의해 인증되는 것으로 고려되는, 장치.
  13. 제 12 항에 있어서,
    상기 사용자의 아이덴티티는 이동국 통합 서비스 디지털 네트워크 번호 및 통합된 자원 식별자 중 적어도 하나를 포함하는, 장치.
  14. 장치로서,
    상기 장치는 로밍 네트워크에 방문하는 사용자 장비(UE)이고, 상기 장치는,
    익명의 비상 세션으로 초대하기 위한 표시가 상기 로밍 네트워크의 P-CSCF(Proxy CSCF)로부터 수신되는지 여부를 모니터링하도록 적응된 모니터링 수단; 및
    상기 익명의 비상 세션으로 초대하기 위한 표시가 수신되면, 상기 장치가 비상 등록을 수행하려고 시도하는 것을 억제하도록 적응된 억제 수단을 포함하고,
    상기 익명의 비상 세션으로 초대하기 위한 표시는 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  15. 제 14 항에 있어서,
    상기 모니터링 수단은 등록된 비상 세션의 등록 실패에 대해 통지하는 수신된 응답이 상기 익명의 비상 세션으로 초대하기 위한 표시를 포함하는지 여부를 모니터링하도록 적응되는, 장치.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 모니터링 수단은 상기 익명의 비상 세션으로 초대하기 위한 표시가 다음의 기회(occasion)들:
    - 패킷 서비스 어태치(attach);
    - 추적 영역 업데이트; 및
    - 패킷 데이터 네트워크 연결성 요청
    중 적어도 하나에서 수신되는지 여부를 모니터링하도록 적응되는, 장치.
  17. 제 16 항에 있어서,
    상기 장치를 포함하는 단말이 로밍 중인지 여부를 검사하도록 적응된 검사 수단; 및
    상기 단말이 로밍 중이지 않으면, 상기 억제 수단이 억제하는 것을 금지하도록 적응된 홈 사용자 금지 수단을 더 포함하는, 장치.
  18. 장치로서,
    상기 장치는 로밍 네트워크의 MME(Mobility Management Entity)이고, 상기 장치는:
    사용자가 상기 장치에 연결될 것인지 여부를 모니터링하도록 적응된 모니터링 수단; 및
    상기 사용자가 연결될 것이면, 상기 로밍 네트워크의 P-CSCF(Proxy CSCF)로의 비상 세션에 등록하지 않도록 상기 사용자에게 표시하게 적응된 표시 수단을 포함하고,
    상기 표시 수단은 사용자 장비(UE)가 상기 P-CSCF로의 비상 세션에 등록하기 위한 어떠한 시도도 못하게 하기 위한 것이고,
    상기 표시 수단은 등록 없는 비상 세션 셋업을 위한 것인, 장치.
  19. 제 18 항에 있어서,
    상기 사용자가 로밍 중인지 여부를 검사하도록 적응된 검사 수단; 및
    상기 사용자가 로밍 중이 아니면, 상기 표시 수단이 표시하는 것을 억제하도록 적응된 억제 수단을 더 포함하는, 장치.
  20. 제 18 항 또는 제 19 항에 있어서,
    상기 모니터링 수단은 다음의 기회들:
    - 상기 사용자의 패킷 서비스 어태치;
    - 상기 사용자의 추적 영역 업데이트; 및
    - 상기 사용자의 패킷 데이터 네트워크 연결성 요청
    중 적어도 하나에서 모니터링하도록 적응되는, 장치.
  21. 방법으로서,
    상기 방법은 로밍 네트워크의 MME(Mobility Management Entity)에 의해 수행되고, 상기 방법은:
    비상 베어러 서비스에 대한 요구가 사용자로부터 수신되는지 여부를 모니터링하는 단계; 및
    상기 요구가 수신되면, 상기 로밍 네트워크의 PDN GW(PDN Gateway)에 비상 베어러의 생성을 요청하는 단계를 포함하고,
    상기 MME 및 상기 PDN GW 사이의 상기 요청은 상기 요청에 상기 사용자의 아이덴티티를 포함시키고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  22. 제 21 항에 있어서,
    상기 사용자가 로밍 중인지 여부를 검사하는 단계; 및
    상기 사용자가 로밍 중이지 않으면, 상기 요청하는 단계가 상기 요청에 상기 아이덴티티를 포함시키는 것을 억제하는 단계를 더 포함하는, 방법.
  23. 방법으로서,
    상기 방법은 로밍 네트워크의 PDN GW(PDN Gateway)에 의해 수행되고, 상기 방법은:
    비상 베어러를 생성하기 위한 요구가 상기 로밍 네트워크의 MME(Mobility Management Entity)로부터 수신되는지 여부를 모니터링하는 단계 ― 상기 요구는 사용자의 아이덴티티를 포함함 ―; 및
    상기 비상 베어러의 허가를 요청하는 단계를 포함하고,
    상기 요청은 상기 로밍 네트워크의 PCRF(Policy and Charging Rules Function)에 대한 것이고 그리고 상기 사용자의 아이덴티티 및 상기 사용자에게 할당되는 인터넷 프로토콜 어드레스를 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  24. 방법으로서,
