KR20070107611A - 사용자 에이전트를 식별하기 위한 익명 라우팅 식별자를 발생 및 전송하는 장치 및 관련 방법 - Google Patents

사용자 에이전트를 식별하기 위한 익명 라우팅 식별자를 발생 및 전송하는 장치 및 관련 방법 Download PDF

Info

Publication number
KR20070107611A
KR20070107611A KR1020070042704A KR20070042704A KR20070107611A KR 20070107611 A KR20070107611 A KR 20070107611A KR 1020070042704 A KR1020070042704 A KR 1020070042704A KR 20070042704 A KR20070042704 A KR 20070042704A KR 20070107611 A KR20070107611 A KR 20070107611A
Authority
KR
South Korea
Prior art keywords
user agent
anonymous
sip
request
global routing
Prior art date
Application number
KR1020070042704A
Other languages
English (en)
Inventor
애드리안 버클리
앤드류 앨렌
Original Assignee
리서치 인 모션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리서치 인 모션 리미티드 filed Critical 리서치 인 모션 리미티드
Publication of KR20070107611A publication Critical patent/KR20070107611A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/39Globally routable user-agent uniform resource identifier [GRUU] for the session initiation protocol [SIP]

Abstract

SIP 시그널링을 이용하는 통신 시스템에서 사용자 에이전트를 식별하기 위한 익명 GRUU, 또는 기타 라우팅 식별자를 발생하여 전송하는 장치, 및 관련 방법이 제공된다. 익명 동작에 대한 사용자 에이전트 요청을 식별하는 사용자 에이전트 발생 메시지가 발생된다. 그리고, SIP 레지스트라, 또는 기타 네트워크 장치는 사용자 에이전트의 익명 동작을 허용하는 익명 라우팅 식별자를 제공하여 통신 동안 그 신원의 프라이버시를 유지하도록 동작한다.