    상기 방법은 로밍 네트워크의 PCRF(Policy and Charging Rules Function)에 의해 수행되고, 상기 방법은:
    비상 프로시저에 대한 정보가 상기 로밍 네트워크의 P-CSCF(Proxy CSCF)로부터 수신되는지 여부를 모니터링하는 단계 ― 상기 정보는 인터넷 프로토콜 어드레스를 포함하고, 상기 인터넷 프로토콜 어드레스로부터 등록 및 초대 중 적어도 하나가 발신됨 ―;
    상기 인터넷 프로토콜 어드레스와 상관되는 사용자의 아이덴티티를 식별하는 단계; 및
    상기 정보에 대한 응답으로 상기 사용자의 아이덴티티를 상기 P-CSCF에 제공하는 단계를 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  25. 방법으로서,
    상기 방법은 로밍 네트워크의 P-CSCF(Proxy CSCF)에 의해 수행되고, 상기 방법은:
    익명의 사용자의 비상 세션으로의 초대가 인터넷 프로토콜 어드레스로부터 수신되는지 여부를 모니터링하는 단계;
    상기 초대가 수신되면, 상기 로밍 네트워크의 PCRF(Policy and Charging Rules Function)에 의해 제공되는 사용자의 아이덴티티가 상기 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계;
    상기 인터넷 프로토콜 어드레스가 상기 사용자의 아이덴티티와 상관되면, 상기 초대에서의 상기 익명의 사용자의 식별을 상기 사용자의 아이덴티티로 대체하는 단계; 및
    상기 사용자의 아이덴티티를 포함하는 상기 초대를 포워딩하는 단계를 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  26. 제 25 항에 있어서,
    상기 인터넷 프로토콜 어드레스로부터의 등록된 비상 세션에 등록하려는 시도가 실패하는지 여부를 검사하는 단계;
    상기 시도가 실패하면, 실패된 시도에 대해 전송된 정보에 대한 응답으로 수신된 제 1 메시지가 상기 사용자의 아이덴티티를 포함하는지 여부를 감독하는 단계; 및
    상기 제 1 메시지가 상기 사용자의 아이덴티티를 포함하면, 상기 사용자의 아이덴티티를 상기 인터넷 프로토콜 어드레스와 상관되는 것으로 저장하는 단계를 더 포함하는, 방법.
  27. 제 25 항에 있어서,
    상기 사용자의 아이덴티티가 상기 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계는 상기 초대에 대한 정보를 제공하는 단계 및 상기 정보에 대한 응답으로 상기 아이덴티티를 수신하는 단계를 포함하는, 방법.
  28. 제 26 항에 있어서,
    등록이 실패하면, 등록하려는 시도에 대한 응답으로 익명의 비상 세션을 셋업하는 것을 표시하는 단계를 더 포함하는, 방법.
  29. 제 25 항에 있어서,
    비상 세션을 셋업할 익명의 사용자의 초대가 수신되면, 상기 사용자의 아이덴티티를 요청하는 단계 ― 상기 요청은 상기 인터넷 프로토콜 어드레스를 포함함 ―; 및
    상기 요청에 대한 응답으로 수신된 제 2 메시지가 상기 사용자의 아이덴티티를 포함하는지 여부를 검사하는 단계를 더 포함하고,
    상기 사용자의 아이덴티티가 상기 인터넷 프로토콜 어드레스와 상관되는지 여부를 검사하는 단계는, 상기 제 2 메시지가 상기 사용자의 아이덴티티를 포함하면, 상기 사용자의 아이덴티티를 상기 인터넷 프로토콜 어드레스와 상관시키는 단계를 포함하는, 방법.
  30. 방법으로서,
    상기 방법은 로밍 네트워크의 P-CSCF(Proxy CSCF)에 의해 수행되고, 상기 방법은:
    사용자의 비상 세션을 등록하려는 시도가 수신되는지 여부를 모니터링하는 단계 ― 상기 시도는 원점으로서 제 1 인터넷 어드레스를 포함하고, 상기 시도는 허가 헤더를 포함하지 않음 ―;
    상기 시도가 수신되면, 상기 사용자의 아이덴티티를 요청하는 단계 ― 상기 요청은 제 1 인터넷 프로토콜 어드레스를 포함함 ―;
    상기 요청에 대한 응답으로 상기 로밍 네트워크의 PCRF(Policy and Charging Rules Function)로부터 수신된 메시지로부터 상기 사용자의 아이덴티티를 추출하는 단계; 및
    상기 메시지가 상기 사용자의 아이덴티티를 포함하면, 상기 시도에 대한 응답으로 상기 사용자의 아이덴티티를 상기 사용자에 제공하는 단계를 포함하고,
    상기 로밍 네트워크의 네트워크 엘리먼트들 사이에 전달되는 상기 사용자의 아이덴티티는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  31. 제 30 항에 있어서,
    상기 시도는 상기 제 1 인터넷 프로토콜 어드레스 및 제 2 인터넷 프로토콜 어드레스를 포함하고,
    상기 제 1 인터넷 프로토콜 어드레스는 상기 비상 세션의 원점을 정의하고,
    상기 제 2 인터넷 프로토콜 어드레스는 상기 시도를 포함하는 메시지의 소스를 나타내고,
    상기 추출하는 단계는 상기 수신된 메시지로부터 네트워크 허가된 인터넷 프로토콜 어드레스를 추가로 추출하는 단계를 포함하고,
    상기 방법은,
    상기 제 2 인터넷 프로토콜 어드레스를 상기 네트워크 허가된 인터넷 프로토콜 어드레스와 비교하는 단계;
    상기 제 2 인터넷 프로토콜 어드레스가 상기 네트워크 허가된 인터넷 프로토콜 어드레스와 상이하면, 상기 사용자의 아이덴티티의 제공을 억제하는 단계를 더 포함하는, 방법.
  32. 제 30 항에 있어서,
    상기 사용자의 아이덴티티는 상기 사용자의 홈 네트워크에 의해 인증되는 것으로 고려되는, 방법.
  33. 제 32 항에 있어서,
    상기 사용자의 아이덴티티는 이동국 통합 서비스 디지털 네트워크 번호 및 통합된 자원 식별자 중 적어도 하나를 포함하는, 방법.
  34. 로밍 네트워크에 방문하는 사용자 장비(UE)에 의해 수행되는 방법으로서,
    익명의 비상 세션으로 초대하기 위한 표시가 상기 로밍 네트워크의 P-CSCF(Proxy CSCF)로부터 수신되는지 여부를 모니터링하는 단계; 및
    상기 익명의 비상 세션으로 초대하기 위한 표시가 수신되면, 상기 방법을 수행하는 장치가 비상 등록을 수행하려고 시도하는 것을 억제하는 단계를 포함하고,
    상기 익명의 비상 세션으로 초대하기 위한 표시는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  35. 제 34 항에 있어서,
    상기 모니터링하는 단계는 등록된 비상 세션의 등록 실패에 대해 통지하는 수신된 응답이 상기 익명의 비상 세션으로 초대하기 위한 표시를 포함하는지 여부를 모니터링하도록 적응되는, 방법.
  36. 제 34 항에 있어서,
    상기 모니터링하는 단계는 상기 익명의 비상 세션으로 초대하기 위한 표시가 다음의 기회들:
    - 패킷 서비스 어태치;
    - 추적 영역 업데이트; 및
    - 패킷 데이터 네트워크 연결성 요청
    중 적어도 하나에서 수신되는지 여부를 모니터링하도록 적응되는, 방법.
  37. 제 36 항에 있어서,
    상기 방법을 수행하는 단말이 로밍 중인지 여부를 검사하는 단계; 및
    상기 단말이 로밍 중이 아니면, 상기 비상 등록을 수행하려는 시도의 억제를 금지하는 단계를 더 포함하는, 방법.
  38. 방법으로서,
    상기 방법은 로밍 네트워크의 MME(Mobility Management Entity)에 의해 수행되고, 상기 방법은:
    사용자가 상기 방법을 수행하는 장치에 연결될 것인지 여부를 모니터링하는 단계; 및
    상기 사용자가 연결될 것이면, 상기 로밍 네트워크의 P-CSCF(Proxy CSCF)로의 비상 세션에 등록하지 않도록 상기 사용자에게 표시하는 단계를 포함하고,
    상기 표시하는 단계는 사용자 장비(UE)가 상기 P-CSCF로의 비상 세션에 등록하기 위한 어떠한 시도도 못하게 하기 위한 것이고,
    상기 표시하는 단계는 등록 없는 비상 세션 셋업을 위한 것인, 방법.
  39. 제 38 항에 있어서,
    상기 사용자가 로밍 중인지 여부를 검사하는 단계; 및
    상기 사용자가 로밍 중이 아니면, 표시하는 것을 금지하는 단계를 더 포함하는, 방법.
  40. 제 38 항에 있어서,
    상기 모니터링하는 단계는 다음의 기회들:
    - 상기 사용자의 패킷 서비스 어태치;
    - 상기 사용자의 추적 영역 업데이트; 및
    - 상기 사용자의 패킷 데이터 네트워크 연결성 요청
    중 적어도 하나에서 모니터링하도록 적응되는, 방법.
  41. 컴퓨터-판독가능 저장 매체로서,
    장치 상에서 실행되는 경우, 상기 장치로 하여금 제 21 항 내지 제 40 항 중 어느 한 항에 따른 방법을 수행하게 하도록 구성되는 명령들의 세트를 포함하는, 컴퓨터-판독가능 저장 매체.
  42. 저장 매체에 저장된 컴퓨터 프로그램으로서,
    상기 컴퓨터 프로그램은, 장치 상에서 실행되는 경우, 상기 장치로 하여금 제 21 항 내지 제 40 항 중 어느 한 항에 따른 방법을 수행하게 하도록 구성되는 명령들의 세트를 포함하는, 저장 매체에 저장된 컴퓨터 프로그램.
KR1020177016166A 2014-11-14 2014-11-14 Ims 비상 세션 핸들링 KR102027260B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/074646 WO2016074747A1 (en) 2014-11-14 2014-11-14 Ims emergency session handling