Description

사용자 에이전트를 식별하기 위한 익명 라우팅 식별자를 발생 및 전송하는 장치 및 관련 방법 {APPARATUS, AND ASSOCIATED METHOD, FOR GENERATING AND TRANSMITTING AN ANONYMOUS ROUTING IDENTIFIER TO IDENTITY USER AGENT}
도 1은 본 발명의 실시예가 동작 가능한 통신 시스템의 기능 블록도.
도 2는 도 1에 도시된 통신 시스템의 동작 중에 발생된 예시적인 시그널링을 나타내는 메시지 시퀀스도.
도 3은 본 발명의 실시예의 동작에 따라 발생된 예시적인 등록 요청 메시지.
도 4는 본 발명의 실시예의 동작에 따라 발생된 예시적인 등록 응답 메시지.
도 5는 본 발명의 실시예의 동작에 따라 발생된 예시적인 초청 메시지.
도 6은 본 발명의 실시예의 동작에 따라 발생된 예시적인 200 OK 메시지.
도 7은 본 발명의 실시예의 동작에 따라 발생된 예시적인 참조 메시지.
도 8은 본 발명의 다른 실시예에 따라 사용된 엔티티의 기능 블록도.
도 9는 본 발명의 실시예의 동작에 따라 발생된 예시적인 초청 메시지.
도 10은 본 발명의 실시예의 동작에 따라 발생된 또 다른 메시지의 표시.
본 발명은 일반적으로 통신 다이얼로그의 당사자일 사용자 에이전트 간의 세션 개시 프로토콜 시그널링을 이용하는 통신 시스템의 통신에 관한 것이다. 보다 상세하게는, 본 발명은 통신 다이얼로그에 따라 사용자 에이전트에 제공된 익명 글로벌 라우팅 사용자 에이전트 URI(GRUU; Globally Routable User agent URI), 또는 기타 식별자를 발생하여 전송하는 장치, 및 관련 방법에 관한 것이다. 익명의 식별자를 제공하여 사용함으로써, 사용자 에이전트의 신원(identity)은 제3자 에이전트, 또는 기타의 에이전트에 알려지지 않는다.
디지털 통신 기술의 진보로 인해 수많은 새로운 유형의 통신 장치의 발전 및 배치가 가능해졌다. 통신 장치들이 동작 가능한 통신 시스템은 통신 장치 세트들 간에 데이터의 통신을 제공한다. 통신 시스템에서 통신 장치의 동작 가능성을 보장하기 위해, 동작 프로토콜 및 요건은 때때로 예를 들어 표준 설정 바디에 의해 표준화되고, 동작 표준에 따른 통신 장치의 동작은 그 표준에 따라 또한 동작할 수 있는 다른 통신 장치와의 동작 가능성을 보장한다.
시그널링 프로토콜은 이러한 표준에서 규칙적으로 열거된다. 시그널링 프로토콜은 후속 통신 세션의 수행이 가능하도록 일 세트의 통신 장치들 간의 통신을 설정하는 데 사용된다. 세션 개시 프로토콜(SIP; Session Initiation Protocol)은 IP(Internet Protocaol) 기반에서의 콜 설정, 및 기타 패킷 데이터, 통신 방식에 따라 사용되는 예시적인 시그널링 프로토콜이다. SIP를 이용하는, 인터넷과 같은 패킷 데이터 백본에 접속 가능한 통신 장치는 예를 들어, 소위 SIP 폰을 포함한다. 이러한 장치는 통신 네트워크가 예를 들어 통신 데이터의 통신 및 라우팅 이외의 기능을 제공해야 할 필요없이 통신 네트워크에 의해 직접 통신이 가능한 피어 투 피어(peer-to-peer) 장치이다.
RFC 3261은 예를 들어 일 세트의 사용자 에이전트들 간의 다이얼로그의 확립 및 유지에 따라서 SIP의 동작 요건을 기술한다. 통상적으로 사용자 에이전트들 간의 다이얼로그에 따라 발생되어 통신된 메시지는 데이터 네트워크의 연속적인 논리 엔티티를 통해 일련의 프록시 홉(proxy hop)을 사용하여 그 사이에서 통신된다. 일련의 프록시 홉은 때때로 라우트 세트로 불려진다. 네트워크를 통한 연속적인 홉에 이어서 메시지는 사용자 에이전트에 전달된다. SIP 메시지는 예를 들어 컨택(contact) 헤더 필드를 포함한 다양한 헤더 필드를 갖는 헤더부를 포함한다. RFC 3261은 어떤 SIP 메시지의 컨택 헤더 필드가 글로벌인 URI(Uniform Resource Identifiers)를 포함하도록 요청한다. 즉, URI는 네트워크에 접속된 임의의 구성요소에서 사용될 수 있어야 한다. RFC 3261은 또한 컨택 URI가 삽입되는 다이얼로그의 외부로 송신되는 요청에 대해 URI가 유효하도록 요구한다. URI로 채워진(polulated) 컨택 헤어 필드를 포함한 예시적인 SIP 메시지는 초청(invite) 요청, 등록 요청, 및 참조(refer) 요청을 포함한다.
IEFT(Internet Engineering Task Force) 드래프트 표준 제안, 즉 draft-IEFT-SIP-GRUU는 글로벌 라우팅 사용자 에이전트 URI(GRUU; globally routable user agent URI)로 불려지는 URI 유형을 규정한다. GRUU는 유일한 사용자 에이전트에서 사용자로의 라우팅(기록의 어드레스)과 어디에서든 사용자에 도달할 수 있는 라우팅에 관련한 특성을 갖는다. 또한, SIP 사용자 에이전트가 등록에 의해 SIP 프 로바이더의 SIP 레지스트라로부터 GRUU를 얻을 수 있는 새로운 매커니즘이 드래프트 표준에서 규정된다. 그에 따라, 이 메커니즘은 다른 SIP 사용자 에이전트에 GRUU를 통신하기 위해 다이얼로그 형성 요청 및 응답의 컨택 헤더 필드에 URI가 사용될 수 있게 한다. GRUU는 사용자의 SIP 프로바이더에 의해 제공되기 때문에, GRUU 특성은 프로바이더에 의해 보증될 수 있다. 그리고 그 결과, 중계 및 회의 애플리케이션을 포함하여 GRUU 특성을 요구하는 다양한 애플리케이션이 신뢰성있게 작동할 수 있도록 또 다른 SIP 사용자 에이전트는 유일한 사용자 에이전트 인스턴스에서 동일한 특정 AOR(address of record)을 대상으로 하는 SIP 요청의 요청 URI에 GRUU를 삽입할 수 있다.
그러나 현존하는 방식 및 프로토콜은 사용자 에이전트 익명성을 제공하지 못한다. 예를 들어, 콜, 즉 다이얼로그가 제1 사용자 에이전트와 제2 사용자 에이전트 사이에 확립되어, 제2 사용자 에이전트로부터 제3 사용자 에이전트로 중계되어야 할 때, 제1 사용자 에이전트의 GRUU의 신원(identity)은 제3 사용자 에이전트에 의해 확인될 수 있다.
그러므로 지속적이며 글로벌 라우팅 특성을 제공하지만 익명성도 제공하는 GRUU를 창작할 메커니즘이 요구된다.
이러한 배경 정보에 비추어 SIP 시그널링 및 SIP를 이용한 통신에 관련된 본 발명의 중요한 개선이 전개된다.
따라서, 본 발명은 유리하게 통신 다이얼로그의 당사자인 사용자 에이전트들 간에 SIP(Session Initiation Protocol) 시그널링을 이용하는 통신 시스템에서 통신하는 장치 및 관련 방법을 제공한다.
본 발명의 실시예의 동작을 통해, 통신 다이얼로그에 따라 사용자 에이전트에 제공된 익명 GRUU, 또는 기타 식별자를 발생하여 전송하는 방법이 제공된다.
본 발명의 일 양상에서는, 익명의 식별자를 사용함으로써 사용자 에이전트의 신원(indentity)은 콜 에이전트, 또는 기타의 에이전트와 같은 제3자에게 알려지지 않게 된다. 그리고, 그로 인해 사용자 에이전트의 익명성이 보존된다. 예를 들어, 콜 중계(call transfer)의 경우, 콜이 중계되는 사용자 에이전트는 콜의 당사자를 형성할 다른 사용자 에이전트의 실제 신원을 인식하지 못하게 된다.
본 발명의 또 다른 양상에서는, 사용자 에이전트는 익명의 식별자가 가능할 사용자 에이전트를 식별하는 값으로 채워진 필드를 포함하는 SIP 메시지를 발생한다. 메시지의 필드는 예를 들어 익명 글로벌 라우팅 사용자 에이전트 URI(AGRUU; Anonymous Globally Routable User agent URI)의 ID로 채워진다. 그러한 필드를 포함하고 플래그 또는 값으로 그 필드를 채워짐으로써, 메시지는 수신자에게 AGRUU, 또는 다른 익명의 식별자를 이용하여 동작할 수 있는 사용자 에이전트의 기능을 경고한다. 또한, AGRUU가 요청된 것을 SIP 레지스트라에 통지한다.
메시지 헤더 필드는 예를 들어 AGRUU 기능 지시를 포함하는 컨택 헤더 필드를 형성한다. 컨택 헤더 필드는 등록 요청, 등록 응답, 초청, 200 OK, 참조, 및 기타 SIP 메시지의 일부를 형성한다. 보다 일반적으로, 필드를 채우는 값은 하나 이 상의 영숫자 문자를 포함하는 텍스트 문자열을 형성한다.
본 발명의 또 다른 양상에서는, SIP 레지스트라와 같은 네트워크 장치는 사용자 에이전트에 의해 발생된 메시지를 수신하고, 그 후 작동할 수 있다. 네트워크 장치는 메시지의 컨택 헤더 또는 “지원” 필드부와 같은 메시지의 필드를 채워지는 값을 검출한다. 그리고, 네트워크 장치는 사용자 에이전트로 복귀하는 등록 응답을 발생한다. 등록 응답에 통상적으로 포함된 정보에 추가하여, 네트워크 장치는 등록 요청을 송신한 사용자 에이전트에 대한 익명 AGRUU의 값을 포함하는 컨택 필드를 포함한다. AGRUU의 값은 예를 들어 영숫자 문자의 텍스트 문자열을 형성한다.
등록 응답, 200 OK 메시지, 또는 기타 유형의 응답 메시지는 또한 RAND-ALG(randomizer algorithm), BASE-ALG(base algorithm), 암호화된 UID의 값, 및 선택적으로는 암호화된 AOR(address of record) 값과 같은 추가적인 값을 포함한다.
등록 응답을 수신하는 사용자 에이전트는 등록 응답 메시지의 컨택 헤더 필드의 값, 즉 텍스트 문자열을 사용한다.
본 발명의 또 다른 양상에서는, 사용자 에이전트는 또한 등록 요청 메시지에 응답하여 사용자 에이전트에 제공된 응답 메시지에 포함된 값을 사용하여 추가적인 메시지를 발생하는 장치를 포함한다. 그러한 메시지의 예가 SIP 초청 메시지이다. SIP 초청 메시지는 AGRUU의 사용자 에이전트의 지원을 식별하는 지원 필드 문자열 또는 익명 GRUU의 지원을 지시하는 다른 텍스트 문자열을 포함한다. 그리고, 초청 메시지는 또한 사용자 에이전트의 AGRUU를 식별하는 필드를 포함하는 컨택 헤더 필드를 포함한다. 초청 메시지는 암호화된 UID 값을 선택적으로 더 포함한다. UID 값 은 예를 들어 사용자 에이전트에 알려진 값의 키를 사용하여 암호화된다. 키는 예를 들어 IP, IMSI, GPS 위치 지시, 시간 지시, 그의 조합 뿐 아니라 그들 사용자 에이전트에 알려진 다른 값들이나 그들 조합에 기초한다. 익명 GRUU를 발생하는 데 사용되었던 암호화 키를 식별하는 Base ALG 및 RAND ALG와 같은 다른 필드가 또한 포함된다.
사용자 에이전트는 예를 들어 참조 또는 중계 메시지를 포함하는 다른 메시지를 발생할 수 있다. 이러한 다른 메시지는 또한 전술한 바와 비슷하게 텍스트 데이터의 문자열로 채워진 컨택 헤더 필드를 포함한다.
일반적으로 본 발명의 실시예의 동작에 따라 지원 필드를 갖는 메시지가 발생되거나 수신된다. 메시지의 발생에 따라, 메시지는 AGRUU의 지원을 식별하기 위한 지원 필드에 AGRUU, 또는 다른 익명의 값으로 채워진다. 그리고, AGRUU의 값 또는 기타, 및 선택적으로는 암호화된 UID 값(EUID)과 익명 GRUU를 발생하는 데 사용되었던 암호화 키를 식별하는 Base ALG와 RAND ALG를 포함하는 컨택 필드가 형성한다. 본 발명의 실시예에 따라 모든 필드, 즉 지원 필드, 컨택 필드, R-URI가 제공되어 이용되고, 필드는 이들 파라미터를 또한 포함할 수 있다.
본 발명의 또 다른 양상에서는, 사용자 에이전트의 익명성을 제공하는 방법이 제공된다. 예를 들어, 사용자 에이전트와 다른 당사자 간의 다이얼로그가 그 당사자로부터 후속 당사자에 중계될 때, 후속 당사자는 그의 익명성으로 인해 사용자 에이전트의 신원을 얻을 수 없다.
그러므로, 이들 또는 다른 양상에서는, 세션 인터페이스 프로토콜에 따라 동 작 가능한 통신 장치를 위한 장치 및 관련 방법이 제공된다. 장치는 통신 장치의 익명성을 유지하면서 글로벌 라우팅 식별자의 이용을 용이하게 한다. 메시지 발생기는 SIP 메시지를 발생하도록 구성된다. 메시지는 적어도 공개(public) 글로벌 라우팅 식별자 및 익명 글로벌 라우팅 식별자에 대한 통신 장치의 지원을 지시하는 값으로 채워진다. 메시지 발생기에 의해 발생된 메시지에 응답하여 발생된 응답 메시지를 검출하도록 동작하는 응답 메시지 검출기가 또한 제공된다.
따라서 도 1을 참조하면, 10으로 총칭된 통신 시스템은 사용자 에이전트(12, 14 및 16)로 표시된 사용자 에이전트들 간의 SIP 기반(세션 개시 프로토콜 기반) 통신을 제공한다. 전형적인 통신 시스템에서는, 대다수의 사용자 에이전트, 예를 들어 SIP 폰이 통신 패브릭, 즉 여기서는 패킷 데이터 네트워크(18)를 형성하는 네트워크에 접속된다. 사용자가 이동국을 포함한 경우, 네트워크(18)는 무선 액세스 네트워크를 더 나타낸다.
네트워크(18)는 복수의 엔티티를 포함하고, 여기서는 노드(22)로 총칭된다. 노드는 임의의 기능적 및 물리적 엔티티로 이루어지고, 각각이 전형적으로 IP(인터넷 프로토콜) 어드레스와 같은 어드레스에 의해 식별된다. 일 세트의 사용자 에이전트 간에 실행되는 통신은 노드의 연속적인 것들을 통해 데이터를 포함하는 데이터 패킷을 라우팅함으로써 수행된다. 노드는 프록시를 형성하고, 노드들로 이루어진 연속적인 프록시들 간의 데이터의 통신은 때때로 프록시 홉으로 불려진다. 사용자 에이전트들 간의 프록시 홉의 집합은 때때로 라우트 세트로 불려진다.
통상적인 SIP 동작에 따라, 콜 설정(set-up) 절차의 완료에 응답하여 사용자 에이전트 간에 다이얼로그가 확립된다. 콜 설정 절차는 통신 시스템의 장치들 간의 시그널링 메시지의 교환을 포함한다. SIP 레지스트라(22-1)는 패킷 데이터 네트워트의 기능적 엔티티 중에서 네트워크의 노드 장치를 포함하거나 그의 일부를 형성하고 있다. SIP 레지스트라는 무엇보다도 일 세트의 사용자 에이전트들 간의 콜 설정 동안 수행되는 시그널링 메시지의 교환과 함께 동작 가능하다. 도면의 예시적인 표시에서는, 사용자 에이전트(12, 14 및 16) 및 SIP 레지스트라(22-1) 모두는 본 발명의 실시예의 장치를 포함한다.
장치(26)는 사용자 에이전트에서 구현되고, 장치(28)는 SIP 레지스트라에서 구현된다. 다른 구현예에서는, 장치 및 이러한 장치의 기능성이 통신 시스템의 다른 곳에서 구현된다. 장치(26 및 28)의 구성요소는 또한 기능적으로 표시되고, 알고리즘에 의해 실시되는 소프트웨어, 하드웨어 장치, 및 이들 조합을 포함하여 임의의 원하는 방식으로 구현될 수 있다. 장치의 동작과 수행되는 방법을 통해, 개선된 통신의 프라이버시가 제공된다. 이와 달리 종래의 구현예에서는 사용자 에이전트의 익명성을 보장하지 못하며, 따라서 예를 들어 사용자 에이전트의 콜, 즉 다이얼로그가 일 착신측으로부터 다른 착신측에 중계되는 경우 그 사용자의 익명성을 보장하지 못한다.