Publications (2)

Publication Number Publication Date
KR20170083131A KR20170083131A (ko) 2017-07-17
KR102027260B1 true KR102027260B1 (ko) 2019-10-01

Family

ID=51897285

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177016166A KR102027260B1 (ko) 2014-11-14 2014-11-14 Ims 비상 세션 핸들링

Country Status (4)

Country Link
US (1) US11388287B2 (ko)
EP (1) EP3219065B1 (ko)
KR (1) KR102027260B1 (ko)
WO (1) WO2016074747A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112017021014A2 (pt) * 2015-04-01 2018-07-03 Telefonaktiebolaget Lm Ericsson (Publ) métodos de manipulação de uma chamada de emergência não autenticada, de manipulação de um registro de emergência, de operação de uma função de regras de política e cobrança para manipulação de uma chamada de emergência e de manipulação de uma chamada de emergência ims no equipamento de usuário, aparelho, e, programa de computador.
WO2016182168A1 (en) * 2015-05-13 2016-11-17 Lg Electronics Inc. Method of configuring bearer for sending and receiving data in wireless communication system and apparatus supporting the method
US10327126B2 (en) * 2015-06-26 2019-06-18 Nec Corporation Communication apparatus, terminal, and communication method
EP3469822B1 (en) 2016-06-08 2020-12-16 Deutsche Telekom AG Improved handling of ims services and emergency calls in a roaming scenario of a user equipment