예시적인 구현예에서, 장치(26 및 28)는 각각 사용자 에이전트 동작의 익명성을 조장하는 방식으로 구성된 SIP 메시지를 발생하고 수신하도록 동작 가능하다. 장치(26)는 메시지 발생기(32) 및 메시지 수신기(34)를 포함한다. 다른 사용자 에이전트는 대응하는 구성요소를 포함한다. 그리고, SIP 레지스트라(22-1)에 구현된 장치(28)는 메시지 발생기(36) 및 메시지 수신기(38)를 포함한다. 각각의 메시지 발생기에 의해 발생된 메시지는 등록 요청, 등록 응답과 같은 임의의 통상적인 SIP 메시지, 예컨대 200 OK 메시지, 초청 메시지 및 참조 메시지를 포함한다. 이러한 메시지의 일반적인 포맷의 세부 사항은 현존하는 일반적인 프로토콜에 따른다.
다이얼로그, 즉 콜 또는 통신 세션이 확립되어야 하는 경우, 먼저 사용자 에이전트는 등록되어야 한다. 등록되기 위해 사용자 에이전트는 등록 요청 메시지를 발생하여 송신한다.
도 2는 등록 요청의 메시지 발생기(32)에 의해, 발생으로 인한 사용자 에이전트의 등록에 따라 사용자 에이전트(12)와 SIP 레지스트라(22-1) 간의 예시적인 메시지 교환을 나타낸다. 도 2에서, 등록 요청은 세그먼트(44)에 의해 나타내고, 여기서는 SIP 레지스트라(22-1)에 전달하기 위해 사용자 에이전트(26)에 의해 발생된다. 세그먼트(44)에 의해 나타낸 바와 같이, 등록 요청은 AOR, 인스턴스 ID(instance-ID), 및 AGRUU 기능 지시를 포함한다. SIP 레지스트라의 메시지 수신기는 전송된 메시지를 검출하고, 그의 메시지 발생기는 사용자 에이전트에 대한 응답을 위해 메시지 응답을, 여기서는 세그먼트(46)에 의해 나타낸 200 OK 메시지를 발생한다. 200 OK 메시지는 도 2에 나타낸 바와 같이 선택적으로 암호화되는 AOR 값, 베이스 알고리즘, 불투명(opaque) 값, 및 RAND 알고리즘 값을 포함한다. 베이스 알고리즘은 EUID를 생성하는 데 사용된 암호화 방식을 식별하고, RAND는 랜덤화를 선택하는 것이 적합하다고 보이는 경우 SIP UA가 랜덤화하기 위해 사용해야 할 알고리즘을 식별한다.
도 3은 예시적인 등록 요청(44)을 도시한다. 다양한 필드가 포맷되고 통상적인 값으로 채워지며, 등록 요청은 사용자 에이전트가 AGRUU를 더 지원한다는 지시와 함께 채워진 지원 필드를 포함한다. 여기서는, 지원 필드는 그러한 AGRUU 지시(48)를 포함한다. 즉, SIP 사용자 에이전트가 네트워크에 등록하는 경우, 예시적인 구현예에서 등록은 draft-IEFT-SIP-GRUU-07에 규정된 바와 같고, 메시지의 컨택 헤더부의“sip.instance=” 미디어 태그에 유일한 인스턴스 ID를 제공하고 요청의 지원 헤더 필드에 옵션 태그 “GRUU”를 포함함으로써 사용자 에이전트가 GURR의 할당을 원한다는 지시를 포함한다. 그리고 “AGRUU”(48)에 의해 나타낸 바와 같이, 사용자 에이전트는 지원 헤더 필드에 옵션 태그 “AGRUU”를 또한 포함함으로써 익명 GRUU를 지원하는 것을 지시한다. AGRUU의 지원을 나타내기 위해 다른 값이 사용될 수 있다.
익명 GRUU를 지원하는 SIP 레지스트라(22-1)는 옵션 태그 “GRUU”와 “AGRUU” 또는 AGRUU의 요청을 나타내는 기타 지시를 포함한 지원 헤더를 포함하는 SIP 등록 요청의 수신시 공개 GRUU 및 익명 GRUU를 모두 발생한다. 공개 GRUU는 전술한 draft-IEFT-SIP-GRUU 문서에 규정된 GRUU에 따른다. 그리고, 공개 GRUU 및 익명 GRUU는 둘 다 응답에 제공된다.
도 4는 SIP 레지스트라 또는 기타 네트워크 장치에 의해 발생된 등록 응답 메시지를 형성하는 예시적인 200 OK 메시지(46)의 표시를 나타낸다. 메시지(46)는 일반적으로 현존하는 200 OK 메시지 포맷에 따라 포맷되고 컨택 필드(54)를 포함한다. 여기서, 컨택 필드는 불투명 값(56), AGRUU 값(58), 암호화된 UID(EUID) 값(62), 베이스 알고리즘 값(64), 및 RAND 알고리즘 값(66)으로 채워진다.
익명 GRUU(58)는 익명이거나 암호화된 NAI(network address identifier), 및 도 2에 도시된 바와 같이 랜덤화 알고리즘(randomizer algorithm, RAND-ALG)(60)과 같은 암호화 알고리즘을 사용하여 암호화된 불투명 파라미터를 포함한다. 복호될 때, 암호화된 불투명 파라미터 값은 대응하는 공개 GRUU의 불투명 파라미터의 값과, 선택적으로 또한, GRUU를 발행한 레지스트라를 위치시키기 위해 또는 GRUU와 관련된 저장된 컨택을 위치시키기 위한 인덱스로서, GRUU를 발행하는 네트워크 노드 장치에 의해 사용할 수 있는 식별자로 복귀한다. 암호화된 불투명 파라미터는 도 4의 62로 도시된 바와 같이 포맷 “EUID(encrypted unique identifier)”의 URN이다. 네트워크 어드레스 식별자의 사용자 부분은 도시된 바와 같이 “anonymous”와 같은 고정된 문자열을 사용하지 않고 동일한 알고리즘의 응용에 의해 암호화될 수도 있다.
RFC 3608에 규정된 바와 같은 서비스 라우트는 또한 도 4에 service-route로 나타낸 바와 같이 복귀되고, 노드의 어드레스를 포함한다. 서비스 라우트 필드에서 식별되는 노드는 GRUU를 복호할 수 있고 GRUU를 리졸브(resolve)할 수 있는 노드이다. 익명 GRUU가 dialog-ID 검증과 함께 작동하기 위해, dialog-ID 검증이 요구되는 컨택에서 익명 GRUU를 갖는 요청은 초청 메시지와 같은 발신 개시 요청의 라우트 세트에서 서비스 라우트 필드에 수신된 URI 필드를 포함한다.
메시지(46)에 복귀된 베이스 알고리즘(64)은 암호화된 불투명 파라미터 값을 발생하기 위해 레지스트라에 의해 사용된 알고리즘을 식별한다. 이 알고리즘의 사 양은 메시지가 송신되는 사용자 에이전트에 의해 반드시 인지될 필요는 없다. 사용자 에이전트에 복귀되는 태그는 사용자 에이전트에 제공되어 사용자 에이전트가 후속 메시지에 GRUU와 함께 그 태그를 포함할 수 있게 함으로써, 홈 도메인 노드는 어떤 알고리즘이 불투명 값을 암호화하기 위해, 선택적으로 또한 NAI의 사용자 부분을 암호화하기 위해 사용되었는지를 인식하게 된다. 이러한 포함으로 인해 도매인은 상이한 알고리즘을 사용할 수 있고, 예를 들어 알고리즘이 손상된 경우 알고리즘을 변경할 수 있다.
컨택 헤더 필드의 일부를 형성하는 RAND 알고리즘 태그(66)는 콜마다 수신된 암호화된 불투명 값을 더 랜덤화하기 위해 사용자 에이전트에 의해 사용될 수 있는, 사용자 에이전트에 알려진 암호화 알고리즘을 식별한다. 랜덤화 암호화 알고리즘만 사용자 에이전트에 알려지고, 대응하는 복호 알고리즘은 GRUU를 발행하는 도메인의 네트워크 노드에만 알려진다. 랜덤화 암호화 알고리즘은 암호화된 불투명 파라미터 값의 시드에 더하여 두 개의 입력 파라미터를 갖는다. 이들 추가적인 파라미터는 “RAND” 및 “dialog-ID” 파라미터를 포함한다. “RAND”는 사용자 에이전트가 GRUU의 암호화된 불투명 파라미터를 랜덤화할 때 사용자 에이전트에 의해 사용된 값, 예컨대 랜덤 수이다. “dialog-ID”는 GRUU의 암호화된 불투명 파라미터를 랜덤화하기 위해 “RAND”와 관련하여 사용된다. “dialog-ID”는 GRUU의 암호화된 불투명 파라미터를 랜덤화하기 위해 “RAND”와 관련하여 사용되는 입력이다. “dialog-ID”는 그의 값이 제로가 아니라면 그 값이 익명 GRUU를 포함한 컨택으로 SIP 다이얼로그를 식별하는 파라미터 중 하나로부터 유도되는 특정 시맨 틱(semantic)을 갖는다. 일 실시예에서, 그 값은 익명 GRUU가 다이얼로그의 개시자에 속하는지의 여부에 따라서 또는 그것을 생성한 요청의 수신자에 의해 다이얼로그의 콜 ID(call-ID), 로컬 태그(local-tag), 또는 리모트 태그(remote-tag) 중 어느 하나의 문자열의 16진법으로 변환된다. 도 2를 다시 참조하면, 로컬 태그는 72로 나타내고, 콜 ID는 74로 나타내고, 리모트 태그는 75로 나타낸다.
베이스 알고리즘과 랜덤화 알고리즘은 모두 도메인 내의 입력 문자열의 유일성을 보존하는 특성을 갖는다. 랜덤화 알고리즘은 입력 파라미터 “RAND” 및 “dialog-ID”가 무슨 방식으로 암호화된 결과를 복호하는지 판정해야 하더라도 이러한 특성을 나타낸다. 임의의 다양한 방식으로 사용자 에이전트에 의해 랜덤화 알고리즘을 얻을 수 있다. 일 구현예에서는, 예를 들어 알고리즘은 소프트웨어에서 인코딩되고, 보안 공급 메커니즘을 이용하여 사용자 에이전트에 다운로딩된다. 다른 방법으로, 알고리즘은 모바일 사용자 에이전트의 UICC나 SIM 카드 또는 기타 제거가능한 메모리 상의 애플리케이션으로서 포함된다. 또는, 알고리즘은 USB 접속 장치와 같이 사용자 에이전트에 플러그인된 주변 장치 상의 애플리케이션으로서 포함된다. 사용자 에이전트에서 그러한 알고리즘의 인코딩 및 저장은 변경과 분석이 방지되는 것이 바람직하다.
사용자 에이전트가 다이얼로그를 생성하는 요청에 익명 GRUU를 포함한 컨택을 포함하고, 사용자 에이전트가 다이얼로그가 존재하는 시간 동안에 근접하게 GRUU가 유효하도록 요구하는 경우, 일 구현예에서 사용자 에이전트는 그리드(grid) 파라미터와 함께 익명 GRUU를 갖는 다이얼로그의 콜 ID(x) 또는 로컬 태그(x)를 포 함한다.
사용자 에이전트가 다이얼로그를 생성하는 요청에 대한 응답에 익명 GRUU를 포함한 컨택을 포함하고, 사용자 에이전트가 다이얼로그가 존재하는 기간 동안에만 GRUU가 유효하도록 요구하는 경우, 일 구현예에서 사용자 에이전트는 그리드 파라미터와 함께 익명 GRUU를 갖는 다이얼로그의 리모트 태그를 포함한다.
그리드 태그는 예를 들어 전술한 draft-IETF-SIP-GRUU에 규정된 바에 적합하다. 그리드 태그는 예시적인 구현예에서, GRUU가 이용되는 경우 사용자 에이전트를 GRUU와 관련시킬 수 있는 사용자 에이전트 발생값이다. 익명 GRUU가 사용되는 경우, “그리드(grid)” 태그 값은 GRUU를 랜덤화하기 위해 “RAND”에 사용된 값으로 설정된다.
사용자 에이전트가 다이얼로그가 존재하는 시간 동안에만 익명 GRUU가 유효하도록 요구하지 않는 경우, 사용자 에이전트는 단지 컨택 헤더에 “그리드” 태그를 포함하고, 사용자 에이전트는 콜 ID, 로컬 태그, 또는 리모트 태그를 포함하지 않는다. 이러한 경우에는, GRUU를 랜덤화할 때 다이얼로그 ID에 사용된 값이 제로이고, 복호된 GRUU가 할당되는 사용자 에이전트를 포함하여 존재하는 다이얼로그에 익명 GRUU가 대응하는지를 알아보기 위한 검사는 수행되지 않는다.
또 다른 사용자 에이전트가 익명 GRUU를 포함하는 컨택 헤더로써 요청, 또는 응답을 수신할 때, 다른 사용자 에이전트는 익명 GRUU를 포함한 사용자 에이전트에 이르기 위해 요청의 요청 URI(request-URI)에 익명 GRUU를 포함할 수 있다. 일 구현예에서, 이는 전술한 draft IEFT-SIP-GRUU-07에 규정된 바와 비슷한 메커니즘을 사용하여 수행되고, 익명의 요청의 수신자는 익명 GRUU 확장을 인지할 필요가 없다.
컨택 헤더 필드에 익명 GRUU를 포함한 요청을 송신하는 사용자 에이전트는 등록 요청에 응답하여 송신된 200 OK 메시지의 서비스 라우트 헤더에 복귀된 URI를 포함한 라우트 헤더를 요청에 포함한다. URI는, 요청을 수신하고 “콜 ID” 또는 “로컬 태그” 파라미터를 포함한 컨택에 익명 GRUU가 있다는 것을 알았을 때, 레코드 라우트 헤더가 앞의 요청에 포함되어, GRUU가 다른 사용자 에이전트에 의한 요청 URI에 사용되는 경우 다이얼로그가 존재하는 것을 검증할 수 있도록 그 다이얼로그에 대한 모든 후속 요청의 라우트 상에 있다는 것을 보장하는 프록시이다.
익명 GRUU가 도메인에 의해 지원되는 경우, 모든 인입 요청은 또한 마찬가지로 요청-URI에 “리모트 태그”와 익명 GRUU를 포함한 요청이 다이얼로그의 상태에 대해 검증될 수 있다는 이유로 프록시에 의해 기록 라우팅되어야 한다.
“AGRUU” 태그 또는 기타 태그에 의해 식별된, 익명 GRUU를 포함하는 요청이 도면에 example.com으로 도시된 GRUU를 소유한 도메인에서 프록시에 의해 수신될 때, 프록시는 “RAND-ALG” 태그를 사용하여 GRUU를 랜덤화하기 위해 사용자 에이전트에 의해 사용된 랜덤화 알고리즘을 식별한 다음 불투명 파라미터의 값에 그 알고리즘을 적용한다. 익명 GRUU에 의해 “그리드” 태그로부터의 값이 사용되고, 제시된다면 “콜 ID”또는 “리모트 태그”, 또는 “로컬 태그”태그 값이 사용된다. “그리드” 태그만 존재한다면, 알고리즘의 다이얼로그 ID 파라미터에 0의 값이 사용된다. 결과가 얻어지면, 그 결과는 “BASE-ALG”에 의해 식별된 알고리즘에 제공되어, 대응하는 공개 GRU의 불투명 파라미터의 값과, 또한 GRUU를 발행한 레지스트라를 위치시키는 식별자나, GRUU와 관련된 저장된 컨택을 위치시키는 인덱스를 복귀시킨다. 무엇이 복귀되는지에 따라서, 프록시는 GRUU를 발행하는 레지스트라로서 작동하는 프록시, 또는 컨택과 부합할 수 있는 일부 기타 프록시에 요청을 전송한다. 일 구현예에서, 프록시는 요청을 전송할 때 제2 프록시에 의한 추가적인 복호를 피하기 위해 복호된 공개 GRUU 불투명 파라미터를 사용한다.
익명 GRUU에 “콜 ID”(74), “리모트 태그”(75), 또는 “로컬 태그”(72)가 포함되는 경우, 요청에 포함된 다이얼로그 파라미터에 대한 다이얼로그 상태를 갖는 네트워크 노드 장치에 의해 요청이 라우팅된다. 네트워크 장치는 컨택 헤더 필드에 익명 GRUU를 포함하는 원래의 요청을 기록 라우팅하는 프록시를 포함한다. 네트워크 장치로 이루어지는 프록시는 다이얼로그가 여전히 존재하는지 검사한 다음, 전술한 draft-IETF-SIP-GRUU-07에 설명된 절차를 사용하여 그것을 사용자 에이전트의 등록된 컨택에 라우팅한다.
본 발명의 부가적인 양상에서는, 익명 GRUU의 NAI의 사용자 부분은 더 암호화되고 랜덤화된다. 암호화 및 랜덤화될 때, 복호는 프록시가 익명 GRUU의 NAI를 공개 GRUU의 NAI(network asserted ID)로 리졸브할 수 있게 한다. 프록시가 불투명 파라미터 값에 기초하여 공개 GRUU NAI를 저장하고 룩업할 필요가 없어지면 프록시 핸들링은 단순화된다.
도 5는 도 1에 도시된 사용자 에이전트(12)의 메시지 발생기(32)와 같이 사용자 에이전트의 메시지 발생기에 의해 발생된 예시적인 초청 요청 메시지의 표시 를 나타낸다. 초청 메시지(76)는 또한 일반적인 SIP 메시지 포맷 프로토콜에 따라서 포맷되고, 여기서는 또한 지원 필드를 포함한다. 지원 필드는 AGRUU 태그(78) 또는 익명 GRUU의 지원을 나타내는 다른 태그를 포함한다. 그리고, 초청 메시지는 AGRUU(82), 불투명 값(84), 그리드 값(86), 로컬 태그 값(88), 베이스 알고리즘 값(92) 및 랜덤화 알고리즘(94)을 포함하는 컨택 필드를 포함한다.
그리고, 도 6은 일반적인 SIP 포맷 프로토콜에 따라 또 다시 포맷되는 다른 200 OK 응답의 표시를 나타낸다. 또한, 지원 필드는 AGRUU 태그(102)를 포함한다. 그리고, 200 OK 메시지는 불투명 값(104), EUID 값(106), 그리드 값(108), 리모트 태그(112), 베이스 알고리즘(114), 및 랜덤화 알고리즘(116)을 포함하는 컨택 헤더 필드를 더 포함한다.
도 7은 본 발명의 실시예의 동작에 따라 또한 발생되는 참조 메시지의 표시를 나타낸다. 또한, 참조 메시지는 SIP 메시지 발생 및 시그널링에 통상적으로 사용되는 동작 프로토콜 및 포맷에 따라 구성된다.
여기서는, 또한 메시지는 불투명 값(124), EUID 값(126), 그리드 값(128), 로컬 태그 값(132), 베이스 알고리즘 값(134) 및 랜덤화 알고리즘(136)을 포함하는 컨택 헤더 필드를 포함한다.
참조 메시지를 검토하면, 콜이 중계되는 사용자 에이전트에 다른 사용자 에이전트의 신원이 익명이라는 것을 보여준다. 따라서, 본 발명의 실시예의 메시지의 발생 및 수신과 동작 방법에 따라 통신의 프라이버시가 제공된다.
도 8은 본 발명의 다른 실시예로서, 여기서는 무선 장치를 형성하는 사용자 에이전트(12)와 SIP 레지스트라(22-1)를 도시한다. 무선 장치는 또한 SIP UA를 포함하는 고정 장치일 수 있다. 여기서, 사용자 에이전트는 익명 GRUU의 SIP 레지스트라에 의한 할당 없이 동작한다. 여기서는, 대신에 사용자 에이전트는 단지 등록 요청에 따라 GRUU의 할당을 요청한다. 그리고, 레지스트라에 의해 사용자 에이전트에 GRUU가 제공된다.
그 후, 새로운 SIP 세션이 시작되어야 하는 경우, 사용자의 신원이 제한되어 다른 당사자, 즉 B 당사자에 제공되지 않아야 하는지에 대한 판정이 이루어질 것이다. 그러한 판정이 이루어지면, 그 다음 송신되는 GRUU는 특정 다이얼로그에 대해 유일하다. 그리고, GRUU는 착신측에 익명일 것이다.
사용자 에이전트(12)에서 이용가능한, 여기서는 142로 나타낸 공개 GRUU가 취해지고, 이 공개 GRUU는 사용자 에이전트와 레지스트라(22-1)에 알려진 키(144)로 암호화된다. 사용자 에이전트가 GSM/UMTS 장치를 형성하는 경우, 키는 예를 들어 장치에서 이용가능한 AKA 키 중 하나로 이루어진다. 또한, 다이얼로그 토큰(146)이 GRUU(142)를 암호화하기 위해 사용되어, 결과적인 암호화된 값이 그 특정 SIP 다이얼로그에서만 유효하다. 토큰은 예를 들어, 콜 ID, 리모트 태그, 또는 로컬 태그를 형성한다. GRUU 하에 행해지는 동작은 익명화기(anonymiser)(148)에 의해 수행된다. 그리고, 그로 인해 GRUU를 랜덤화하기 위해 사용된 값은 사용자 에이전트에서만 알려진다.
공개 GRUU의 암호화에 이어, 레지스트라 ID(152)는 NAI의 사용자 명칭 부분 또는 NAI의 도메인 부분에 첨부된다. 그 다음, 결과적인 새로운 NAI가 GRUU로서 사 용된다. 그리고, GRUU는 컨택 헤더에 구성된다.
도 9는 익명 GRUU인 것으로 나타낸 값(162)으로 채워진 컨택 헤더 필드(158)를 포함하는, 156에 전반적으로 나타낸 예시적인 초청 메시지를 나타낸다. 일 구현예에서, 익명 GRUU는 익명 GRUU를 위한 AGRUU로서 재라벨링(re-labeled)되는 GRUU ID이다.
다른 구현예에서, 컨택 헤더 필드 값의 다른 변형이 사용된다. 예를 들어, home1.net@hfdshguesr98gn!scscfl.home1.net, hfdshguesr98gn@scscfl.home1.net, 또는 그러한 값들의 다양한 암호화된 버전이 사용되고, 여기서 hfdshguesr98gn은 SIP 레지스트라 및 SIP UA에만 알려진 암호화된 AOR이다.
송신 및 SIP 초청 메시지의 SIP 레지스트라에서의 수신에 이어, 레지스트라는 SIP 메시지를 검사하고 컨택 헤더가 익명 GRUU의 사용을 식별하는지를 검출한다. 레지스트라는 SIP 사용자 에이전트에 대해 저장된 키(144)와 다이얼로그 토큰(146)을 사용하여 GRUU를 복호한다. 그리고, hfdshguesr98gn=user1_public1과 같은 그 레코드에 결합이 생성된다. 그리고, 그 다음 SIP 초청 메시지가 전송된다.
추가적으로, SIP 메시지의 수신시 레지스트라(22-1)는 SIP 메시지를 검사한다. 레지스트라는 그 메시지의 요청 URI로부터 그것이 익명 GRUU인지를 검출한다. 그리고, 그 다음 레지스트라는 r-URI로부터 유도된 사용자 명칭 부분을 취하고, 인스턴스 ID에 올바른 AOR을 위치한다.
도 10은 임의의 다음 포맷에 요청 URI를 갖는 SIP 메시지를 수신하는 i-CSCF를 나타내는, 168로 총괄하여 도시한 표시를 나타낸다.
< sip:hfdshguesr98gn.scscf1.home1.net@home1.net; gruu;agruu;
opaque=urn:euid: 5d47d1e1e1d410eda038faf6ba76c90f; grid=99a>
< sip: home1.net@ hfdshguesr98gn!scscf1.home1; gruu;agruu;
opaque=urn:euid: 5d47d1e1e1d410eda038faf6ba76c90f; grid=99a>
< sip: hfdshguesr98gn@scscf1.home1.net; gruu;agruu; opaque=urn:euid:
5d47d1e1e1d410eda038faf6ba76c90f; grid=99a>
값은 익명 GRUU가 사용되고 있는지 식별한다. 그 다음, 컨택 헤더가 검사된다. 여기서, 사용자 명칭 부분이 검사되고, 레지스트라 ID가 추출된다. GRUU와 관련된 레지스트라를 찾기 위해 HSS 딥(dip)을 수행하기보다, I-CSCF는 레지스트라 ID를 레지스트라에 맵핑함으로써 SIP 메시지를 레지스트라에 직접 송신한다.
그리하여, 또한 사용자 에이전트의 익명성이 유지된다. 그리고, 통신이 프라이버시가 보다 잘 보장된다.
본 발명은 유리하게 통신 다이얼로그의 당사자인 사용자 에이전트들 간에 SIP(Session Initiation Protocol) 시그널링을 이용하는 통신 시스템에서 통신하는 장치 및 관련 방법을 제공한다. 본 발명에 따르면, 지속적이며 글로벌 라우팅 특성을 제공하지만 익명성도 제공하는 GRUU를 창작할 메커니즘을 제공할 수 있다.
상술한 설명은 본 발명을 구현하기 위한 바람직한 실시예를 나타낸 것으로, 본 발명의 범위가 상술한 설명에 한정되어서는 안된다. 본 발명의 범위는 다음의 청구범위에 의해 정의된다.

Claims (21)

  1. 세션 개시 프로토콜(SIP; Session Initiation Protocol)에 따라 동작 가능한 사용자 에이전트를 위한 사용자 에이전트용 장치로서, 사용자 에이전트의 익명성을 유지하면서 글로벌 라우팅 식별자(globally routable identifier)의 이용을 용이하게 하고,
    상기 사용자 에이전트용 장치는,
    등록 요청을 발생하도록 구성된 요청기로서, 상기 요청은 공개(public) 글로벌 라우팅 식별자 및 익명 글로벌 라우팅 식별자의 요청을 지시하는 값으로 채워지는 것인 요청기; 및
    상기 요청기에 의해 발생된 요청에 응답하여 상기 사용자 에이전트에 복귀된 응답을 검출하도록 구성된 응답 검출기
    를 포함하는 사용자 에이전트용 장치.
  2. 청구항 1에 있어서,
    상기 요청기에 의해 발생된 요청은 헤더부를 포함하는 SIP 등록 요청을 포함하는 것인 사용자 에이전트용 장치.
  3. 청구항 2에 있어서,
    상기 요청기에 의해 발생된 SIP 등록 요청의 헤더부는 공개 글로벌 라우팅 사용자 에이전트 URI(uniform resource identifier)의 요청을 식별하는 옵션 태그를 포함하는 것인 사용자 에이전트용 장치.
  4. 청구항 2에 있어서,
    상기 요청기에 의해 발생된 SIP 등록 요청의 헤더부는 익명 글로벌 라우팅 사용자 에이전트 URI의 요청을 식별하는 옵션 태그를 포함하는 것인 사용자 에이전트용 장치.
  5. 청구항 1에 있어서,
    랜덤화 동작에 따라 상기 사용자 에이전트에 의해 사용되는 다이얼로그 ID(identification) 값을 발생하도록 구성된 다이얼로그 ID 값 발생기를 더 포함하는 사용자 에이전트용 장치.
  6. 청구항 1에 있어서,
    상기 사용자 에이전트는 무선 장치를 포함하고, 상기 요청은 무선 인터페이스에 의해 전달되는 것인 사용자 에이전트용 장치.
  7. 세션 개시 프로토콜(SIP; Session Initiation Protocol) 레지스트라(registrar)를 위한 레지스트라용 장치로서, 글로벌 라우팅 식별자(globally routable identifier)의 등록 요청시에 작동하고,
    상기 레지스트라용 장치는,
    상기 등록 요청의 지시를 수신하도록 적응되어 있으며, 상기 요청이 익명 동작의 요청을 포함하는지 여부를 검출하도록 구성된 검출기; 및
    상기 검출기에 의해 검출된 요청에 응답하여 동작 가능하며, 익명 글로벌 라우팅 식별자를 할당하도록 구성된 글로벌 라우팅 식별자 할당기
    를 포함하는 SIP 레지스트라용 장치.
  8. 청구항 7에 있어서,
    상기 글로벌 라우팅 식별자 할당기에 의해 할당된 익명 글로벌 라우팅 식별자는 익명 글로벌 라우팅 사용자 에이전트 URI(uniform resource identifier)를 포함하는 것인 SIP 레지스트라용 장치.
  9. 청구항 7에 있어서,
    상기 익명 글로벌 라우팅 사용자 에이전트 URI는 익명 NAI(network asserted identifier)를 포함하는 것인 SIP 레지스트라용 장치.
  10. 청구항 7에 있어서,
    상기 익명 글로벌 라우팅 사용자 에이전트 URI는 암호화된 NAI(network asserted identifier)를 포함하는 것인 SIP 레지스트라용 장치.
  11. 청구항 7에 있어서,
    상기 익명 글로벌 라우팅 사용자 에이전트 URI는 암호화된 불투명 파라미터(opaque parameter)를 포함하는 것인 SIP 레지스트라용 장치.
  12. 청구항 11에 있어서,
    상기 암호화된 불투명 파라미터를 형성하는 데 사용되는 알고리즘 유형을 식별하는 베이스 알고리즘 신원 태그를 발생하도록 구성되는 베이스 알고리즘 신원 태그 발생기를 더 포함하는 SIP 레지스트라용 장치.
  13. 청구항 11에 있어서,
    상기 암호화된 불투명 파라미터를 더 랜덤화하기 위해 사용할 수 있는 알고리즘 유형을 식별하는 랜덤 알고리즘 신원 태그를 발생하도록 구성되는 랜덤 알고리즘 신원 태그 발생기를 더 포함하는 SIP 레지스트라용 장치.
  14. 청구항 7에 있어서,
    상기 익명 글로벌 라우팅 식별자의 적어도 일부는 암호화되고, 상기 SIP 레지스트라용 장치는 상기 익명 글로벌 라우팅 식별자의 암호화된 상기 일부를 복호할 수 있는 노드 위치를 식별하는 어드레스를 제공하도록 구성된 서비스 라우트 식별자를 더 포함하는 것인 SIP 레지스트라용 장치.
  15. 사용자 에이전트의 익명성을 유지하면서 세션 개시 프로토콜(SIP; Session Initiation Protocol) 사용자 에이전트의 전달에 따라 사용되는 글로벌 라우팅 식별자(globally routable identifier)의 이용을 용이하게 하는 글로벌 라우팅 식별자 이용 방법으로서,
    사용자 에이전트 측에서, 글로벌 라우팅 식별자 및 익명 글로벌 라우팅 식별자에 대한 요청을 지시하는 값으로 채워지는 요청을 발생하는 단계; 및
    상기 발생하는 단계의 동작 동안 발생된 요청에 응답하여 상기 사용자 에이전트에 복귀된 응답을 검출하는 단계
    를 포함하는 글로벌 라우팅 식별자 이용 방법.
  16. 청구항 15에 있어서,
    SIP 레지스트라 측에서,
    상기 발생하는 단계의 동작 동안 발생된 요청을 검출하고, 일단 요청이 검출되면, 상기 요청이 익명 글로벌 라우팅 식별자를 포함하는지 여부를 검출하는 단계;
    상기 사용자 에이전트를 식별하기 위해 익명 글로벌 라우팅 식별자를 할당하는 단계; 및
    상기 익명 글로벌 라우팅 식별자를 상기 사용자 에이전트에 송신하는 단계
    를 포함하는 글로벌 라우팅 식별자 이용 방법.
  17. 청구항 16에 있어서,
    상기 할당하는 단계의 동작 동안에 할당된 상기 익명 글로벌 라우팅 식별자의 일부를 암호화하는 단계를 더 포함하는 글로벌 라우팅 식별자 이용 방법.
  18. 청구항 17에 있어서,
    상기 송신하는 단계 이후에 상기 익명 글로벌 라우팅 식별자의 암호화된 상기 일부를 복호하는 단계를 더 포함하는 글로벌 라우팅 식별자 이용 방법.
  19. 사용자 에이전트를 위한 장치로서,
    공개 GRUU의 사용자에의 전달을 검출하도록 구성된 공개 GRUU 검출기; 및
    상기 검출기에 의해 검출된 공개 GRUU를 수신하도록 적응되어 있으며, 상기 공개 GRUU의 값을 변경하도록 구성된 익명화기(anonymiser)
    를 포함하는 사용자 에이전트용 장치.
  20. 청구항 19에 있어서,
    상기 익명화기는 상기 사용자 에이전트에 알려진 값을 사용하여 상기 공개 GRUU의 값을 변경하는 것인 사용자 에이전트용 장치.
  21. 세션 개시 프로토콜(SIP; Session Initiation Protocol) 통신 시스템을 위한 SIP 통신 시스템용 장치로서, 신원 익명성을 보존하면서 글로벌 라우팅 식별 자(globally routable identifier)의 이용을 용이하게 하고,
    SIP 통신 시스템용 장치는,
    송신측 노드의 익명 동작 능력을 지시하는 제1 메시지를 수신하도록 구성된 제1 메시지 검출기; 및
    상기 제1 메시지 검출기에 의한 제1 메시지의 검출에 응답하여 동작 가능하며, 제2 메시지를 발생하도록 구성된 제2 메시지 검출기로서, 상기 제2 메시지는 신원 익명성을 보존하는 송신측 노드의 능력을 제공하는 익명 글로벌 라우팅 식별자를 포함하는 것인 제2 메시지 검출기
    를 포함하는 SIP 통신 시스템용 장치.
KR1020070042704A 2006-05-02 2007-05-02 사용자 에이전트를 식별하기 위한 익명 라우팅 식별자를 발생 및 전송하는 장치 및 관련 방법 KR20070107611A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06252330A EP1853029B1 (en) 2006-05-02 2006-05-02 Apparatuses and method for generating and transmitting an anonymous routing identifier to maintain privacy of a SIP user agent's identity
EP06252330.3 2006-05-02

Publications (1)

Publication Number Publication Date
KR20070107611A true KR20070107611A (ko) 2007-11-07

Family

ID=36593183

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070042704A KR20070107611A (ko) 2006-05-02 2007-05-02 사용자 에이전트를 식별하기 위한 익명 라우팅 식별자를 발생 및 전송하는 장치 및 관련 방법

Country Status (12)

Country Link
EP (2) EP1853029B1 (ko)
JP (1) JP5132975B2 (ko)
KR (1) KR20070107611A (ko)
CN (1) CN101068251B (ko)
AT (1) ATE437518T1 (ko)
AU (1) AU2007201758B2 (ko)
BR (1) BRPI0702600B1 (ko)
CA (1) CA2586993C (ko)
DE (1) DE602006007956D1 (ko)
ES (1) ES2393943T3 (ko)
HK (2) HK1113718A1 (ko)
MX (1) MX2007005140A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101360151B1 (ko) * 2011-10-17 2014-02-11 텔코웨어 주식회사 Gruu 사용 가입자 간의 ims망에서의 sip 메시지 전송 방법 및 그 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2196000A2 (en) * 2007-08-16 2010-06-16 Research In Motion Limited Apparatuses and method for anonymous messaging
EP2104309A1 (en) * 2008-03-20 2009-09-23 Alcatel Lucent Method for sending or receiving a request for initiating a session
EP2449755A1 (en) 2009-06-30 2012-05-09 Markport Limited Anonymous party voice call processing
CN102045705A (zh) * 2009-10-26 2011-05-04 中兴通讯股份有限公司 一种匿名通信的方法及注册方法及所采用的接入节点
US9787644B2 (en) 2012-10-11 2017-10-10 Mobile Search Security LLC System and method for machine-to-machine privacy and security brokered transactions
US9215256B2 (en) * 2013-08-21 2015-12-15 Qualcomm Incorporated Updating contact information for client devices registered to the same user for an internet protocol multimedia subsystem service
CN104753888A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 一种报文的处理方法及装置
WO2019134858A1 (en) * 2018-01-08 2019-07-11 British Telecommunications Public Limited Company Data processing method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3725070B2 (ja) * 2001-12-21 2005-12-07 株式会社東芝 ネットワークシステム、ルータ、ホスト、プレフィクス管理方法及びipアドレス管理方法
JP3873891B2 (ja) * 2003-01-22 2007-01-31 株式会社日立製作所 パケット通信装置
PL1743449T3 (pl) * 2004-05-03 2013-12-31 Nokia Technologies Oy Obsługa tożsamości w zaufanej domenie sieci IP
JP2005347789A (ja) * 2004-05-31 2005-12-15 Niigata Seimitsu Kk Ip電話機を終端端末とした暗号システム
US20060018272A1 (en) * 2004-07-20 2006-01-26 Nokia Corporation Instance identification
JP2006108768A (ja) * 2004-09-30 2006-04-20 Oki Electric Ind Co Ltd ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101360151B1 (ko) * 2011-10-17 2014-02-11 텔코웨어 주식회사 Gruu 사용 가입자 간의 ims망에서의 sip 메시지 전송 방법 및 그 장치

Also Published As

Publication number Publication date
EP1853029A1 (en) 2007-11-07
BRPI0702600A (pt) 2007-12-18
EP2099194A1 (en) 2009-09-09
JP5132975B2 (ja) 2013-01-30
AU2007201758B2 (en) 2011-02-17
ATE437518T1 (de) 2009-08-15
HK1113718A1 (en) 2008-10-10
CN101068251B (zh) 2013-08-07
AU2007201758A1 (en) 2007-11-22
CA2586993A1 (en) 2007-11-02
EP1853029B1 (en) 2009-07-22
BRPI0702600B1 (pt) 2019-11-19
CA2586993C (en) 2013-03-12
EP2099194B1 (en) 2012-08-29
CN101068251A (zh) 2007-11-07
MX2007005140A (es) 2008-12-02
JP2007300615A (ja) 2007-11-15
DE602006007956D1 (de) 2009-09-03
HK1134383A1 (en) 2010-04-23
ES2393943T3 (es) 2013-01-02

Similar Documents

Publication Publication Date Title
US8090830B2 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
KR20070107611A (ko) 사용자 에이전트를 식별하기 위한 익명 라우팅 식별자를 발생 및 전송하는 장치 및 관련 방법
JP5378515B2 (ja) 固有デバイス識別子に基づくインスタンス識別子の方法及び装置
TWI454115B (zh) 隱藏裝置識別碼
US8929360B2 (en) Systems, methods, media, and means for hiding network topology
US20170359700A1 (en) Method and system for identity management across multiple planes
EP2321947B1 (en) Method and apparatus for creating an instance id based on a unique device identifier
KR20110036301A (ko) 아이엠에스 시스템에서 임시 그루 생성 방법 및 장치
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
US20160006701A1 (en) Method of and a device handling charging data in an ip-based network
Peterson et al. Authenticated identity management in the Session Initiation Protocol (SIP)
CN110035083A (zh) 基于会话密钥的通信方法、设备及计算机可读存储介质
KR20060037196A (ko) 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법
CN104935585B (zh) 基于dhcp的dns服务器公钥分发方法
Peterson et al. RFC 8224: Authenticated Identity Management in the Session Initiation Protocol (SIP)
Peterson RFC3764: enumservice registration for Session Initiation Protocol (SIP) Addresses-of-Record

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application