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376845B (en) * 2001-06-19 2006-02-08 Ericsson Telefon Ab L M Association of charging between communication systems
US20070288247A1 (en) * 2006-06-11 2007-12-13 Michael Mackay Digital life server
US20080008157A1 (en) * 2006-07-06 2008-01-10 Edge Stephen W Method And Apparatus For Parallel Registration And Call Establishment
US20130197998A1 (en) * 2012-01-26 2013-08-01 Finsphere Corporation Authenticating entities engaging in automated or electronic transactions or activities
MY180093A (en) * 2007-08-06 2020-11-21 Monseignat Bernard De System and method for authentication, data transfer, and protection against phishing
US9602552B2 (en) * 2008-06-02 2017-03-21 Blackberry Limited Coding and behavior when receiving an IMS emergency session indicator from authorized source
US8478226B2 (en) * 2008-06-02 2013-07-02 Research In Motion Limited Updating a request related to an IMS emergency session
US20090296689A1 (en) * 2008-06-02 2009-12-03 Research In Motion Limited Privacy-Related Requests for an IMS Emergency Session
JP2010026936A (ja) * 2008-07-23 2010-02-04 Ripplex Inc 個人情報を検索するための端末装置及びシステム
US8433283B2 (en) * 2009-01-27 2013-04-30 Ymax Communications Corp. Computer-related devices and techniques for facilitating an emergency call via a cellular or data network using remote communication device identifying information
US8539359B2 (en) * 2009-02-11 2013-09-17 Jeffrey A. Rapaport Social network driven indexing system for instantly clustering people with concurrent focus on same topic into on-topic chat rooms and/or for generating on-topic search results tailored to user preferences regarding topic
WO2011149558A2 (en) * 2010-05-28 2011-12-01 Abelow Daniel H Reality alternate
US8688806B2 (en) * 2010-06-11 2014-04-01 Tellabs Operations, Inc. Procedure, apparatus, system, and computer program for collecting data used for analytics
CN105847295B (zh) * 2011-04-20 2019-05-17 瑞典爱立信有限公司 用于在电信系统中建立不给出主叫方身份的通信的方法和服务器
US9253219B2 (en) * 2012-03-30 2016-02-02 Avaya Inc. System and method to influence SIP routing by sequenced applications
US9374397B2 (en) * 2012-05-17 2016-06-21 Pokos Communications Corp Method and system for searching, sensing, discovering, screening, enabling awareness, alerting, sharing, sending, receiving, buying, selling, and otherwise transmitting stories, content, interests, data, goods and services among known and unknown devices in a communication network
US9246894B2 (en) * 2012-10-30 2016-01-26 Microsoft Technology Licensing, Llc. Communicating state information to legacy clients using legacy protocols
US8973141B2 (en) * 2013-03-15 2015-03-03 Click Security, Inc. Universal actor correlator
US9432867B2 (en) * 2013-09-17 2016-08-30 Cellos Software Ltd. Method and network monitoring probe for tracking identifiers corresponding to a user device in wireless communication network
US20170055141A1 (en) * 2015-08-23 2017-02-23 Lg Electronics Inc. Method of transmitting and receiving emergency pdn connection-related signal in wireless communication system and apparatus therefor
US10643203B2 (en) * 2016-04-12 2020-05-05 Digicash Pty Ltd. Secure transaction controller for value token exchange systems
US20170293899A1 (en) * 2016-04-12 2017-10-12 Digicash Pty Ltd. Digital value token processing systems and methods having improved security and scalability
US10531356B2 (en) * 2016-08-15 2020-01-07 Parallel Wireless, Inc. VoIP and native carrier call integration

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 23.167 V12.0.0 (2014.09)*
3GPP TS 23.401 V13.0.0 (2014.09)*

Also Published As

Publication number Publication date
EP3219065A1 (en) 2017-09-20
EP3219065B1 (en) 2024-05-22
US20190098133A1 (en) 2019-03-28
US11388287B2 (en) 2022-07-12
KR20170083131A (ko) 2017-07-17
WO2016074747A1 (en) 2016-05-19

Similar Documents

Publication Publication Date Title
CN107006042B (zh) 用于紧急会话的配置技术
EP2835027B1 (en) Call-back to a ue that has made an emergency call in a visited ims network
US9654954B2 (en) Providing an IMS voice session via a packet switch network and an emergency voice session via a circuit switch network
US9560082B2 (en) Method and network device establishing a binding between a plurality of separate sessions in a network
US11218514B2 (en) Access to local services by unauthenticated users
US20170289883A1 (en) Emergency services handover between untrusted wlan access and cellular access
KR102027260B1 (ko) Ims 비상 세션 핸들링
US10257801B2 (en) Enabling dual registration of user equipment with IP multimedia subsystems
WO2011050861A1 (en) Emergency signalling in an ip multimedia subsystem network
CN107113562B (zh) 用于不可信接入的位置信息
EP3163920B1 (en) Method for processing prose service authorization change, first network element and second network element
EP3248403A1 (en) Multiple parallel webrtc accesses to ims
US11050799B2 (en) Methods and devices for registering a user equipment, UE, with low access priority in an internet protocol based multimedia subsystem, IMS
CN113424506A (zh) 通信系统中的用户设备安全能力的管理
WO2014067558A1 (en) User location based network registration
KR20160084516A (ko) VoLTE(Voice over Long Term Evolution) 시스템 및 그 제어방법과 및 이 시스템에 포함되는 PGW(PDN Gateway) 및 CSCF(Call Session Control Function)과 그 제어방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant