KR20180026457A - 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템 - Google Patents

다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20180026457A
KR20180026457A KR1020187001335A KR20187001335A KR20180026457A KR 20180026457 A KR20180026457 A KR 20180026457A KR 1020187001335 A KR1020187001335 A KR 1020187001335A KR 20187001335 A KR20187001335 A KR 20187001335A KR 20180026457 A KR20180026457 A KR 20180026457A
Authority
KR
South Korea
Prior art keywords
mcptt
identifier
server
signaling plane
entity
Prior art date
Application number
KR1020187001335A
Other languages
English (en)
Other versions
KR102499382B1 (ko
Inventor
바사바랴 자야완트 파탄
라자벨사미 라자두라이
이호연
조성연
수레쉬 치투리
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20180026457A publication Critical patent/KR20180026457A/ko
Application granted granted Critical
Publication of KR102499382B1 publication Critical patent/KR102499382B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4535Network directories; Name-to-address mapping using an address exchange platform which sets up a session between two nodes, e.g. rendezvous servers, session initiation protocols [SIP] registrars or H.323 gatekeepers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 명세서에서의 실시 예들은 다수의 플레인(plane)들을 통한 식별자 관리를 위한 방법을 제공한다. 상기 방법은 MCPTT 서버가 시그널링 플레인 엔터티로(signaling plane entity)부터 제1 MCPTT 클라이언트와 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 과정을 포함한다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인(application plane) 식별자를 포함한다. 또한, 상기 방법은 상기 MCPTT 서버에서, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 과정을 포함한다. 또한, 상기 방법은 상기 MCPTT 서버가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 시그널링 플레인 엔터티를 통해 상기 호를 성립하는 것에 대한, 상기 하나 혹은 그 이상의 제2 요청 메시지를 상기 제2 MCPTT 클라이언트로 송신하는 과정을 포함한다.

Description

다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템
본 개시의 주제는 무선 통신에 관한 것으로서, 특히 다수의 플레인들을 통한 식별자 관리를 위한 메카니즘에 관한 것이다.
공공 안전을 위한 미션 크리티컬 통신(Mission Critical Communications)은 통신 표준화 산업, 국가 규제 당국, 통신 서비스 제공자, 네트워크 벤더, 디바이스 생산자 등에서 큰 관심을 가지고 있으며 매우 중요하게 고려되고 있다. 상기 공공 안전 및 상기 공공 안전 통신에 대한 차세대 플랫폼인 롱-텀 에볼루션(Long-Term Evolution: LTE)을 확보하는 크리티컬 통신 커뮤니티에서의 지속적인 관심에 따라, 프로젝트 25(Project 25: P25) 및 테트라(TETRA: Terrestrial Trunked Radio) 시스템들과 같은 종래의 협대역 기술들을 통해, 3세대 파트너쉽 프로젝트(Third Generation Partnership Project: 3GPP)는 신규 작업-아이템(work-item)인 릴리즈 13(Release 13)을 위한 미션 크리티컬 푸쉬 투 토크(Mission Critical Push To Talk: MCPTT)를 설정하였다. 상기 3GPP의 이런 작업의 주요 목적은 모든 크리티컬 통신 사용자들의 니즈(needs)를 글로벌하게 만족시키는 단일한 공통 표준을 생성하는 것이다.
LTE를 통한 공중 안전(Public Safety over LTE: PS-LTE) 스탠다드들은 근접성 서비스들(Proximity Services: ProSe) 및 그룹 통신 서비스 이네이블러(Group Communication Services Enabler: GCSE)와 같은 개시들을 통해 3GPP 내에서 이미 개발 중에 있다. 상기 3GPP Release 12부터, 상기 MCPTT는 미션 크리티컬 어플리케이션(mission critical application)들의 전반적인 어플리케이션들 및 서비스 계층 측면들을 개발하고 있다. 하지만, 상기 MCPTT는 상기 MCPTT 요구 사항들을 실현하기 위해 필요에 따라 ProSe와 GCSE와 같은 기저 기술들을 사용한다는 것이 예상된다.
MCPTT 어플리케이션을 위한 다수의 배치 모델들을 지원하기 위해서, 어플리케이션 플레인 및 시그널링 플레인의 관리는 다른 기관들에 의해 핸들링되며, 두 개 혹은 그 이상의 별도의 식별자들, 즉 상기 어플리케이션 플레인들에서의 일부와 상기 시그널링 플레인들에서의 나머지들이 존재한다는 것이 예상된다. 다시 말하면, 각 플레인 혹은 도메인은 그 고유의 식별자들을 정의한다.
상기 MCPTT 어플리케이션들에 대해 인터넷 프로토콜(Internet Protocol: IP) 멀티미디어 서브시스템(IP Multimedia Subsystem: IMS) 기반 아키텍쳐(즉, 세션 개시 프로토콜 코어(Session Initiation Protocol: SIP))를 고려하는 것에 대한 상당한 노력들이 존재한다. 하지만, 상기 MCPTT 서비스에 대해는, 상기 IMS/LTE (일 예로, 공중 지상 이동 네트워크(Public Land Mobile Network: PLMN) 운영자에 의해 할당된 이동/서비스 가입자 식별자들과는 별도의 고유한 식별자를 사용하는 것이 필요로 될 수 있다.
상기 MCPTT 서비스는 3GPP 네트워크 운영자에 의해 상기 다른 UE들에 할당되는 국제 이동 가입자 식별자(International Mobile Subscriber Identity: IMSI)와는 독립적으로, 글로벌하게 고유한 식별자들을 사용하여 상기 MCPTT 사용자를 지원한다. 상기 MCPTT 식별자들은 상기 MCPTT 어플리케이션 서비스 도메인의 일부가 될 것이다. 상기 MCPTT 식별자들은 상기 MCPTT 서비스에 대한 MCPTT 어플리케이션 계층 보안의 기반을 형성할 것이다.
상기 MCPTT UE가 파워 온 될 때, 상기 MCPTT UE는 상기 LTE 시스템에 억세스하고, 진화된 패킷 코어(Evolved Packet Core: EPC)에 연결된다. 이런 단계 동안, 상기 MCPTT UE와 연관되는 범용 집적 회로 카드(Universal Integrated Circuit Card: UICC) 상의 범용 가입자 식별 모듈(Universal Subscriber Identity Module: USIM) 어플리케이션(혹은 가능하다면, 상기 IMS가 사용될 경우 IMS 어플리케이션)으로부터의 인증서들은 홈 가입자 서버(Home Subscriber Server: HSS)와의 인증을 위해 사용된다. 그리고 나서 상기 MCPTT UE에 존재하는 MCPTT 응용 프로그램은 연결을 성립하고, 상기 MCPTT 서비스에 대한 그 연결에서 MCPTT 어플리케이션 계층 보안을 사용한다.
또한, 상기 MCPTT 서비스 제공자 및 IMS 운영자가 독립적일 때의 일부 시나리오들에서는, 다음과 같은 MCPTT 요구 사항으로 인해, MCPTT 사용자 식별자 및 미션 크리티컬 기관 비밀성(confidentiality), 즉 MCPTT ID 은폐(hiding)가 상기 MCPTT 서비스 제공자와 IMS 운영자간에 유지되어야 한다는 것이 필요로 된다. 상기 MCPTT 서비스는 미션 크리티컬 기관의 식별자의 비밀성을 지원할 것이다.
상기 MCPTT는 또한 UE들의 풀(pool)로부터 공유 UE(sharing UE)에 대한 요구 사항들을 가진다, 즉 각 UE는 다른 어떤 UE와도 호환 가능하며, 사용자들은 상기 풀로부터 하나 혹은 그 이상의 UE들을 랜덤하게 선택한다는 요구 사항들을 가진다. 상기 MCPTT 요구 사항들 및 시나리오들을 기반으로, IMS(SIP 코어)를 통한 MCPTT 서비스의 끊김없는 동작을 위해 상기 MCPTT 식별자들 및 IMS(SIP 코어) 운영자에 의해 할당되는 식별자들간의 관계를 성립하고, 저장하고 사용하는 것이 필요로 된다.
따라서, 상기에서 설명한 바와 같은 단점들을 처리하거나 혹은 적어도 유용한 대안을 제공하는 것이 바람직하다.
본 명세서에서의 실시 예들의 주요 목적은 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템을 제공하는 것에 있다.
본 명세서에서의 실시 예들의 다른 목적은 MCPTT 서버가 시그널링 플레인 엔터티로부터 제1 MCPTT 클라이언트 및 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 방법 및 시스템을 제공하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 상기 MCPTT 서버에서 상기 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 방법 및 시스템을 제공하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 상기 MCPTT 서버가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 엔터티를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지들을 상기 시그널링 플레인 엔터티로 송신하는 방법 및 시스템을 제공하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 제1 MCPTT 클라이언트에 의해 송신된 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 식별자 및 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 인크립트하는 방법 및 시스템을 제공하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 디크립트하는 방법 및 시스템을 제공하는 것에 있다.
본 명세서에서의 실시 예들의 또 다른 목적은 상기 MCPTT 서버에 의해 송신된 요청 메시지에 포함되어 있는 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자를 인크립트하는 방법 및 시스템을 제공하는 것에 있다.
따라서, 본 명세서에서의 실시 예들은 다수의 플레인(plane)들을 통한 식별자 관리를 위한 방법을 개시한다. 상기 방법은 MCPTT 서버가 시그널링 플레인 엔터티로(signaling plane entity)부터 제1 MCPTT 클라이언트와 하나 혹은 그 이상의 제2 MCPTT 클라이언트들간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 과정을 포함한다. 상기 제1 요청 메시지는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 하나 혹은 그 이상의 제2 MCPTT 클라이어트들의 어플리케이션 플레인 식별자를 포함한다. 또한, 상기 방법은 상기 MCPTT 서버에서, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자로 변환하는 과정을 포함한다. 또한, 상기 방법은 상기 MCPTT 서버가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 시그널링 플레인 엔터티를 통해 상기 호를 성립하는 것에 대한, 하나 혹은 그 이상의 제2 요청 메시지들을 상기 제2 MCPTT 클라이언트로 송신하는 과정을 포함한다.
일 실시 예에서, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자로 변환하는 것은 상기 식별자 관리 엔터티로부터 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자를 식별하는 것을 포함한다.
일 실시 예에서, 상기 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 것은 상기 어플리케이션 플레인 식별자와 연관되는, 상기 제2 MCPTT 클라이언트들 각각에 대한 MCPTT 클라이언트 식별자를 검출하는 것과 식별자 관리 엔터티로부터 상기 제2 MCPTT 식별자 각각에 상응하는 시그널링 플레인 식별자를 식별하는 것을 포함한다.
일 실시 예에서, 상기 하나 혹은 그 이상의 제2 MCPTT 식별자들의 시그널링 플레인 식별자는 미리 정의되어 있고, 서비스 등록 동안 상기 식별자 관리 엔터티에 저장된다.
일 실시 예에서, 상기 식별자 관리 엔터티는 상기 MCPTT 서버와, 그룹 관리 서버 및 시그널링 플레인 도메인 엔터티 중 하나에 저장된다.
일 실시 예에서, 상기 어플리케이션 플레인 식별자는 MCPTT 클라이언트 식별자 및 MCPTTT 그룹 식별자 중 하나이다.
일 실시 예에서, 상기 시그널링 플레인 식별자는 공중 사용자 식별자이다.
일 실시 예에서, 상기 시그널링 플레인 식별자는 IP 멀티미디어 공중 식별자(IP multimedia public identity: IMPU)이다.
일 실시 예에서, 상기 시그널링 플레인 식별자는 tel URI (tel uniform resource identifier)이다.
일 실시 예에서, 상기 시그널링 플레인 식별자는 이동 가입자 통합 서비스 디지털 네트워크(mobile subscriber integrated services digital network: MSISDN) 식별자이다.
일 실시 예에서, 상기 시그널링 플레인 식별자는 세션 개시 프로토콜(session initiation protocol: SIP) 코어(core) 시그널링 플레인 엔터티와, IMS 코어 시그널링 플레인 엔터티와, HSS 엔터티 중 하나이다.
일 실시 예에서, 상기 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자는 상기 제1 MCPTT 클라이언트에 의해 인크립트(encrypt)된다.
일 실시 예에서, 상기 MCPTT 서버는 상기 제1 MCPTT 클라이언트와 연관되는 보안 키를 페치(fetch)함으로써 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 디크립트한다.
일 실시 예에서, 상기 하나 혹은 그 이상의 제2 요청 메시지들에 포함되어 있는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자는 상기 MCPTT 서버에 의해 인크립트되고, 상기 MCPTT 서버는 상기 인크립트된 어플리케이션 플레인 식별자들을 상기 제1 MCPTT 클라이언트로 송신한다.
따라서, 본 명세서의 실시 예들은 다수의 플레인들을 통한 식별자 관리를 위한 방법을 개시한다. 상기 방법은 시그널링 플레인 엔터티(signaling plane entity)가 제1 MCPTT 클라이언트로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트들과 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 과정을 포함한다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 포함한다. 또한, 상기 방법은 상기 시그널링 플레인 엔터티가 상기 MCPTT 서버로 상기 제1 요청 메시지를 송신하는 과정을 포함한다. 또한, 상기 방법은 상기 시그널링 플레인 엔터티가 상기 MCPTT 서버로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트들로 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지들을 수신하는 과정을 포함한다. 하나 혹은 그 이상의 제2 요청 메시지들은 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 하나 혹은 그 이상의 시그널링 플레인 식별자를 포함한다.
따라서, 본 명세서에서의 실시 예들은 다수의 플레인들을 통한 식별자 관리를 위한 MCPTT 서버를 개시한다. 상기 MCPTT 서버는 메모리 유닛에 연결되는 프로세서 유닛을 포함한다. 상기 프로세서 유닛은 시그널링 플레인 엔터티로부터 제1 MCPTT 클라이언트와 하나 혹은 그 이상의 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하도록 구성된다. 상기 제1 요청 메시지는 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함한다. 상기 프로세서 유닛은 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하도록 더 구성된다. 상기 프로세서 유닛은 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 시그널링 플레인 엔터티를 통해 상기 호를 성립하는 것에 대한, 하나 혹은 그 이상의 제2 요청 메시지를 송신하도록 구성된다.
따라서, 본 명세서에서의 실시 예들은 다수의 플레인들을 통한 식별자 관리를 위한 시그널링 플레인 엔터티를 개시한다. 상기 시그널링 플레인 엔터티는 메모리 유닛에 연결되는 프로세서 유닛을 포함한다. 상기 프로세서 유닛은 제1 MCPTT 클라이언트로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하도록 구성된다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함한다. 상기 프로세서 유닛은 상기 MCPTT 서버로 상기 제1 요청 메시지를 송신하도록 구성된다. 상기 프로세서 유닛은 상기 MCPTT 서버로부터 하나 혹은 그 이상의 제2 요청 메시지를 수신하도록 구성된다. 상기 제2 요청 메시지는 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 적어도 하나의 시그널링 플레인 식별자를 포함한다. 상기 프로세서 유닛은 상기 시그널링 플레인 식별자를 기반으로 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트와 호를 성립하도록 더 구성된다.
따라서, 본 명세서에서의 실시 예들은 다수의 플레인들을 통한 식별자 관리를 위한 시스템을 개시한다. 상기 시스템은 제1 MCPTT 클라이언트로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하도록 구성되는 시그널링 플레인 엔터티를 포함한다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함한다. 상기 시그널링 플레인 엔터티는 상기 제1 요청 메시지를 송신하도록 구성된다. MCPTT 서버는 상기 시그널링 플레인 엔터티로부터 상기 제1 요청 메시지를 수신하도록 구성된다. 상기 MCPTT 서버는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하도록 더 구성된다. 상기 MCPTT 서버는 상기 시그널링 플레인 엔터티로 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 송신하도록 더 구성된다. 상기 시그널링 플레인 엔터티는 상기 MCPTT 서버로부터 상기 하나 혹은 그 이상의 요청 메시지를 수신하도록 구성된다. 상기 시그널링 플레인 엔터티는 상기 시그널링 플레인 식별자를 기반으로 상기 하나 혹은 그 이상의 MCPTT 클라이언트와 호를 성립하도록 구성된다.
본 명세서에서의 실시 예들의 이런 측면 및 다른 측면은 하기의 설명 및 첨부 된 도면들과 함께 고려될 때 보다 잘 이해되고 이해될 것이다. 하지만, 하기의 설명은 바람직한 실시 예들 및 그에 관한 다수의 특정 세부 사항들을 나타내고 있을 지라도, 예시의 방법으로 주어진 것 뿐이며 제한적이지는 않다는 것이 이해되어야만 할 것이다. 본 명세서에서의 실시 예들의 사항을 벗어남이 없이 본 명세서에서의 실시 예들의 범위 내에서 많은 변경들 및 수정들이 이루어질 수 있으며, 따라서 본 명세서에서의 실시 예들은 상기와 같은 모든 수정들을 포함한다.
본 발명은 첨부된 도면들에 도시되어 있으며, 도면들 전체에 걸쳐서 동일한 참조 부호들은 다양한 도면들에서 해당하는 파트들을 나타낸다. 본 명세서에서의 실시 예들은 도면들을 참조하여 하기의 설명으로부터 보다 잘 이해될 것이다:
도 1은 본 명세서에 개시되어 있는 실시 예들에 따른, MCPTT 시스템의 개략도이다;
도 2는 본 명세서에 개시되어 있는 실시 예들에 따른, 네트워크를 위한 MCPTT 기능 모델을 도시하고 있다;
도 3은 본 명세서에 개시되어 있는 실시 예들에 따른, UE를 위한 MCPTT 기능 모델을 도시하고 있다;
도 4는 본 명세서에 개시되어 있는 실시 예들에 따른, MCPTT 서버의 다양한 유닛들을 도시하고 있다;
도 5는 본 명세서에 개시되어 있는 실시 예들에 따른, 시그널링 플레인 엔터티의 다양한 유닛들을 도시하고 있다;
도 6은 본 명세서에 개시되어 있는 실시 예들에 따른, MCPTT 서버에서 다수의 플레인들을 통한 식별자 관리를 위한 방법을 도시하고 있는 플로우 다이아그램이다;
도 7은 본 명세서에 개시되어 있는 실시 예들에 따른, 시그널링 플레인 엔터티에서 다수의 플레인들을 통한 식별자 관리를 위한 방법을 도시하고 있는 플로우 다이아그램이다;
도 8은 본 명세서에 개시되어 있는 실시 예들에 따른, 매핑 테이블 생성 절차를 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다;
도 9는 본 명세서에 개시되어 있는 실시 예들에 따른, MCPTT 사설 호 셋업을 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다;
도 10은 본 명세서에 개시되어 있는 실시 예들에 따른, 매핑 테이블을 사용하는 ID 변환을 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다;
도 11은 본 명세서에 개시되어 있는 실시 예들에 따른, 사전-배열 그룹 호 셋업을 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다;
도 12는 본 명세서에 개시되어 있는 실시 예들에 따른, 다수의 MCPTT 시스템들로부터의 그룹들을 연관시키는 그룹 호에 대한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다;
도 13a 내지 도 13e는 본 명세서에 개시되어 있는 실시 예들에 따른, 식별자 은폐를 위한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램들이다;
도 14 내지 도 16은 본 명세서에 개시되어 있는 실시 예들에 따른, 식별자(identification: ID) 은폐 엔터티를 사용하는 식별자 은폐를 위한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램들이다;
도 17은 본 명세서에 개시되어 있는 실시 예들에 따른, 그룹 호에 연관되는 MCPTT 크라이언트들 및 MCPTT 서버들에 의해 삽입되는 SIP 헤더들 및 SIP 바디들의 컨텐츠를 도시하고 있다;
도 18은 본 명세서에 개시되어 있는 실시 예들에 따른, 사설 호에 연관되는 MCPTT 클라이언트들 및 MCPTT 서버들에 의해 삽입되는 SIP 헤더들 및 SIP 바디들의 컨텐츠를 도시하고 있다;
도 19는 본 명세서에 개시되어 있는 실시 예들에 따른, 다수의 플레인들을 통한 식별자 관리 메카니즘을 구현하는 컴퓨팅 환경을 도시하고 있다.
본 명세서의 실시 예들 및 상기 다양한 특징들 및 그 유리한 세부 사항들은 첨부 도면들에 도시되고, 하기의 설명에서 설명되는 비-제한적인 실시 예들을 참조하여 보다 완전하게 설명된다. 공지된 컴포넌트들 및 프로세싱 기술들에 대한 설명은 본 명세서에서의 실시 예들을 불필요하게 불명료하게 하지 않기 위해 생략된다. 또한, 일부 실시 예들이 새로운 실시 예들을 형성하기 위해 하나 혹은 그 이상의 다른 실시 예들과 결합될 수 있기 때문에, 본 명세서에서 설명되는 다양한 실시 예들은 필수적으로 상호 배타적이지는 않다. 또한, 본 명세서에서 사용되는 용어 "또는"은 다르게 나타내지지 않는 한, 비-배타적 또는(non-exclusive or)을 나타낸다. 본 명세서에 사용되는 예들은 본 명세서에서의 실시 예들이 실현될 수 있는 방법들의 이해를 가능하게 하고, 당업자가 본 명세서에서의 실시 예들을 실현할 수 있도록 하기 위한 것일 뿐이다.
상세한 설명 전반에서, 용어들 "IMS" 및 "SIP 코어"는 상호 호환 가능하게 사용된다.
본 명세서에서의 실시 예들은 다수의 플레인(plane)들을 통한 식별자 관리 방법을 성취한다. 상기 방법은 MCPTT 서버가 시그널링 플레인 엔터티(signaling plane entity)로부터 제1 MCPTT 클라이언트와 하나 혹은 그 이상의 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 것을 포함한다. 상기 제1 요청 메시지는 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함한다. 또한, 상기 방법은, 상기 MCPTT 서버에서, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 과정을 포함한다. 또한, 상기 방법은, 상기 MCPTT 서버가, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 상기 시그널링 플레인 엔터티로 송신하는 과정을 포함한다.
상기 제안되는 방법은 단일 서비스 내의 다수의 플레인들을 통한 식별자 매핑 및 변환을 수행하기 위해 사용될 수 있다. 상기 제안되는 방법은 등록 및 비등록 절차들이 상기 매핑 정보를 저장하는 논리적 위치뿐만 아니라 상기 MCPTT 시스템의 사용자들간의 다수의 식별자들의 컨셉으로 지원되는 메카니즘을 제공하기 위해 사용될 수 있다.
상기 제안되는 방법은 상기 시그널링 플레인으로부터의 어플리케이션 레벨 식별자를 은폐하는(즉, 상기 식별자를 인크립트하는) 메카니즘을 제공하기 위해 사용될 수 있다. 상기 제안되는 방법은 상기 식별자들이 수신될 때 인크립트되기 때문에, 동일한 도메인 식별자들 이외의(더 낮은 계층 식별자 혹은 동일 계층 식별자들이 될 수 있는) 상기 MCPTT 도메인(domain)에서의 보안 연관(security association)을 식별하기 위해 사용될 수 있다. 이런 프로세스는 상기 어플리케이션 도메인에서 다른 도메인 식별자(즉, 시그널링 도메인 식별자)를 상기 보안 연관(Security Association: SA)에 매핑하는 것을 사용함으로써 성취된다.
일 실시 예에서, 상기 IMPU 및 MCPTT ID의 식별자 바인딩(binding)은 상기 어플리케이션 계층 식별자들의 인크립션을 위해 사용되는 인크립션 키를 고유하게 식별하기 위해 사용된다.
이제부터 도면들을 참조하여, 특히 유사한 참조 번호들이 상기 도면에 걸쳐 일관적으로 해당하는 특징들을 나타내는, 도 1 내지 도 19를 참조하여, 바람직한 실시 예들이 도시된다.
도 1은 본 명세서에 개시되어 있는 실시 예들에 따른, MCPTT 시스템의 개략도이다. 상기 MCPTT 시스템은 UE(100)와, 운영자 도메인(200) 및 MCPTT 서버(300)를 포함한다. 상기 MCPTT 시스템은 공유 가능(shareable) UE들(100)의 컨셉을 정의한다. 일 실시 예에서, 상기 공유 가능 MCPTT UE(100)는 UE들의 풀(pool)로서 고려될 수 있으며, 여기서 각 UE는 다른 MCPTT 응답자들/사용자들(공중 안전(Public Safety: PS) 에이전트(agent))과 호환 가능하며, MCPTT 사용자들/응답자들/PS 에이전트는 상기 풀로부터 하나 혹은 그 이상의 MCPTT 가능 UE들(100)을 랜덤하게 선택한다. 일 실시 예에서, 상기 공유 가능 MCPTT UE(100)는 상기 UE(100)에 저장되어 있는 MCPTT 클라이언트(client)(102)에 대한 억세스를 획득할 수 있는 사용자에 의해 사용될 수 있으며, 인증된 MCPTT 사용자가 될 수 있다.
또한, 상기 UE(100)는 MCPTT 클라이언트(102)와, 시그널링 사용자 에이전트(104)와, LTE 모듈(106)을 포함한다. 상기 운영자 도메인(200)은 기지국(202)과, 기본 게이트웨이/보조 게이트웨이(204)와, 프록시-호 세션 제어 기능(Proxy-Call Session Control Function: P-CSCF)(206)과, 서빙 CSCF (208)와, 가입자 데이터베이스(210)와, 이동성 관리 엔터티(Management Entity: MME)(212)를 포함한다.
상기 MCPTT 시스템은 3GPP TS 23.228 스탠다드에서 정의하고 있는 IMS 아키텍쳐(architecture)와, 3GPP TS 23.303 스탠다드에서 정의하고 있는 ProSe 아키텍쳐와, 3GPP TS 23.468 스탠다드에서 정의되어 있는 LTE에 대한 그룹 통신 시스템 이네이블러(enabler)들(Group Communication System Enablers for LTE: GCSE_LTE) 아키텍쳐와, 3GPP TS 23.237 스탠다드에서 정의되어 있는 패킷 교환(Packet Switched: PS)-패킷 교환(Packet Switched: PS) 억세스 전송 절차들의 측면들을 사용하여 상기 MCPTT 서비스의 지원을 가능하게 할 수 있다. 상기 UE(100)는 기본적으로 상기 3GPP TS 23.401 스탠다드에 정의되어 있는 EPS 아키텍쳐를 사용하여, 진화된 범용 지상 무선 억세스(Evolved Universal Terrestrial Radio Access: E-UTRAN)를 통해 상기 MCPTT 서비스에 대한 억세스를 획득한다. 디스패치(dispatch)와 같은 특정 MCPTT 기능들 및 관리 기능들은 상기 E-UTRAN에서의 MCPTT UE들을 사용하여 혹은 논-3GPP 억세스 네트워크들(일 예로, WLAN 억세스 네트워크들)을 통해 MCPTT UE들을 사용하여 지원될 수 있다.
또한, 상기 MCPTT 시스템에서, 시그널링 플레인(signaling plane)은 IMS 기준 포인트들을 기반으로 동작될 것이다. 상기 시그널링 플레인은 상기 MCPTT 호 혹은 다른 타입의 서비스들에 관련되는 상기 UE(100)의 사용자들의 연관들을 성립하는 데 필요한 시그널링 지원을 제공한다. 상기 시그널링 플레인은 또한 서비스 억세스들을 제공하고, 상기 서비스들의 동작을 제어한다. 상기 시그널링 제어 플레인은 베어러 플레인의 서비스들을 사용한다. 상기 어플리케이션 및 시그널링 플레인들이 다른 식별자들을 전달할 때, 상기 2개의 플레인들간의 식별자들을 변환하고, 상기 2개의 플레인들간의 매핑(mapping)을 유지할 필요성이 있다. 상기 어플리케이션 플레인은 미디어 제어 및 변환을 지원하는 필수 기능들과 함께 상기 사용자에 의해 필요로 되는 서비스들 모두(일 예로, 호 제어, 플로어(floor) 제어 등)를 제공한다. 상기 어플리케이션 플레인은 상기 시그널링 플레인의 서비스들을 사용하여 그 요구 사항들을 지원할 수 있다. 상기 어플리케이션 플레인은 또한 미디어 회의 동안 미디어의 트랜스코딩(transcoding) 및 톤(tone)들 및 안내(announcement)들의 프로비젼(provision)을 제공한다.
상기 해결 방식 아키텍쳐를 설계하는 동안 상기 사용자-디바이스 관계들, 일 예로, 일-대-일 사용자 디바이스 관계, 일-대-다 사용자 디바이스 관계, 혹은 다-대-일 사용자 디바이스 관계를 기반으로 성립 및 고려될 필요가 있는 다양한 타입들의 매핑 정보 시나리오들이 존재한다. 또한, 상기 등록 및 비등록 절차들이 어떻게 상기 매핑 정보를 저장하는 논리 위치뿐만 아니라 다수의 식별자들의 컨셉, 일 예로 개인 호, 상기 MCPTT 시스템의 다수의 사용자들간의 그룹 호를 사용하여 지원되고, 따라서 상기와 같은 매핑 정보를 필요로 하는 MCPTT 시스템의 기능 엔터티들에 편리하게 억세스할 수 있는 지에 대한 방법을 정의할 필요가 있다.
상기 MCPTT 서비스는 다수의 사용자들간의 통신(즉, 그룹 호)를 지원하며, 각 사용자는 중재 방식으로 토크(talk)에 대한 권한에 억세스할 수 있는 능력을 가진다. 상기 MCPTT 서비스는 또한 2명의 사용자들간의 사설 호(private call)들을 지원한다.
또한, 상기 MCPTT 시스템은 시그널링 플레인 엔터티들 및 MCPTT 서버(300)를 포함한다. 상기 시그널링 플레인 엔터티들은 일 예로, SIP 코어 시그널링 플레인 엔터티들 (일 예로, P-CSCF(206) 및 S-CSCF(208))과, IMS 코어 시그널링 플레인 엔터티들과, HSS 엔터티(일 예로, 가입자 데이터베이스(210))가 될 수 있으며, 그렇다고 이에 한정되지는 않는다. 상기 시그널링 플레인 엔터티는 상기 MCPTT 서버(300)를 통해 제1 MCPTT 클라이언트와 하나 혹은 그 이상의 제2 MCPTT 클라이언트들간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하도록 구성된다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 포함한다. 상기 어플리케이션 플레인 식별자는 일 예로, MCPTT 클라이언트 식별자 및 MCPTT 그룹 식별자가 될 수 있으며, 그렇다고 이에 한정되지는 않는다. 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티로부터 제1 요청 메시지를 수신하고, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자로 변환하도록 구성된다. 상기 시그널링 플레인 식별자는 공중 사용자 식별자가 될 수 있다. 일 실시 예에서, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자는 미리 정의되어 있고, 서비스 등록(즉, SIP 등록) 동안 식별자 관리 엔터티에 저장된다. 상기 식별자 관리 엔터티는 상기 MCPTT 서버(300)와, 그룹 관리 서버와, 시그널링 플레인 도메인 엔터티 중 하나에 저장되어 있다.
일 실시 예에서, 상기 식별자 관리 엔터티로부터 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자를 식별함으로써 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자로 변환된다.
일 실시 예에서, 상기 어플리케이션 플레인 식별자와 연관되는 상기 제2 MCPTT 클라이언트 각각에 대한 MCPTT 클라이언트 식별자를 검출하고, 상기 식별자 관리 엔터티로부터 상기 제2 MCPTT 식별자 각각에 상응하는 시그널링 플레인 식별자를 식별함으로써 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자로 변환된다.
상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 시그널링 플레인 식별자로 변환하는 것을 기반으로, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티로 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 송신하도록 구성된다.
또한, 일 실시 예에서, 상기 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자는 상기 제1 MCPTT 클라이언트에 의해 인크립트된다.
일 실시 예에서, 상기 MCPTT 서버(300)는 상기 제1 MCPTT 클라이언트와 연관되는 보안 키를 페치(fetch)함으로써 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자와 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 디크립트한다.
일 실시 예에서, 상기 하나 혹은 그 이상의 제2 요청 메시지에 포함되어 있는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자는 상기 MCPTT 서버(300)에 의해 인크립트된다. 또한, 상기 MCPTT 서버(300)는 상기 제1 MCPTT 클라이언트로 상기 인크립트된 어플리케이션 플레인 식별자들을 송신한다. 상기 MCPTT 서버(300)는 상기 인크립션 프로세스에 대해 상기 제2 MCPTT 클라이언트와 연관되는 보안 키를 페치하도록 구성된다.
도 1은 상기 MCPTT 시스템의 제한된 개략도를 도시하고 있지만, 다른 실시 예들이 그에 한정되는 것이 아니라는 것이 이해될 수 있을 것이다. 또한, 상기 MCPTT 시스템은 서로 통신하는 임의의 개수의 하드웨어 혹은 소프트웨어 컴포넌트들을 포함할 수 있다.
도 2는 본 명세서에 개시되어 있는 실시 예들에 따른, 네트워크를 위한 MCPTT 기능 모델을 도시하고 있다. 상기 MCPTT 기능 모델은 상기 MCPTT 서비스 제공자 도메인/어플리케이션 플레인(400)과 상기 IMS 도메인/시그널링 플레인(450) 사이에서 동작한다. 상기 MCPTT 서비스 제공자 도메인/어플리케이션 플레인(400)은 ID 관리 서버(402)와, MCPTT AS(404)와, 그룹 관리 서버(406) 및 MCPTT 식별자들(408)을 포함한다. 상기 IMS 도메인/시그널링 플레인(450)은 SIP 코어(452)와 SIP 식별자들(454)을 포함한다. 상기 MCPTT 시스템에서 상기 기능 모델들은 다른 식별자들간의 매핑을 실현하는 것에 관련될 수 있다. 종래의 메카니즘들과 달리, 상기 어플리케이션과 시그널링 플레인을 크로스(cross)하는 모든 메시지는 식별자 변환 동작을 필요로 하며, 따라서 상기 플레인들 각각은 상기 다른 플레인들간의 별도의 식별자들의 요구 사항들을 만족하는 동안 그 고유한 플레인 식별자를 처리할 수 있다.
도 3은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 UE(100)를 위한 MCPTT 기능 모델을 도시하고 있다. 상기 UE(100)는 SIP 사용자 에이전트(104)와 MCPTT 클라이언트(102)를 포함한다. 또한, 상기 MCPTT 시스템에서의 MCPTT 기능 모델은 MCPTT 사용자 식별자 및 공중 사용자 식별자를 포함한다. 상기 MCPTT 사용자 식별자는 MCPTT 사용자 및 상기 MCPTT AS(404) 혹은 어플리케이션 플레인에서의 관련된 사용자 프로파일(profile)을 고유하게 식별한다. 상기 MCPTT 사용자 식별자는 또한 MCPTT ID로 알려져 있다. 상기 공중 사용자 식별자는 또한 IMS 도메인(450)에서 IP 멀티미디어 공중 식별자(IP Multimedia Public Identity: IMPU)라고 칭해진다. 상기 공중 사용자 식별자는 상기 시그널링 제어 플레인 계층에서의 프로파일과 연관된다. 상기 MCPTT 사용자 에이전트 및 상기 MCPTT 서버(300)간의 모든 시그널링 메시지들은 식별자로서 상기 공중 사용자 식별자를 사용하여 시그널링 메시지들이 상기 MCPTT 시스템을 통해 라우팅되도록 할 수 있다. 이런 식별자는 상기 3GPP TS 23.228 스탠다드에 정의되어 있는 공중 사용자 식별자와 동일한 기능들을 만족한다.
상기 MCPTT 사용자 식별자와 공중 사용자 식별자들간에는 다음과 같은 관계들이 존재한다:
일 실시예에서, 상기 MCPTT 사용자 식별자에 의해 식별되는 사용자는 상기 공중 사용자 식별자에 의해 식별되는 MCPTT 클라이언트(102)로부터 MCPTT AS (404) 서비스들에 억세스할 수 있다.
일 실시 예에서, 단일 MCPTT 사용자 식별자는 1개를 초과하는 공중 사용자 식별자(다수의 UE들을 지원하기 위해)를 가질 수 있다.
일 실시 예에서, 상기 MCPTT ID는 하나 혹은 그 이상의 공중 사용자 식별자들(일 예로, 다수의 UE들, 공유된(shared) UE)에 매핑될 수 있다.
일 실시 예에서, 상기 공중 사용자 식별자는 하나 혹은 그 이상의 MCPTT ID들(일 예로, UE-대-네트워크 릴레이)에 매핑될 수 있다.
일 실시 예에서, 상기 MCPTT ID는 하나 혹은 그 이상의 글로벌 라우팅 가능 사용자 에이전트 URI(Globally Routable User Agent URI: GRUU)들에 매핑될 수 있다(일 예로, 다수의 UE들, 동일한 UE를 공유하는 다수의 사용자들로부터의 사용자 로그 온(log on).
일 실시 예에서, 상기 다수의 MCPTT 사용자 식별자들은 단일한 공중 사용자 식별자(공유되는 UE들을 지원하는)에 매핑될 수 있다.
다음과 같은 표는 어플리케이션 플레인 식별자, 즉 MCPTT ID 및 시그널링 플레인 식별자, 즉 IMPU간의 관계를 설명한다.
MCPTT ID 시그널링 플레인 ID 액티브/디폴트 플래그
ID-1 (사용자 1) IMPU-1A (디바이스 #1) X
IMPU-1B (디바이스 #2)
ID-2 (사용자 2) IMPU-2A (디바이스 #1) X
ID-3 (사용자 3) IMPU-3B (디바이스 #1) X
IMPU-1A는 사용자 1의 디바이스 #1의 IMPU를 의미한다.
IMPU-1B는 사용자 1의 디바이스 #2의 IMPU를 의미한다.
ID-1A는 사용자 1의 MCPTT ID를 의미한다.
상기 표 1은 또한 상기 일-대-일 사용자 디바이스 관계, 일-대-다 사용자 디바이스 관계, 다-대-일 사용자 디바이스 관계를 도시한다.
상기 MCPTT 사용자 식별자 및 공중 사용자 식별자간의 이런 관계는 상기 MCPTT 어플리케이션 도메인에서 유지될 수 있다. 상기 MCPTT 어플리케이션 도메인은 일 예로, 상기 MCPTT 서버(300), 식별자 관리 엔터티, 혹은 다른 타입의 독립적인 기능 엔터티가 될 수 있으며, 그렇다고 이에 한정되지는 않는다. 상기 MCPTT 사용자 식별자 및 공중 사용자 식별자간의 이런 관계는 어디서 상기 식별자 변환이 수행되는지 여부를 기반으로 그룹 관리 서버 혹은 MCPTT 서버와 같은 다른 어플리케이션 도메인 기능들에 쉽게 억세스할 수 있거나, 혹은 상기 IMS 운영자 도메인(일 예로, 상기 시그널링 플레인에서 IMS 코어, HSS, 혹은 다른 엔터티)에서 쉽게 억세스할 수 있다.
일 실시 예에서, 상기 MCPTT 서버(300)는 MCPTT ID들 및 공중 사용자 식별자들간의 매핑을 관리하도록 구성된다.
일 실시 예에서, 상기 MCPTT 서버(300)는 MCPTT ID들 및 공중 GRUU들간의 매핑을 관리하도록 구성된다.
일 실시 예에서, 상기 임시 GRUU들은 상기 SIP 코어(542)에 의해 상기 공중 GRUU들에 매핑된다.
상기 식별자 변환이 상기 MCPTT 어플리케이션 도메인에 의해 수행될 경우, 상기 MCPTT 사용자 식별자 및 상기 공중 사용자 식별자간의 관계는 MCPTT 서버(300)와, 식별자 관리 엔터티와, 그룹 관리 서버 및 MCPTT 서버와 같은 다른 어플리케이션 도메인 기능들에 쉽게 억세스 할 수 있는 다른 공통 기능 엔터티와 같은 어플리케이션 도메인 엔터티들에 저장될 수 있다. 또한, 상기 식별자들 관계가 상기 MCPTT 서버(300) 이외에 저장될 경우, 상기 MCPTT 서버(300)는 상기 MCPTT 서비스 요청들을 핸들링한다. 상기 MCPTT 서비스 요청은 어드레스 변환을 위해 상기 식별자들간의 관계에 대해 억세스하거나 혹은 상기 식별자들 관계를 저장하는 엔터티는 상기 어드레스 식별자 변환을 상기 MCPTT 서버(300)로 제공한다.
상기 식별자 변환이 상기 IMS 시그널링 플레인에 의해 수행될 경우, 상기 MCPTT 사용자 식별자와 상기 공중 사용자 식별자간의 관계는 IMS 코어, HSS 등과 같은 시그널링 플레인 도메인 엔터티들에 저장될 수 있다. 또한, 상기 식별자들 관계가 상기 IMS 코어의 외부에 존재할 경우, 상기 IMS 코어는 어드레스 변환을 위해 식별자들간의 관계에 억세스하거나 혹은 상기 식별자들 관계를 저장하는 엔터티는 상기 IMS 코어로 상기 식별자 변환을 제공한다.
상기 MCPTT 서비스 제공자 및 홈 네트워크 운영자가 동일한 기관의 일부일 때, 상기 시그널링 플레인에서의 상기 공중 사용자 식별자는 상기 어플리케이션 플레인에서의 MCPTT사용자를 식별한다. 상기와 같은 경우에는, 어드레스 변환에 대한 필요성이 존재하지 않는다.
일 실시 예에서, 상기 MCPTT 서비스 제공자 및 홈 PLMN 운영자가 동일한 신뢰 도메인의 일부일 경우, 상기 SIP 시그널링 제어 플레인에서 공중 사용자 식별자는 또한 상기 어플리케이션 플레인에서의 MCPTT 사용자를 식별할 수 있다.
일 실시 예에서, 상기 MCPTT 서비스 제공자 및 홈 PLMN 운영자가 상기 동일한 신뢰 도메인의 일부일 경우, 상기 SIP 시그널링 제어 플레인에서 공중 서비스 식별자는 또한 상기 어플리케이션 플레인에서의 MCPTT 그룹 ID를 식별할 수 있다.
상기 공유되지 않는 UE(non-shared UE) 시나리오에서의 식별자 변환:
등록 요청: 상기 UE(100)는 상기 MCPTT 서비스 등록을 위한 SIP 등록(SIP REGISTER) 요청을 생성한다. 상기 사용자의 MCPTT 식별자에 대한 정보는 SIP REGISER 요청의 프롬 헤더(from header) 에 포함되어 있고, 상기 MCPTT 서버(300)에서의 서비스 등록 및 인증을 위해 사용된다. 프롬 헤더를 제외한 SIP 헤더들의 다른 값들은 노말 SIP (IMS) 절차와 동일하다. 상기 SIP 코어(542)(일 예로, IMS 도메인 등) 네임, 상기 사용자의 IMPU, 상기 UE(100)의 IP 어드레스는 각각 요청 URI, 투 헤더(to header) 및 컨택트 헤더(contact header)에 포함된다. MCPTT 서비스에 대한 ICSI는 또한 상기 컨택트 헤더에서 전달된다. SIP REGISTER 요청을 수신하고, 이어서 SIP 코어(452) 및 MCPTT 서비스 제공자 둘 다와의 성공적인 등록 후에, 상기 사용자의 MCPTT 사용자 식별자 및 시그널링 플레인 공중 사용자 식별자간의 관계 정보는 상기 어플리케이션 도메인 및/혹은 시그널링 도메인에 저장된다.
비-등록 요청(단일 MCPTT 시스템 1-1 요청들): 1-1 요청들에 대한 비-등록 요청(일 예로, SIP INVITE, SIP BYE)을 전달하는 엔터티(발신 혹은 착신 UE(100) 혹은 상기 MCPTT 서버(300))는 다음과 같은 헤더들을 포함시킬 것이다:
요청 URI(Request URI): 상기 시나리오를 기반으로 하는 타겟 사용자의 MCPTT 사용자 식별자 혹은 타겟 사용자의 공중 사용자 식별자
프롬 헤더(From header): 발신자(혹은 MCPTT ID가 바디(body)에서 전달될 때는 어떤 것이라도 될 수 있는)의 MCPTT 사용자 식별자
투 헤더(To header): 타겟 사용자(혹은 MCPTT ID가 바디(body)에서 전달될 때는 어떤 것이라도 될 수 있는)의 MCPTT 사용자 식별자
P-우선-식별자 헤더(P-preferred-identity header): 발신자의 공중 사용자 식별자
컨택트(Contact): MCPTT 발신자 UE의 IP 어드레스
P-우선-서비스 헤더(P-preferred-service header): MCPTT 서비스 식별자
상기 MCPTT 어플리케이션 도메인에서, 비-등록 요청을 전달하는 엔터티는 상기 MCPTT 어플리케이션 도메인이 상기 타겟 사용자에 대한 공중 사용자 식별자를 인식하지 않기 때문에 상기 타겟 사용자의 MCPTT 사용자 식별자만을 상기 요청 URI에 포함시킬 수 있다. 상기 IMS 운영자 도메인에서 상기 요청을 수신할 경우, 상기 IMS 운영자 도메인은 상기 MCPTT 서비스 식별자를 사용하여 상기 요청을 상기 MCPTT 서버(300)로 라우팅할 수 있다. 상기 공중 사용자 식별자는 상기 IMS 운영자 도메인에서 라우팅 목적들을 위해, 즉 상기 요청을 핸들링하고, 상기 요청을 상기 MCPTT 어플리케이션 도메인에서 식별 가능한 타겟 사용자를 향해 라우팅하기 위해 노말하게 필요로 되는 식별자이다. 그리고 나서 상기 MCPTT 서버(300)는 상기 사용자의 MCPTT 사용자 식별자들과 시그널링 플레인 공중 사용자 식별자간의 저장되어 있는 관계 정보로부터 상기 타겟 사용자의 MCPTT 사용자 식별자에 상응하는 공중 사용자 식별자를 획득하고, 상기 타겟 사용자의 MCPTT 사용자 식별자를 상기 타겟 사용자의 공중 사용자 식별자로 교체한다. 그리고 나서 상기 비-등록 요청을 상기 타겟 MCPTT 사용자로 전달하는 나머지 단계들은 3GPP 절차들에서와 같이 노말하다.
비-등록 요청(그룹 요청들): 그룹 요청들에 대한 비-등록 요청(일 예로, SIP INVITE, SIP BYE)를 전달하는 엔터티(발신 혹은 착신 UE 혹은 MCPTT 서버)는 다음과 같은 헤더들을 포함시킬 것이다:
요청 URI: 상기 공중 서비스 식별자(상기 MCPTT 그룹 및 멤버쉽 구성 메타데이터(metadata)에서 사전-구성되어 있는)
프롬 헤더: 발신자의 MCPTT ID (혹은 호출자의 MCPTT ID가 바디에서 전달될 때는 어떤 것이라도 될 수 있다)
투 헤더: 그룹의 MCPTT ID(혹은 그룹의 MCPTT ID가 바디에서 전달될 때는 어떤 것이라도 될 수 있다)
P-우선-식별자 헤더: 발신자의 공중 사용자 식별자
컨택트: MCPTT 발신자 UE의 IP 어드레스
P-우선-서비스 헤더: MCPTT 서비스 식별자
그룹 호와 같은 시나리오에 대해서, 상기 비-등록 요청을 전달하는 엔터티는 상기 그룹 멤버들의 공중 사용자 식별자를 인식하고 있지 않다. 따라서 상기 요청 URI 헤더는 상기 비-등록 요청에 공중 서비스 식별자를 포함하는 것을 필요로 한다. 상기 공중 서비스 식별자는 특정 그룹이 정의되어 있거나 혹은 상기 그룹 호가 호스트될(hosted) 상기 그룹 소유자 혹은 MCPTT 서버(300)를 식별한다. 공중 서비스 식별자를 상기 요청 URI에서 전달하기 위해서, 상기 MCPTT 클라이언트(102)는 상기 요청 MCPTT 사용자(requesting MCPTT user)가 상기 그룹의 멤버일 때 그룹 관리 서버에서 그룹 정의의 메타데이터로부터 이 정보를 획득할 수 있다. 상기 그룹 정의로부터 공중 서비스 식별자를 획득하는 MCPTT 시스템은 하이퍼텍스트 트랜스퍼 프로토콜(Hypertext Transfer Protocol: HTTP) 요청을 통해 존재할 수 있다.
비-등록 요청은 그룹 소유자에 의해 상기 MCPTT 그룹 식별자를 그 그룹 멤버들의 MCPTT 사용자 식별자로 분석하는데 사용될 헤더에 상기 MCPTT 그룹 식별자를 포함시킬 수 있다. 상기 IMS 운영자 도메인에서 상기 요청을 수신할 경우, 상기 IMS 운영자 도메인은 상기 MCPTT 서비스 식별자를 사용하여 상기 MCPTT 서버(300)로 상기 요청을 라우팅할 수 있을 것이다. 공중 서비스 식별자를 가지는 상기 요청 URI가 상기 수신된 MCPTT 시스템에 속해 있지 않을 경우, 상기 수신된 MCPTT 시스템은 상기 비-등록 요청을 상기 요청의 핸들링을 위해 상기 IMS 코어로 다시 포워딩한다. 상기 IMS 코어는 상기 MCPTT 어플리케이션 도메인에서 상기 요청 URI가 식별 가능한 상기 요청 URI를 검토하여 상기 요청을 상기 그룹이 정의되어 있는 적합한 타겟 MCPTT 시스템으로 라우팅할 수 있다. 상기 공중 서비스 식별자가 정의되어 있는, 즉 상기 그룹이 정의되어 있는 상기 MCPTT 서버(300)에서, 상기 MCPTT 서버(300)는 상기 MCPTT 서버(300)의 멤버들에 대한 상기 MCPTT 그룹 식별자를 분석한다. 상기 MCPTT 서버(300)는 상기 그룹을 유지하고, 상기 MCPTT 서버(300)는 그룹 멤버들 각각의 MCPTT 사용자 식별자에 상응하는 공중 사용자 식별자를 획득한다. 상기 MCPTT 서버(300)는 상기 다수의 MCPTT 시스템들 시나리오에서의 식별자 변환에서 설명된 바와 같이 사용자의 MCPTT 사용자 식별자들 및 시그널링 플레인 공중 사용자 식별자간의 저장되어 있는 관계 정보를 획득하기 위해 다른 MCPTT 시스템들에 컨택트해야만 할 수 있다. 또한, 상기 각 그룹 멤버에 대한 MCPTT 사용자 식별자는 상기 MCPTT 사용자 식별자를 전달하기 위해 상기 요청을 상기 IMS 운영자 도메인으로 송신하기 전에 각 공중 사용자 식별자로 대체된다. 그리고 나서, 상기 비-등록 요청을 상기 타겟 MCPTT 사용자로 전달하는 나머지 동작/기능은 상기 3GPP 절차들에 따른다.
일 실시 예에서, 각 MCPTT 그룹 ID는 상기 MCPTT 서버(300)에 대한 공중 서비스 식별자에 매핑될 수 있고, 상기 MCPTT 서버(300)에서는 그룹이 정의되어 있다. 상기 MCPTT 서버(300)는 상기 MCPTT 그룹 ID들과 공중 서비스 식별자들간의 매핑을 관리하도록 구성된다.
공유된 UE 시나리오에서의 식별자 변환:
일 실시 예에서, 상기 공유된 UE 컨셉이 MCPTT 서비스에 대해 동작하도록 하기 위해, MCPTT 사용자 식별자 및 공중 사용자 식별자가 어떻게 관리될 수 있는지에 대한 적어도 3개의 방식들이 존재한다.
UE별로 다수의 공중 사용자 식별자들을 사전 구성하며, 상기 다수의 공중 사용자 식별자들 각각은 각 MCPTT 사용자 식별자에 연관된다.
다수의 MCPTT 사용자 식별자들에 의해 사용될 수 있는 UE별 1개의 공중 사용자 식별자.
상기 MCPTT 사용자 식별자를 기반으로 상기 UE에게 사용자 식별자를 동적으로 할당한다.
상기 MCPTT 사용자 식별자 및 공중 사용자 식별자가 상기 공유 UE들에 대해 어떻게 관리되는지에 관계없이, 상기 사용자의 MCPTT 사용자 식별자 및 시그널링 플레인 공중 사용자 식별자간의 관계는 상기 IMS 및 MCPTT 서비스 등록 시점에서 성립된다. 따라서, 상기 MCPTT 서비스가 상기 공유되는 UE로 전달될 때, 상기 MCPTT 서버(300)는 상기 사용자의 MCPTT 사용자 식별자와 시그널링 플레인 공중 사용자 식별자간의 관계를 사용한다.
ID 은폐 시나리오에서의 식별자 변환:
일 실시 예에서, 상기 MCPTT 사용자 식별자 은폐가 필요한 시나리오들에 대해서, 상기 비-등록 요청에서의 발신자 혹은 타겟 MCPTT 사용자 식별자는 인크립트된 후 상기 바디 혹은 헤더에서 전달된다. 상기 인크립트된 MCPTT 사용자 식별자는 상기 MCPTT 운용자 도메인에 의해서만 디크립트될 수 있고, 상기 IMS 운영자 도메인에 의해서는 디크립트될 수 없다. 상기 MCPTT 클라이언트와 MCPTT 서버(300)간의 MCPTT 사용자 식별자 은폐를 위해 사용될 인크립션 메카니즘이 사전 동의되고, 증명서(certificate)들, 토큰(token)들 등과 같은 기존 보안 메카니즘들을 사용하여 수행될 수 있다.
또한, 상기 MCPTT 서버(300)는 상기 IMS 운영자 도메인을 통해 상기 타겟 MCPTT로 상기 요청을 전달하기 전에 상기 비-등록 요청에서 수신된, 인크립트되지 않은 MCPTT 사용자 식별자를 해당하는 공중 사용자 식별자로 변환해야만 한다. 하지만, 상기 인크립트된 MCPTT 사용자 식별자를 가지는 요청들을 수신한 UE(100)는 상기 MCPTT 사용자로 상기 요청을 렌더링(rendering)하기 전에 디크립트할 수 있다.
다수의 MCPTT 시스템들 시나리오에서의 식별자 변환:
일 예로, 상기 MCPTT 사용자가 상기 MCPTT 어플리케이션의 상호 연결 시나리오에서와 같이 다른 MCPTT 시스템에서의 가입자이기 때문에, 식별자 변환이 수행되는 것이 요구되고, 상기 사용자의 상기 MCPTT 사용자 식별자와 시그널링 플레인 공중 사용자 식별자간의 관계 정보가 다른 MCPTT 시스템에 저장되어 있을 때, 1개의 MCPTT 시스템이 다른 MCPTT 시스템에게 상기 식별자 변환을 분석할 수 있는지 질의할 수 있다.
일 실시 예에서, 상기 MCPTT 시스템은 상기 사용자의 MCPTT 사용자 식별자와 시그널링 플레인 공중 사용자 식별자간의 관계 정보를 글로벌하게 고유(unique)하고, 글로벌하게 억세스 가능한 데이터베이스에 유지하거나, 혹은 상기 사용자의 MCPTT 사용자 식별자와 시그널링 플레인 공중 사용자 식별자간의 관계 정보는 분산 데이터베이스에 존재할 수 있다. 상기 분산 시스템에서 상기 관계 정보를 질의 및 검출하는 메카니즘들은 보안 방법들과 연관되는 간단 HTTP 쿼리(query) 등을 사용하여 상기 2개의 MCPTT 시스템 운영자들간의 DNS 룩업(lookup) 혹은 서비스 레벨 협의들과 유사해질 수 있다. 다른 실시 예에서, 상기 매핑 정보를 교환하는 상기 2개의 시스템들간의 네트워크 인터페이스에 대한 전용 네트워크가 존재할 수 있다. 상기 글로벌 데이터베이스로부터 상기 관계 정보를 획득하는 메카니즘들은 상기 HTTP 프로토콜을 사용할 수 있다.
유사하게, 상기 발신 혹은 착신 측에서의 상기 MCPTT 시스템은 포함되어 있는 타겟 사용자의 공중 사용자 식별자만을 가지는 비-등록 요청을 수신할 때, 상기 MCPTT 서버(300)는 상기 사용자의 상기 MCPTT 사용자 식별자와 시그널링 플레인 공중 사용자 식별자간의 저장된 관계 정보에서 리버스 룩업(reverse lookup)을 수행하여 상기 타겟 사용자의 MCPTT 사용자 식별자를 알 수 있다.
도 4는 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 MCPTT 서버(300)의 다양한 유닛들을 도시하고 있다. 상기 MCPTT 서버(300)는 통신 유닛(302)과, 식별자 관리 엔터티(304)와, 프로세서 유닛(306)과, 메모리 유닛(308)을 포함한다. 상기 프로세서 유닛(306)은 상기 메모리 유닛(308)에 연결된다. 상기 프로세서 유닛(306)은 상기 시그널링 플레인 엔터티로부터 제1 MCPTT 클라이언트(100)와 하나 혹은 그 이상의 제2 MCPTT 클라이언트간에 호를 성립하는 것에 대한 제1 요청 메시지를 수신하도록 구성된다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함한다. 상기 어플리케이션 플레인 식별자는, 일 예로 상기 MCPTT 클라이언트 식별자 및 MCPTT 그룹 식별자가 될 수 있으며, 그렇다고 이에 한정되지는 않는다. 상기 제1 요청 메시지를 수신한 후, 상기 프로세서 유닛(306)은 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하도록 구성된다. 상기 시그널링 플레인 식별자는 상기 공중 사용자 식별자가 될 수 있다. 일 실시 예에서, 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자는 미리 정의되어 있고, 상기 서비스 등록 동안 상기 식별자 관리 엔터티(304)에 저장된다. 상기 식별자 관리 엔터티는 상기 MCPTT 서버(300)와, 그룹 관리 서버와, 시그널링 플레인 도메인 엔터티 등 중 하나에 저장된다.
일 실시 예에서, 상기 식별자 관리 엔터티(304)로부터 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 식별함으로써 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환된다.
일 실시 예에서, 상기 어플리케이션 플레인 식별자와 연관되는 상기 제2 MCPTT 클라이언트 각각에 대한 MCPTT 클라이언트 식별자를 검출하고, 상기 식별자 관리 엔터티(304)로부터 상기 제2 MCPTT 식별자 각각에 상응하는 시그널링 플레인 식별자를 식별함으로써 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자로가 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환된다.
상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트들의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 것을 기반으로, 상기 통신 유닛(302)은 상기 시그널링 플레인 엔터티로 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 송신하도록 구성된다.
또한, 상기 통신 유닛(302)은 내부 유닛들간에 내부적으로 통신하고, 하나 혹은 그 이상의 네트워크들을 통해 외부 디바이스들과 통신하도록 구성된다.또한, 상기 메모리 유닛(308)은 하나 혹은 그 이상의 컴퓨터-리드 가능 저장 매체를 포함할 수 있다. 상기 메모리 유닛(308)은 비휘발성 저장 엘리먼트들을 포함할 수 있다. 상기 비휘발성 저장 엘리먼트들의 예들은 하드 디스크들, 광 디스크들, 플로피 디스크들, 플래쉬 메모리들, 혹은 전기적 프로그램 가능 메모리들(electrically programmable memories: EPROM) 혹은 전기적 소거 및 프로그램 가능(electrically erasable and programmable: EEPROM) 메모리들의 형태를 포함할 수 있다. 또한, 상기 메모리 유닛(308)은, 일부 예들에서, 비일시적 저장 매체(non-transitory storage medium)로 고려될 수 있다. 상기 용어 "non-transitory"는 상기 저장 매체가 캐리어 웨이브(carrier wave) 혹은 전파 신호로 구현되지 않음을 나타낼 수 있다. 하지만, 상기 용어 "non-transitory"는 상기 메모리 유닛(308)이 이동 가능하지 않다는 것으로 해석되어서는 안될 것이다. 일부 예들에서, 상기 메모리 유닛(308)은 메모리보다 더 많은 양의 정보를 저장하도록 구성될 수 있다. 특정 예들에서, 비일시적 저장 매체는 (일 예로, 랜덤 억세스 메모리(Random Access Memory: RAM) 혹은 캐쉬(cache)에서) 시간이 변함에 따라 변경될 수 있는 데이터를 저장할 수 있다.
도 4가 상기 MCPTT 서버(300)의 바람직한 유닛들을 도시하고 있지만 다른 실시 예들이 그에 한정되지 않는다는 것이 이해되어야만 할 것이다. 다른 실시 예들에서, 상기 MCPTT 서버(300)는 더 적은 개수의 유닛들 혹은 더 많은 개수의 유닛들을 포함할 수 있다. 또한, 상기 유닛들의 라벨들 혹은 명칭들은 오직 도시의 목적만을 위한 것이며 본 발명의 범위를 한정하지 않는다. 하나 혹은 그 이상의 유닛들은 함께 결합되어 상기 MCPTT 서버(300)에서의 기능과 동일한 기능 혹은 실질적으로 유사한 기능을 수행할 수 있다.
도 5는 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 시그널링 플레인 엔터티(500)의 다양한 유닛들을 도시하고 있다. 상기 시그널링 플레인 엔터티(500)는 통신 유닛(502)과, 프로세서 유닛(504)과, 메모리 유닛(506)을 포함한다. 상기 프로세서 유닛(504)은 상기 메모리 유닛(506)에 연결된다. 상기 시그널링 플레인 엔터티(500)는 일 예로 상기 SIP 코어 시그널링 플레인 엔터티, IMS 코어 시그널링 플레인 엔터티, HSS 엔터티 등이 될 수 있으며, 그렇다고 이에 한정되지는 않는다. 상기 통신 유닛(502)은 상기 제1 MCPTT 클라이언트(100)로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하도록 구성된다. 상기 제1 요청 메시지는 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함한다. 상기 제1 MCPTT 클라이언트(100)로부터 상기 제1 요청 메시지를 수신하는 것을 기반으로, 상기 통신 유닛(502)은 상기 MCPTT 서버(300)로 상기 제1 요청 메시지를 송신하도록 구성된다. 상기 MCPTT 서버(300)로 상기 제1 요청 메시지를 송신할 경우, 상기 프로세서 유닛(504)은 상기 MCPTT 서버(300)로부터 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 하나 혹은 그 이상의 시그널링 플레인 식별자를 포함하는 하나 혹은 그 이상의 제2 요청 메시지를 수신하도록 구성된다. 또한, 상기 프로세서 유닛(504)은 상기 시그널링 플레인 식별자를 기반으로 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트와 호를 성립하도록 구성된다.
또한, 상기 통신 유닛(502)은 내부 유닛들간에 내부적으로 통신하고, 하나 혹은 그 이상의 네트워크들을 통해 외부 디바이스들과 통신하도록 구성된다. 또한, 상기 메모리 유닛(506)은 하나 혹은 그 이상의 컴퓨터-리드 가능 저장 매체를 포함할 수 있다. 상기 메모리 유닛(506)은 비휘발성 저장 엘리먼트들을 포함할 수 있다. 상기 비휘발성 저장 엘리먼트들의 예들은 하드 디스크들, 광 디스크들, 플로피 디스크들, 플래쉬 메모리들, 혹은 전기적 프로그램 가능 메모리들(electrically programmable memories: EPROM) 혹은 전기적 소거 및 프로그램 가능(electrically erasable and programmable: EEPROM) 메모리들의 형태를 포함할 수 있다. 또한, 상기 메모리 유닛(506)은, 일부 예들에서, 비일시적 저장 매체(non-transitory storage medium)로 고려될 수 있다. 상기 용어 "non-transitory"는 상기 저장 매체가 캐리어 웨이브 혹은 전파 신호로 구현되지 않음을 나타낼 수 있다. 하지만, 상기 용어 "non-transitory"는 상기 메모리 유닛(506)이 이동 가능하지 않다는 것으로 해석되어서는 안될 것이다. 일부 예들에서, 상기 메모리 유닛(506)은 메모리보다 더 많은 양의 정보를 저장하도록 구성될 수 있다. 특정 예들에서, 비일시적 저장 매체는 (일 예로, 랜덤 억세스 메모리(Random Access Memory: RAM) 혹은 캐쉬에서) 시간이 변함에 따라 변경될 수 있는 데이터를 저장할 수 있다.
도 5가 상기 시그널링 플레인 엔터티(500)의 바람직한 유닛들을 도시하고 있지만 다른 실시 예들이 그에 한정되지 않는다는 것이 이해되어야만 할 것이다. 다른 실시 예들에서, 상기 시그널링 플레인 엔터티(500)는 더 적은 개수의 유닛들 혹은 더 많은 개수의 유닛들을 포함할 수 있다. 또한, 상기 유닛들의 라벨들 혹은 명칭들은 오직 도시의 목적만을 위한 것이며 본 발명의 범위를 한정하지 않는다. 하나 혹은 그 이상의 유닛들은 함께 결합되어 상기 시그널링 플레인 엔터티(500)에서의 기능과 동일한 기능 혹은 실질적으로 유사한 기능을 수행할 수 있다.
도 6은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 MCPTT 서버(300)에서의 다수의 플레인들을 통한 식별자 관리를 위한 방법(600)을 도시하고 있는 플로우 다이아그램이다. 단계 602에서, 상기 방법(600)은 시그널링 플레인 엔터티로부터 제1 MCPTT 클라이언트와 하나 혹은 그 이상의 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 것을 포함한다. 일 실시 예에서, 상기 방법(600)은 상기 통신 유닛(302)이 상기 시그널링 플레인 엔터티로부터 상기 제1 MCPTT 클라이언트(100a)와 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)간에 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 것을 허락한다. 단계 604에서, 상기 방법(600)은 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100a) 의 시그널링 플레인 식별자로 변환하는 것을 포함한다. 일 실시 예에서, 상기 방법(600)은 상기 프로세서 유닛(304)이 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)의 어플리케이션 플레인 식별자를 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)의 시그널링 플레인 식별자로 변환하는 것을 포함한다. 단계 606에서, 상기 방법(600)은 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 상기 시그널링 플레인 엔터티로 송신하는 것을 포함한다. 일 실시 예에서, 상기 방법(600)은 상기 통신 유닛(302)이 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)의 시그널링 플레인 식별자를 포함하는, 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 상기 시그널링 플레인 엔터티로 송신하는 것을 허락한다.
상기 방법(600)에서의 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 바와 같은 순서대로, 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략될 수 있거나, 추가될 수 있거나, 수정될 수 있거나, 혹은 스킵될 수 있다.
도 7은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 시그널링 플레인 엔터티(500)에서 다수의 플레인들을 통한 식별자 관리를 위한 방법(700)을 도시하고 있는 플로우 다이아그램이다. 단계 702에서, 상기 방법(700)은 제1 MCPTT 클라이언트로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 것을 포함한다. 일 실시 예에서, 상기 방법(700)은 상기 통신 유닛(502)이 상기 제1 MCPTT 클라이언트(100a)로부터 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 것을 허락한다. 단계 704에서, 상기 방법(700)은 상기 MCPTT 서버(300)로 상기 제1 요청 메시지를 송신하는 것을 포함한다. 일 실시 예에서, 상기 방법(700)은 상기 통신 유닛(502)이 상기 MCPTT 서버(300)로 상기 제1 요청 메시지를 송신하는 것을 허락한다. 단계 706에서, 상기 방법(700)은 상기 MCPTT 서버(300)로부터 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)로 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 수신하는 것을 포함한다. 일 실시 예에서, 상기 방법(700)은 상기 통신 유닛(502)이 상기 MCPTT 서버(300)로부터 상기 하나 혹은 그 이상의 제2 MCPTT 클라이언트(100b 혹은 100c)로 상기 호를 성립하는 것에 대한 하나 혹은 그 이상의 제2 요청 메시지를 수신하는 것을 허락한다.
상기 방법(700)에서의 다양한 액션들, 동작들, 블록들, 단계들 등은 제시된 바와 같은 순서대로, 다른 순서로, 혹은 동시에 수행될 수 있다. 또한, 일부 실시 예들에서, 상기 액션들, 동작들, 블록들, 단계들 등 중 일부는 본 발명의 범위로부터 벗어남이 없이 생략될 수 있거나, 추가될 수 있거나, 수정될 수 있거나, 혹은 스킵될 수 있다.
도 8은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 매핑 테이블 생성 절차에 대한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다. 일 실시 예에서, 상기 SIP 코어 식별자들(즉, 사설 및 공중 식별자들)은 상기 UE/사용자에 대해 동적으로 할당될 수 있거나 혹은 사전에 할당될 수 있다. 상기 MCPTT 식별자들, 즉 MCPTT 사용자 ID, MCPTT 공중 ID 및 그룹 ID는 상기 UE(100)(즉, MCPTT 클라이언트)에 미리 구성되어 있다. 상기 그룹 ID 혹은 MCPTT 사용자 ID 및/혹은 MCPTT 공중 식별자는 서비스 성립 동안 호출 측(called party) (호를 개시한)에 의해 피호출자(callee)(상기 통신의 다른 착신 측)를 식별하기 위해 사용된다. 상기 피호출자 ID가 상기 그룹 ID로 처리될 경우, 상기 피호출자 ID는 하나를 초과하는 MCPTT 사용자 ID들을 나타낸다.
일 실시 예에서, 상기 UE(100)는 상기 시그널링 플레인 식별자(500)에 등록된다(802). 상기 등록을 기반으로, SIP 코어 인증 절차는 상기 UE(100)와 시그널링 플레인 식별자(500) 간에 수행된다(804). 상기 시그널링 플레인 식별자(500)는 상기 MCPTT 서버(300)에 등록된다. 상기 등록 후에, 상기 MCPTT 인증 절차는 상기 UE(100)와 시그널링 플레인 식별자(500) 간에 수행된다(808). 상기 MCPTT 인증 절차는 상기 시그널링 플레인 식별자(500)와 MCPTT 서버(300) 간에 수행된다(810). 상기 MCPTT 인증 절차 후에, 상기 MCPTT 서버(300)는 상기 매핑 테이블을 생성한다(812).
일 실시 예에서, 상기 UE(100)는 상기 MCPTT 서비스 등록을 위해 SIP REGISTER 요청을 생성한다. 등록되고자 하는 상기 UE(100)의 사용자의 MCPTT 사용자 식별자에 대한 정보는 SIP REGISER 요청의 SIP 프롬 헤더에 포함되어 있고, 상기 SIP 코어(452)를 통해 상기 MCPTT 서버(300)로 송신된다. 이 정보는 상기 MCPTT AS(404)에서의 서비스 등록 및 인증을 위해 사용된다. 상기 헤더를 제외한 SIP 헤더들의 다른 값들은 노말 SIP(IMS) 절차와 동일하다. 상기 SIP 코어 네임, 일 예로, IMS 도메인 네임, 사용자의 IMPU, UE(100)의 IP 어드레스는 각각 요청 URI, 투 헤더 및 컨택트 헤더에 포함된다. 상기 MCPTT 서비스 식별자는 또한 상기 컨택트 헤더에서 전달된다. 상기 SIP REGISTER 요청을 수신한 후, 상기 MCPTT AS(404)는 상기 요청을 프로세싱하고, 식별자 관리 서버(402)와, 상기 MCPTT AS(404)와 같은 어플리케이션 도메인에서 상기 사용자의 MCPTT ID 및 IMPU 간의 정보를 매핑한다. 이는 상기 UE(100)가 상기 SIP 코어(452)를 통해 상기 MCPTT 서버(300)와 등록하는 등록 절차의 일 예일 뿐이며, 상기 등록 순서는 구현 선택에 따라 달라질 수 있다.
일 실시 예에서, 상기 매핑 테이블은 정적으로 생성될 수 있으며, 이에 반해 IMPU는 상기 UE(100)에 미리 할당된다. 상기 네트워크가 상기 정적 매핑 테이블을 유지할 경우, 상기 UE(100)는 상기 등록 메시지로 상기 MCPTT 사용자 ID를 송신할 수 없을 수 있다. 성공적인 등록 후에, 상기 MCPTT 서버(300)는 상기 등록이 성공적으로 수행되었음을 나타내기 위해 상기 매핑 절차에 대해 상기 플래그를 상기 매핑 테이블에서 액티브로 설정할 수 있다.
다른 실시 예에서, 상기 IMPU가 상기 사용자에 대해 동적일 경우, 일 예로, 공유되는 UE가 사용될 경우, 상기 IMPU는 상기 UE에 속할 수 있으며(IMPI 및 IMPU는 상기 UE에 대해 사전에 할당될 수 있다는 것을 임시하는), 이 경우, 상기 매핑 테이블은 도 8에 도시되어 있는 바와 같이 생성된다.
다른 실시 예에서, 상기 IMPU가 상기 MCPTT 서비스 제공자 도메인(일 예로, 상기 식별자 관리 서버(402)가 될 수 있는)에 의해 할당되어 있을 경우(일 예로, IMPU들의 풀로부터, 신뢰 노드 인증(Trusted Node Authentication: TNA))을 사용할 때), 상기 식별자 관리 서버(402)는 상기 MCPTT 서버(300) 에서 및/혹은 상기 SIP 코어(452)에서 동적으로 매핑 테이블 엔트리(entry)를 생성/전달할 수 있다.
일 실시 예에서, 상기 하나 혹은 그 이상의 MCPTT 클라이언트와 호를 성립하기 위해서, 상기 UE(100)는 상기 시그널링 플레인 엔터티에 등록한다. 상기 시그널링 플레인 엔터티에 등록한 후, 상기 SIP 코어 인증 절차가 상기 UE(100)와 시그널링 플레인 엔터티간에서 수행된다. 상기 SIP 코어 인증 절차를 수행한 후, 상기 시그널링 플레인 엔터티는 상기 MCPTT 서버(300)에 등록한다. 상기 SIP 코어 인증 절차를 기반으로, 상기 MCPTT 인증 절차가 상기 UE(300)와 시그널링 플레인 엔터티 간에서 수행된다. 상기 MCPTT 인증 절차는 상기 시그널링 플레인 엔터티와 MCPTT 서버(300) 간에서 수행된다. 상기 MCPTT 서버(300)는 상기 매핑 테이블을 생성한다. 상기 매핑 테이블을 기반으로, 상기 호 성립 절차가 개시된다.
도 9는 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 MCPTT 사설 호 셋업을 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다. 먼저, 상기 MCPTT UE-1 (100a) 및 MCPTT UE-2 (100b)가 등록된다(902). 상기 UE(100)의 각 사용자들은 상기 MCPTT 서비스에 대해 인증되고 권한이 부여된다. 또한, 상기 MCPTT UE-1 (100a)는 상기 사설 호를 개시하고(904), 상기 MCPTT UE-1 (100a)는 상기 MCPTT 사설 호 요청을 상기 시그널링 플레인 엔터티(500)로 송신한다(906). 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 MCPTT 사설 호 요청을 송신한다(908). 상기 MCPTT 서버(300)는 상기 호에 참여하도록 권한을 부여하고 상기 MCPTT 식별자를 상기 시그널링 플레인 식별자로 변환한다(910). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 MCPTT 사설 호 요청 메시지를 송신한다(912). 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT UE-2 (100b)로 MCPTT 사설 호 요청을 송신한다(914). 상기 UE-2 (100b)는 상기 시그널링 플레인 엔터티(500)로 상기 MCPTT 링 지시(MCPTT ringing indication)를 송신한다(916). 상기 시그널링 플레인 엔터티(500)가 상기 UE-2 (100b)로부터 상기 MCPTT 링 지시를 수신할 때, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 MCPTT 링 지시를 송신한다(918). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 MCPTT 진행 지시(MCPTT progress indication)를 송신한다(920). 상기 시그널링 플레인 엔터티(500)는 상기 UE-1 (100a)로 상기 MCPTT 진행 지시를 송신한다(922). 상기 MCPTT 진행 지시를 기반으로, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 MCPTT 링 신호를 송신한다(924). 상기 시그널링 플레인 엔터티(500)는 상기 UE-1 (100a)로 상기 MCPTT 링 신호를 송신한다(926). 상기 UE-2 (100b)는 상기 시그널링 플레인 엔터티(500)로 상기 인지 메시지(acknowledgement message)를 송신한다(928). 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 인지 메시지를 송신한다(930). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 인지 메시지를 송신한다(932).
상기 변환 절차를 기반으로, 상기 MCPTT UE-1 (100a)와, MCPTT UE-2 (100b)와, 시그널링 플레인 엔터티(500) 및 MCPTT 서버(300)간에는 미디어 플레인이 성립된다(934).
일 실시 예에서, 상기 MCPTT 클라이언트 1은 상기 타겟 사용자의 MCPTT 사용자 식별자를 인식하지만 상기 타겟 사용자의 공중 사용자 식별자를 인식하지는 않고 상기 타겟 사용자와 사설 호를 성립하기 위해 SIP INVITE 요청을 생성한다. 따라서, 상기 타겟 사용자의 MCPTT 사용자 식별자는 상기 타겟 사용자의 공중 사용자 식별자 대신 요청 URI에서 사용된다. 상기 MCPTT 클라이언트(100a)는 P-우선-서비스 헤더에 MCPTT 서비스 식별자를 포함시킴으로써 이 메시지가 MCPTT 서비스에 대한 요청임을 지시할 수 있다. 상기 발신자인 MCPTT 클라이언트 1과 타겟 사용자인 MCPTT 클라이언트 2의 MCPTT 사용자 식별자는 상기 프롬 헤더 및 투 헤더 각각이나 혹은 상기 요청의 바디에 추가될 수 있다. 상기 정보는 인크립트될 수 있다. 또한, 상기 MCPTT 클라이언트(100a)는 상기 SIP 코어(452)를 통해 상기 MCPTT 클라이언트(100a)를 서비스하고 있는 MCPTT 서버(300)로 요청을 송신한다. 상기 발신자로부터 상기 INVITE 요청을 수신할 때, 상기 SIP 코어(452)는 상기 P-우선-서비스 헤더를 결정하고, 상기 요청을 MCPTT 서버(300)로 포워딩하기로 결정한다. 또한, 상기 MCPTT 서버(300)는 상기 ID가 인크립트되어 있을 경우 상기 ID를 디크립트한 후, 상기 요청 URI에 포함되어 있는 상기 타겟 사용자의 MCPTT 사용자 식별자를 살펴보고, 상기 MCPTT 사용자 식별자와 상기 서비스 등록 동안 저장된 공중 서비스 식별자간의 매핑 정보를 질의함으로써 상기 타겟 사용자의 MCPTT 사용자 식별자를 상기 타겟 사용자의 공중 서비스 식별자로 변환한다. 상기 공중 서비스 식별자를 사용할 경우, 상기 SIP INVITE는 추가적으로 프로세싱된다. 또한, 상기 요청은 상기 타겟 사용자의 MCPTT 사용자 식별자 대신 상기 타겟 사용자의 공중 서비스 식별자를 포함한다.
도 10은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 매핑 테이블을 사용하는 ID 변환을 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다. 상기 MCPTT AS(404)는 상기 MCPTT AS(404)에 등록되어 있는 UE-1(100a)에 대한 invite를 수신한다(1002). 상기 invite를 수신할 경우, 상기 MCPTT 서버는 상기 UE-1(100a)의 피호출자의 MCPTT 사용자 ID를 결정하고, 상기 UE-1의 IMPU를 식별한다. 상기 MCPTT 서버는 그리고 나서 상기 UE-1(100a)의 MCPTT 사용자 ID를 상기 UE-1의 상응하는 IMPU로 변환하고(1004), 따라서 상기 SIP 코어(452)는 상기 invite를 상기 UE-100로 라우팅할 수 있다(1006 및 1008). 상기 SIP INVITE 메시지는 상기에서 설명된 바와 같은 파라미터들 이외에 다른 가능한 파라미터들을 포함한다는 것에 유의하여야만 할 것이다.
도 11은 본 명세서에 개시되어 있는 실시 예들에 따른, 사전-배열 그룹 호 셋업을 위한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다. 상기 UE-1(100a), UE-2(100b) 및 UE-3(100c)는 상기 MCPTT 서비스에 대해 등록된다(1002). 상기 UE-1(100a)은 상기 그룹 호를 개시한다(1104). 상기 UE-1(100a)은 상기 시그널링 플레인 엔터티(500)로 상기 그룹 ID와 함께 상기 그룹_호_요청(group_call_request)을 송신한다(1106). 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 그룹 ID와 함께 group_call_request를 송신한다(1108). 상기 MCPTT 서버(300)와 그룹 관리 서버(406)는 상기 그룹 식별자를 결정하고, 각 그룹 멤버에 대해 상기 MCPTT ID를 IMPU로 변환한다(1110). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)를 통해 상기 UE-2(100b)로 group_call_request(즉, IMPU2)를 송신한다(1112). 상기 UE-2(100b)는 상기 그룹 호를 통지한다(1114). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)를 통해 상기 UE-3(100c)으로 group_call_request(즉, IMPU3)를 송신한다(1116). 상기 UE-3(100c)는 상기 그룹 호를 통지한다(1118). 상기 UE-2(100b)는 상기 시그널링 플레인 엔터티(500)를 통해 상기 인지 메시지를 상기 MCPTT 서버(300)로 송신한다(1120a). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 인지 메시지를 송신한다(1120b). 상기 시그널링 플레인 엔터티(500)는 상기 UE-1(100a)로 상기 인지 메시지를 송신한다(1120c). 상기 UE-3(100c)은 상기 시그널링 플레인 엔터티(500)를 통해 상기 MCPTT 서버(300)로 상기 인지 메시지를 송신한다(1122a). 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 인지 메시지를 송신한다 (1122b). 상기 시그널링 플레인 엔터티(500)는 상기 UE-1(100a)로 상기 인지 메시지를 송신한다(1122c).
일 실시 예에서, 3GPP TS 23.179 스탠다드에 정의되어 있는 사전-배열 그룹 호 셋업은 도 11에 도시되어 있는 바와 같다. 도 11을 참조하여 상기 MCPTT 그룹 호 셋업 절차와 그룹 호 서비스들에 대해 ID 변환이 어떻게 동작하는지에 대해 설명된다. 하지만, 이는 기능 엔터티들의 네임 및 메시지 시퀀스의 측면에서 도 11의 플로우에 한정되는 것은 아니다. 상기 UE-1(100a), UE-2(100b) 및 UE-3(100c)는 상기 MCPTT 서비스에 대해 등록된다. 상기 UE-1(100a)은 상기 그룹을 호스팅하는 MCPTT 시스템의 공중 서비스 식별자는 인식하지만 그룹 멤버들의 IMPU를 인식하지 않고 사전-배열된 그룹과 그룹 호를 셋업하기 위해 상기 SIP INVITE를 생성한다. 상기 정보는 상기 MCPTT 시스템의 공중 서비스 식별자에 관련되며, 그룹 멤버로서 속하는 상기 MCPTT 클라이언트 1은 상기 그룹 관리 서버(406)에 억세스함으로써 상기 UE-1(100a)에서 구성된다. 따라서, 상기 MCPTT 시스템의 공중 서비스 식별자 혹은 MCPTT 그룹 ID는 상기 그룹 호를 셋업하기 위한 요청 URI로 사용된다. 상기 UE-1(100a)는 상기 P-우선-서비스 헤더에 포함되어 있는 MCPTT 서비스 식별자를 사용하여 이 메시지가 상기 MCPTT 서비스에 대한 요청이라는 것을 지시할 수 있다. 상기 발신자의 MCPTT ID 및 상기 그룹의 MCPTT ID는 프롬 헤더 및 투 헤더에 각각 추가거나 혹은 상기 바디에 추가될 수 있다. 상기 정보는 인크립트될 수 있다. 상기 UE-1(100a)로부터 상기 INVITE 요청을 수신한 후, 상기 SIP 코어(452)는 상기 P-우선-서비스 헤더를 결정하고, 상기 UE-1(100a)을 서비스중인 MCPTT 서버(300)로 상기 요청을 포워드하고, 상기 요청을 상기 UE(100b)로 송신한다. 상기 MCPTT 서버(300)는 상기 요청 URI에 포함되어 있는 상기 공중 서비스 식별자 혹은 그룹 ID를 결정한다. 상기 MCPTT 서버(300)는 상기 공중 서비스 식별자를 기반으로 상기 그룹으로 상기 요청을 라우팅할 것이다. 상기 그룹 소유자가 상기 MCPTT 서버(300)일 경우, 상기 MCPTT 서버(300)는 Group ID를 분석하여 그룹 멤버들의 MCPTT 사용자 식별자를 식별하고, MCPTT 사용자 식별자를 상기 MCPTT 사용자 식별자와 공중 사용자 식별자간의 매핑 테이블을 사용하여 각 그룹 멤버에 대한 공중 사용자 식별자로 변환한다. 상기 그룹 멤버가 다른 MCPTT 시스템에 의해 호스팅될 경우, 상기 MCPTT 서버(300)는 상기 호스트되는 MCPTT 시스템으로부터 상기 그룹 멤버의 공중 사용자 식별자를 획득한다. 상기 요청은 타겟의 MCPTT 사용자 식별자 대신 타겟의 공중 사용자 식별자를 포함하며, 상기 SIP 코어(452)를 통해 상기 타겟 사용자(즉, UE-2(100b) 혹은 UE-3(100c))에 도달한다.
도 12는 본 명세서에 개시되어 있는 실시 예들에 따른, 다수의 MCPTT 시스템들로부터 그룹들에 연관되는 그룹 호에 대한 다양한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램이다. 상기 UE-1(100a)은 기본 MCPTT 서버(300a)로 미리-배열되어 있는 그룹과 함께 그룹 호를 셋업하는 것에 대한 SIP INVITE 요청을 송신한다(1202). 상기 기본 MCPTT 서버(300a) 및 그룹 관리 서버(406)는 상기 그룹 정보를 획득하고 상기 구성 그룹의 정보를 결정한다(1204). 상기 MCPTT ID로부터 IMPU로의 변환 절차 후에 상기 기본 MCPTT 서버(300a)는 상기 호 invite 절차를 개시하거나 혹은 억세스 가능한 그룹 멤버들을 통보한다(1206). 상기 기본 MCPTT 서버(300a)는 파트너 MCPTT 서버(300b)로 상기 그룹 ID와 함께 호 셋업을 송신한다(1208). 상기 파트너 MCPTT 서버(300b)는 상기 MCPTT ID로부터 IMPU로의 변환 절차 후에 상기 호 invite 절차를 트리거하거나 혹은 상기 억세스 가능한 그룹 멤버들을 통보한다(1210). 상기 파트너 MCPTT 서버(300b)는 상기 기본 MCPTT 서버(300a)로 상기 호 셋업 응답을 송신한다(1212). 상기 기본 MCPTT 서버(300a)는 상기 UE-1(100)로 호 셋업 완료 정보를 송신한다(1214). 상기 그룹 호 통신은 상기 UE-1(100)과, 기본 MCPTT 서버(300a) 및 파트너 MCPTT 서버(300b) 간에서 성립된다(1216).
도 13a 내지 도 13d는 본 명세서에 개시되어 있는 실시 예들에 따른, 식별자 은폐를 위한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램들이다. 도 13a 및 도 13b에 도시되어 있는 바와 같이, 단계 1302a에서, 상기 UE-1(100a)은 상기 시그널링 플레인 엔터티(500)에 등록한다. 상기 등록 프로세스 후에, 단계 1304a에서, 상기 SIP 코어 인증 절차가 상기 UE-1(100a)와 시그널링 플레인 엔터티(500) 간에서 수행된다. 단계 1306a에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)에 등록한다. 상기 등록 프로세스 후에, 단계 1308a에서, 상기 MCPTT 사용자 인증 프로세스가 상기 UE-1(100a)와 시그널링 플레인 엔터티(500) 간에서 수행된다. 단계 1310a에서, 상기 MCPTT 사용자 인증 프로세스가 상기 시그널링 플레인 엔터티(500)와 상기 MCPTT 서버(300) 간에서 수행된다. 단계 1312a에서, 상기 UE-1(100a)는 상기 SA를 성립한다. 단계 1314a에서, 상기 MCPTT 서버(300)는 상기 SA를 성립한다. 단계 1316a에서, 상기 UE-1(100a)는 상기 IMPU-1와 MCPTT 사용자 ID-1(MCPTT User ID-1: MID1)를 매핑한다. 단계 1318a에서, 상기 MCPTT 서버(300)는 상기 IMPU-1와 MID1를 매핑하고, 상기 IMPU-2와 MCPTT 사용자 ID-2(MCPTT User ID-2: MID2)를 매핑한다. 단계 1322a에서, 상기 UE-1(100a)는 상기 MID1 및 MID2 식별자들을 상기 UE-1(100a) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 인크립트한다. 단계 1324a에서, 상기 UE-1(100a)는 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 INVITE {MID2}, From: {MID1}, To:{MID2}, IMPU-1 및 ICSI를 포함한다. 단계 1326a에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 SIP INVITE 메시지를 송신한다. 단계 1328a에서, 상기 MCPTT 서버(300)는 상기 IMPU-1를 사용하여 상기 UE-1(100a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여, 상기 MID1 및 MID2 식별자들은 디크립트된다. 또한, 상기 MID2에 상응하는 IMPU-2는 상기 매핑 테이블을 사용하여 식별된다. 또한, 상기 UE-2(100b)에 상응하는 SA는 상기 IMPU-2를 사용하여 식별된다. 상기 식별된 SA를 사용하여, 상기 MID1 및 MID2 식별자들이 인크립트된다. 단계 1330a에서, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To: {MID2} 및 IMPU-2를 포함한다. 단계 1332a에서, 상기 시그널링 플레인 엔터티(500)는 상기 UE-2(100b)로 상기 SIP INVITE 메시지를 송신한다. 단계 1334a에서, 상기 UE-2(100b)는 상기 UE-2(100b) 및 상기 MCPTT 서버(300)에 상응하는 SA를 기반으로 MID1 및 MID2 식별자들을 디크립트한다.
도 13c에 도시되어 있는 바와 같이, 상기 단계들 (1302b 내지 1320b)은 상기 도 13a에서 설명된 단계들(1302a 내지 1320a)과 유사하다. 단계 1322b에서, 상기 UE-1(100a)은 상기 UE-1(100a) 및 상기 MCPTT 서버(300)에 상응하는 SA를 사용하여 MID1 및 MID2 식별자들을 인크립트한다. 단계 1324b에서, 상기 UE-1(100a)는 상기 SIP INVITE 메시지를 상기 시그널링 플레인 엔터티(500)로 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To:{MID2}, IMPU-1 및 ICSI를 포함한다. 단계 1326b에서, 상기 시그널링 플레인 엔터티(500)는 상기 ICSI를 사용하여 상기 MCPTT 서버(300)로 송신한다. 단계 1328b에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 SIP INVITE 메시지를 송신한다. 단계 1330b에서, 상기 MCPTT 서버(300)는 상기 IMPU-1를 사용하여 상기 UE-1(100a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 기반으로, 상기 MCPTT 서버(300)는 상기 MID1 및 MID2 식별자들을 디크립트한다. 또한, 상기 MCPTT 서버(300)는 상기 매핑 테이블 및 상기 요청 URI를 사용하여 상기 MID2에 상응하는 IMPU-2를 식별한다. 또한, 상기 MCPTT 서버(300)는 상기 IMPU-2를 사용하여 상기 UE-2(100b)에 상응하는 SA를 식별한다. 상기 식별된 SA를 기반으로, 상기 MCPTT 서버(300)는 상기 MID1 및 MID2 식별자들을 디크립트한다. 단계 1332b에서, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE IMPU-2, From: {MID1}, To: {MID2}를 포함한다. 단계 1334b에서, 상기 시그널링 플레인 엔터티(500)는 UE-2(100b)로 상기 SIP INVITE 메시지를 송신한다. 단계 1336b에서, 상기 UE-2(100b)는 상기 UE-2(100b) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 상기 MID1 및 MID2 식별자들을 디크립트한다.
도 13d에 도시되어 있는 바와 같이, 상기 단계들(1302c 내지 1320c)은 도 13a에 설명되어 있는 단계들(1302a 내지 1320a)과 유사하다. 단계 1322c에서, 상기 UE-1(100a)은 상기 UE-1(100a) 및 MCPTT 서버(300)에 상응하는 SA를 사용하여 상기 MID1 및 MID2 식별자들을 인크립트한다. 단계 1324c에서, 상기 UE-1(100a)은 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 INVITE xyz, from: xyz To: xyz, IMPU-1, ICSI, Body {MID2, MID1}를 포함한다. 단계 1326c에서, 상기 시그널링 플레인 엔터티(500)는 상기 ICSI를 사용하여 상기 MCPTT 서버(300)에 도달할 수 있다. 단계 1328c에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 SIP INVITE 메시지를 송신한다.
단계 1330c에서, 상기 MCPTT 서버(300)는 상기 IMPU-1를 사용하여 상기 UE1(100a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 기반으로, 상기 MCPTT 서버(300)는 상기 MID1 및 MID2 식별자들을 디크립트한다. 또한, 상기 MCPTT 서버(300)는 상기 매핑 테이블 및 요청 URI를 사용하여 MID2에 상응하는 IMPU-2를 식별한다. 또한, 상기 MCPTT 서버(300)는 상기 IMPU-2를 사용하여 상기 UE-2(100b)에 상응하는 SA를 식별한다. 상기 식별된 SA를 기반으로, 상기 MCPTT 서버(300)는 상기 MID1 및 MID2 식별자들을 디크립트한다. 단계 1332c에서, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 INVITE IMPU-2, From: xyz To: xyz, IMPU-1, ICSI 및 Body {MID2, MID1}를 포함한다. 단계 1334c에서, 상기 시그널링 플레인 엔터티(500)는 상기 UE-2(100b)로 상기 SIP INVITE 메시지를 송신한다. 단계 1336c에서, 상기 UE-2(100b)는 상기 UE-2(100b) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 상기 MID1 및 MID2 식별자들을 디크립트한다.
도 13e에 도시되어 있는 바와 같이, 상기 단계들(1302d 내지 1320d)은 도 13a에 설명되어 있는 단계들(1302a 내지 1320a)과 유사하다. 단계 1322d에서, 상기 UE-1(100a)은 상기 UE-1(100a) 및 MCPTT 서버(300)에 상응하는 SA를 사용하여 상기 MID1와, PSI 및 GID 식별자들을 인크립트한다. 단계 1324d에서, 상기 UE-1(100a)은 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 INVITE {PSI}, From: {MID1}, To:{GID} IMPU-1 및 ICSI를 포함한다. 단계 1326d에서, 상기 시그널링 플레인 엔터티(500)는 상기 ICSI를 사용하여 상기 MCPTT 서버(300)에 도달할 수 있다. 단계 1328d에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 SIP INVITE 메시지를 송신한다.
단계 1330d에서, 상기 MCPTT 서버(300)는 상기 IMPU-1를 사용하여 상기 UE-1(100a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 기반으로, 상기 MCPTT 서버(300)는 상기 MID1와, PSI 및 GID 식별자들을 인크립트한다. 또한, 상기 PSI가 상기 MCPTT 서비스 제공자 도메인에 속할 경우, 상기 MCPTT 서버(300)는 일 예로, GMS로부터 상기 GID에 대한 그룹 멤버들을 분석한다. 또한, 각 수신 그룹 멤버에 상응하는 IMPU-2 는 상기 매핑 테이블을 사용하여 식별되고 요청 URI에서 사용된다. 또한, 상기 MCPTT 서버(300)는 상기 IMPU-2를 사용하여 상기 UE-2(100b)에 상응하는 SA를 식별한다. 상기 식별된 SA를 기반으로, 상기 MCPTT 서버(300)는 상기 MID1 및 MID2 식별자들을 인크립트한다.
단계 1332d에서, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 INVITE IMPU-2, From: {MID1} 및 To: {GID}를 포함한다. 단계 1334d에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP INVITE 메시지를 UE-2(100b)로 송신한다. 단계 1336d에서, 상기 UE-2(100b)는 상기 UE-2(100) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 상기 MID1 및 MID2 식별자들을 디크립트한다.
일 실시 예에서, 상기 UE-1(100a)는 SIP 인증을 수행하고 상기 IMPU를 등록한다. 또한, 상기 시그널링 플레인 엔터티(500)는 제3자 등록(third party registration)을 수행한다. 상기 제3자 등록은 상기 IMPU를 포함한다. 상기 IMPU는 상기 MCPTT 서비스 제공자 도메인(즉, MCPTT 서버(300))에서 상기 사용자를 식별한다. 상기 MCPTT 서버(300)는 인증 절차를 개시하여 상기 MCPTT 사용자 ID의 진정성(authenticity)을 검증할 수 있다. 상기 인증 절차 직후 혹은 상기 인증 절차의 일부로서, 상기 UE-1(100a) 및 MCPTT 서버(300)는 식별자 은폐를 위해 SA(일 예로, 인크립션을 위한 키, 선택적으로 식별자 보호를 위한 키, 협상된 암호 알고리즘들 등)를 성립한다. 또한, 상기 MCPTT-1 인터페이스를 통한 MCPTT 사용자의 인증은 시그널링 플레인 엔터티 인증 후 혹은 전에 수행된다. 일 예에서, 공유 가능 UE들(100a 내지 100c)에 대해서, 상기 MCPTT 사용자 인증이 상기 MCPTT 서버(300)와 수행되어 상기 UE들(100a 내지 100c)에 저장되어 있는 MCPTT 클라이언트(102)에 대해 억세스할 수 있고 인증된 MCPTT 사용자가 될 수 있다. 성공적인 상호 인증 절차 후에, 상기 SA가 상기 UE-1(100a) 및 MCPTT 서버(300)간에 성립된다. 상기 MCPTT 사용자 인증 절차는 상기 MCPTT 사용자 식별자들의 보호(인크립션 및/혹은 무결성 보호)를 위한 ID 은폐 키(일 예로, '세션 키')를 생성한다. 상기 MCPTT-1 인터페이스를 사용하는 MCPTT 사용자 인증에 대해서, 다음과 같은 절차들 중 하나가 3GPP TS 33.203 스탠다드에 명시되어 있는 바와 같이 수행될 수 있다.
IMS 인증 및 키 협의(Authentication and Key Agreement: AKA)
SIP 다이제스트(digest) 인증
신뢰 노드 인증
SIP 다이제스트를 사용하는 단일 사인 온(Sign On)
상기 UE-1(100a)이 상기 SIP 메시지(즉, SIP INVITE)를 개시함으로써 MCPTT 서비스를 개시할 때, 상기 UE-1(100a)은 상기 UE-1(100a)의 MCPTT ID (즉, 호출측 ID)를 인크립트하고 또한 상기 피호출자의 MCPTT ID를 인크립트한다. 상기 SIP INVITE의 부분 인크립션이 수행된다, 즉 상기 MCPTT 사용자 ID들만 상기 SIP 메시지에서 인크립트된다. 상기 SIP 메시지는 상기 호출측의 IMPU를 사용하여 상기 시그널링 플레인 엔터티(500)로 라우팅된다.
일 실시 예에서, 상기 MCPTT 도메인에서 상기 MCPTT 서버(300)와 MCPTT 클라이언트(102)간의 시그널링 플레인에서 전달되는 특정 값들 및 식별자들은 공중 안전 사용자들에 의해 민감하게 처리될 수 있다. 상기 MCPTT 도메인 외부의 다른 모든 엔터티들로부터 이런 값들을 보호하기 위해서, 이런 구문은 XML 인크립션 메카니즘을 사용하여 이런 값들에 대한 비밀성(confidentiality) 보호를 제공하는 선택적 메카니즘을 정의한다.
일 실시 예에서, 상기 비밀성 보호는 상기 SIP 메시지에 포함되어 있는 다음과 같은 식별자들 및 값들에만 적용될 수 있다: MCPTT ID, MCPTT 그룹 ID, 사용자 위치 정보, 경고(Alert)들 및 억세스 토큰(Access token).
또한, 상기 시그널링 플레인 엔터티(500)는 상기 호출측인 UE-1(100a)에 의한 SIP 메시지에 포함되어 있는 IMS 통신 서비스 ID(IMS communication Service ID: ICSI)를 사용하여 상기 MCPTT 서버(300)로 상기 SIP 메시지를 포워딩한다. 또한, 상기 MCPTT 서버(300)가 상기 호출측의 IMPU를 가지는 SIP 메시지를 수신하면, 상기 MCPTT 서버(300)는 상기 호출자 IMPU와 연관되는 SA를 페치할 수 있고, 상기 식별자들을 디크립트한다. 상기 디크립트된 피호출자의 MCPTT ID를 기반으로, 상기 MCPTT 서버(300)는 상기 매핑 테이블로부터 상기 피호출자의 IMPU를 페치한다(로컬하게 혹은 피호출자의 도메인으로부터). 상기 MCPTT 서버(300)는 그리고 나서 상기 피호출자의 IMPU를 포함한다. 상기 MCPTT 서버(300)는 상기 피호출자의 IMPU와 연관되는 SA를 사용하고, 상기 피호출자의 시그널링 플레인 엔터티(500)로 포워딩하기 전에 상기 MCPTT 식별자들을 인크립트한다.
또한, 상기 시그널링 플레인 엔터티(500)는 상기 피호출자 UE(즉, UE-1(100a))로 적합한 SIP 메시지를 포워딩한다. 상기 UE-1(100a)는 어떤 MCPTT 서버(300)가 상기 메시지를 송신하였는지 식별하여 상기 SA를 식별할 수 있고, MCPTT ID들을 디크립트한다.
상기한 방법 및 시스템을 사용하여, 상기 SIP 코어로부터의 ID 은폐가 성취된다. 상기와 같은 플로우는 설명의 예제로서 SIP INVITE를 고려한다.
일 실시 예에서, 상기 시그널링 플레인 엔터티(500)로부터의 ID 은폐는 상기 UE(100)와 MCPTT 서버(300) 간의 모든 비-등록 SIP 메시지들(일 예로, SUBSCRIBE, PUBLISH, BYE, ACK, OK 등)에 대해 사용된다. 또한, 상기 SIP 메시지는 상기 SA 성립 절차를 사용하여 인크립트될 뿐만 아니라 상기에서 설명한 바와 같은 파라미터들에 추가하여 다른 모든 가능한 파라미터들을 포함한다.
다음은 설명 예제들이다.
헤더에 포함되어 있는 인크립트된 MCPTT ID
1-1 요청
그룹 요청
바디에 포함되어 있는 인크립트된 MCPTT ID
1-1 요청
그룹 요청
헤더에 포함되어 있는 인크립트된 MCPTT ID (1-1 요청)
1-1 요청들에 대한 비-등록 요청(일 예로, SIP INVITE, SIP BYE)을 전달하는 엔터티(일 예로, 발신 UE, 착신 UE, MCPTT 서버(300))는 다음과 같은 헤더들을 포함시킬 것이다:
요청 URI: {상기 타겟 UE의 인크립트된 MCPTT 사용자 식별자}
프롬 헤더: {상기 발신자 UE의 인크립트된 MCPTT 사용자 식별자}
투 헤더: {상기 타겟 UE의 인크립트된 MCPTT 사용자 식별자}
P-우선-식별자 헤더: 상기 발신자 UE의 공중 사용자 식별자
컨택트: 상기 MCPTT 발신자 UE의 IP 어드레스
P-우선-서비스 헤더: MCPTT 서비스 식별자
상기 타겟 MCPTT UE2 (MID2)가 동일한 MCPTT 서비스 제공자 도메인에 존재할 경우, 상기 해당하는 MCPTT 서버(300)는 로컬하게 유용한 매핑 테이블을 사용하고, 그렇지 않을 경우, 즉 상기 타겟 MCPTT UE2 (MID2)가 동일한 MCPTT 서비스 제공자 도메인에 존재하지 않을 경우, 상기 MCPTT 서버(300)는 글로벌 데이터베이스에 포함되어 있는 매핑 정보, 혹은 다른 MCPTT 서비스 제공자 도메인에 대한 온-디맨드(on-demand), 혹은 상기 MCPTT 서비스 제공자 도메인들간의 서비스 레벨 협의를 통해 상기 MID2에 해당하는 IMPU-2를 획득한다고 고려하기로 한다.
바디에 포함되어 있는 인크립트된 MCPTT ID의 동작(1-1 요청)
상기 1-1 요청들에 대한 비-등록 요청(일 예로, SIP INVITE, SIP BYE)을 전달하는 엔터티(일 예로, 발신 UE, 착신 UE, MCPTT 서버)는 다음과 같은 헤더들을 포함시킬 것이다:
요청 URI: {상기 타겟 UE의 인크립트된 MCPTT 사용자 식별자}
프롬 헤더: {상기 발신자 UE의 인크립트된 MCPTT 사용자 식별자}
투 헤더: {상기 타겟 UE의 인크립트된 MCPTT 사용자 식별자}
P-우선-식별자 헤더: 상기 발신자 UE의 공중 사용자 식별자
컨택트: 상기 MCPTT 발신자 UE의 IP 어드레스
P-우선-서비스 헤더: MCPTT 서비스 식별자
상기 타겟 MCPTT UE2 (MID2)가 동일한 MCPTT 서비스 제공자 도메인에 존재할 경우, 상기 해당하는 MCPTT 서버(300)는 로컬하게 유용한 매핑 테이블을 사용하고, 그렇지 않을 경우, 즉 상기 타겟 MCPTT UE2 (MID2)가 동일한 MCPTT 서비스 제공자 도메인에 존재하지 않을 경우, 상기 MCPTT 서버(300)는 글로벌 데이터베이스에 포함되어 있는 매핑 정보, 혹은 다른 MCPTT 서비스 제공자 도메인에 대한 온-디맨드, 혹은 상기 MCPTT 서비스 제공자 도메인들간의 서비스 레벨 협의를 통해 상기 MID2에 해당하는 IMPU-2를 획득한다고 고려하기로 한다.
헤더에 포함되어 있는 인크립트된 MCPTT ID의 동작(그룹 요청)
상기 그룹 요청들에 대한 비-등록 요청(일 예로, SIP INVITE, SIP BYE)을 전달하는 엔터티(일 예로, 발신 UE, 착신 UE, MCPTT 서버)는 다음과 같은 헤더들을 포함시킬 것이다:
요청 URI: 인크립트된 공중 서비스 식별자
프롬 헤더: 상기 발신자 UE의 인크립트된 MCPTT ID
투 헤더: 상기 그룹의 인크립트된 MCPTT ID
P-우선-식별자 헤더: 상기 발신자 UE의 공중 사용자 식별자
컨택트: 상기 MCPTT 발신자 UE의 IP 어드레스
P-우선-서비스 헤더: MCPTT 서비스 식별자
상기 공중 서비스 식별자(Public Service Identifier: PSI)는 상기 그룹의 소유자를 식별하고, 상기 MCPTT 그룹 및 멤버쉽(membership) 구성 메타데이터에 사전-구성되어 있다고 고려하기로 한다. 상기 PSI가 동일한 MCPTT 서비스 제공자 도메인 1에 속할 경우, 상기 해당하는 MCPTT 서버(300)는 상기 GID에서의 그룹 멤버 분석을 담당한다, 일 예로, 상기 그룹 관리 서버(Group Management Server: GMS)와 상호 작용한다. 또한, 각 그룹 멤버에 대한 IMPU-2는 로컬하게 유용한 매핑 테이블 혹은 다른 MCPTT 서비스 제공자 도메인에서 유용한 매핑 테이블을 통해 상기 MID에 상응하게 분석된다.
상기 PSI가 동일한 MCPTT 서비스 제공자 도메인 1에 속하지 않을 경우, 상기 MCPTT 서버(300)는 상기 글로벌 데이터베이스에 포함되어 있는 매핑 정보 혹은 상기 MCPTT 서비스 제공자 도메인 2에 대한 온-디맨드 요청 혹은 MCPTT 서비스 제공자 도메인들간의 서비스 레벨 협의를 통해 상기 PSI에 해당하는 IMPU-2를 획득한다.
헤더에 포함되어 있는 인크립트된 MCPTT ID(그룹 요청)
일 실시 예에서, 상기 인크립트된 헤더들에 PSI 및 GID를 포함시키는 대신, 상기 PSI 및 GID는 인크립트되고, 바디를 통해 송신될 수 있다. 상기와 같은 경우에서, 상기 그룹 요청들에 대한 비-등록 요청(일 예로, SIP INVITE, SIP BYE)을 전달하는 엔터티(일 예로, 발신 UE, 착신 UE, MCPTT 서버(300))는 다음과 같은 헤더들 및 바디를 포함시킬 것이다.
요청 URI: 어떤 것이라도 될 수 있음
프롬 헤더: 어떤 것이라도 될 수 있음
투 헤더: 어떤 것이라도 될 수 있음
P-우선-식별자 헤더: 상기 발신자 UE의 공중 사용자 식별자
컨택트: 상기 MCPTT 발신자 UE의 IP 어드레스
P-우선-서비스 헤더: MCPTT 서비스 식별자
바디:
{요청 URI: 인크립트된 공중 서비스 식별자(MCPTT 그룹 및 멤버쉽 구성 메타데이터에 사전 구성되어 있는)
프롬 헤더: 발신자의 인크립트된 MCPTT 사용자 식별자
투 헤더: 타겟의 인크립트된 MCPTT 사용자 식별자}
상기 프로세스의 나머지는 상기 헤더들에서의 인크립션을 사용하는 실시 예에 대해 설명한 바와 동일하게 유지된다.
일 실시 예에서, 상기 호출자와 피호출자가 다른 MCPTT 서비스 제공자 도메인들(멀티-도메인)에 존재할 경우, 상기 절차는 다음과 같다.
상기 UE(100)는 상기 SIP 인증을 수행하고, 상기 IMPU를 등록한다. 상기 시그널링 플레인 엔터티(500)는 제3자 등록을 수행한다. 상기 제3자 등록은 IMPU 정보를 포함한다. 상기 IMPU 정보는 상기 MCPTT 서비스 제공자 도메인(일 예로, MCPTT 서버(300))에서 상기 사용자를 식별한다.
상기 MCPTT 서버(300)는 상기 인증 절차를 개시하여 상기 MCPTT 사용자 ID의 진정성을 검증할 수 있다. 상기 인증 절차 직후 혹은 상기 인증 절차의 일부로서, 상기 UE(100) 및 MCPTT 서버(300)는 식별자 은폐를 위해 SA를 성립한다. 상기 MCPTT-1 인터페이스를 통한 MCPTT 사용자의 인증이 시그널링 플레인 엔터티 인증 후 혹은 전에 수행된다. 공유 가능 UE들(100a 내지 100c)에 대해서, 상기 MCPTT 사용자 인증이 상기 MCPTT 서버(300)와 수행되어 상기 UE(100)에 저장되어 있는 MCPTT 클라이언트(102)에 대해 억세스할 수 있고 인증된 MCPTT 사용자가 될 수 있다. 성공적인 상호 인증 프로세스 후에, 상기 SA가 상기 UE(100)(즉, MCPTT 클라이언트)와 MCPTT 서버(300)간에 성립된다. 상기 MCPTT 사용자 인증 절차는 상기 MCPTT 사용자 식별자들의 보호(인크립션 및/혹은 무결성 보호)를 위한 ID 은폐 키(일 예로, 세션 키 등)를 생성한다. 상기 MCPTT-1 인터페이스를 사용하는 MCPTT 사용자 인증에 대해서, 다음과 같은 절차들 중 하나가 3GPP TS 33.203 스탠다드에 명시되어 있는 바와 같이 수행될 수 있다.
IMS AKA
SIP 다이제스트 인증
신뢰 노드 인증
SIP 다이제스트를 가지는 단일 사인 온
또한, 상기 UE(100)가 상기 SIP 메시지(SIP INVITE)를 개시함으로써 상기 MCPTT 서비스를 개시할 때, 상기 UE(100)는 그 MCPTT ID(즉, 피호출 측)를 인크립트하고, 또한 상기 피호출자의 MCPTT ID를 인크립트한다. 상기 SIP INVITE의 부분적 인크립션이 수행된다, 즉 상기 MCPTT 사용자 ID들만 상기 SIP 메시지에서 인크립트된다. 상기 SIP 메시지는 상기 피호출 측의 IMPU를 사용하여 상기 시그널링 플레인 엔터티(500)로 라우팅된다.
또한, 상기 시그널링 플레인 엔터티(500)는 상기 피호출 측 UE에 의한 SIP 메시지에 포함되어 있는 ICSI를 사용하여 적합한 MCPTT 서버(300)로 상기 SIP 메시지를 포워딩한다. 상기 MCPTT 서버(300)가 상기 피호출 측의 IMPU를 가지는 SIP 메시지를 수신하면, 상기 MCPTT 서버(300)는 상기 호출자 IMPU와 연관되는 SA를 식별하고 상기 식별자들을 디크립트한다. 상기 디크립트된 피호출자의 MCPTT ID를 기반으로, 상기 MCPTT 서버(300)는 상기 피호출자의 도메인 및 상기 피호출자의 MCPTT 서버를 분석한다. 또한, 상기 MCPTT 서버(300)는 상기 피호출자의 MCPTT 서버와 성립되어 있는 보안 연관을 사용하여 상기 SIP 메시지에서 상기 MCPTT ID들을 인크립트한다. 상기 다수의 MCPTT 서버들간의 SA는 정적으로 미리 구성되어 있을 수 있거나 혹은 SA 성립을 위해 어떤 알려진 보안 연관 성립 절차(IKEv2 등)라도 사용할 수 있다. 또한, 상기 호출자의 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)를 통해 상기 피호출자의 MCPTT 서버로 상기 SIP 메시지를 포워딩한다.
상기 호출자의 MCPTT 서버로부터 상기 메시지를 수신한 후, 상기 피호출자의 MCPTT 서버는 상기 호출자의 MCPTT 서버와 성립되어 있는 SA를 사용하여 상기 MCPTT ID들을 디크립트한다. 상기 최종적인 피호출자의 MCPTT 사용자 ID를 기반으로, 상기 피호출자의 해당하는 IMPU는 상기 매핑 테이블로부터(혹은 로컬하게 혹은 다른 엔터티로부터) 검출된다. 상기 피호출자의 MCPTT 서버는 상기 피호출자의 IMPU를 포함한다. 상기 피호출자의 MCPTT 서버는 상기 피호출자의 IMPU와 연관되는 SA를 사용하고, 상기 피호출자의 시그널링 플레인 엔터티(500)으로 포워딩하기 전에 상기 MCPTT 식별자들을 인크립트한다. 또한, 상기 시그널링 플레인 엔터티(500)는 상기 적합한 SIP 메시지를 상기 피호출자 UE(100)로 포워딩한다. 상기 UE(100)는 어떤 MCPTT 서버(300)가 상기 메시지를 송신하였는지 알아내어 상기 SA를 식별할 수 있고, MCPTT ID들을 디크립트한다.
일 실시 예에서, 상기 MCPTT 서비스 제공자(400)는 상기 SIP-1 및 SIP-2 인터페이스들 상에서 상기 MCPTT 클라이언트(102) 및 MCPTT 서비스간에 전달되는 MCPTT 관련 식별자들 및 다른 민감한 정보가 상기 SIP 시그널링 계층에서의 관점으로부터 보호를 포함하는 어떤 관점으로부터라도 어플리케이션 계층에서 보호될 수 있다는 것을 필요로 할 수 있다. 클라이언트 서버 키(Client Server key: CSK)를 사용하는 SIP 페이로드의 대칭 키(symmetric key) 기반 보호는 이 요구 사항을 만족시키기 위해 사용될 수 있다.
일 실시 예에서, MIKEY-SAKKE RFC 6509를 기반으로 하는 식별자 기반 공중 키 암호화(Identity based Public Key Cryptography: IDPKC)는 2개의 SIP 엔드포인트(endpoint)들간의 CSK를 성립하기 위해 사용될 수 있다. IDPKC가 상기 인크립션 키를 안전하게 공유하기 위해 상기 MCPTT 클라이언트에 의해 사용될 수 있기 전에, 상기 MCPTT 사용자는 먼저 상기 MCPTT 키 관리 서비스들에 대해 상기 KMS에 의해 권한이 부여될 수 있다. 상기 MCPTT 사용자에 권한이 부여되면, 상기 KMS는 상기 스탠다드에 명시되어 있는 바와 같이 상기 사용자의 기 내용을 상기 MCPTT 클라이언트(102)로 분배한다.
일 실시 예에서, 상기 SIP-1 및 SIP-2 인터페이스들의 보호가 상기 MCPTT 서비스 제공자(400)에 의해 필요로 될 경우, MIKEY-SAKKE RFC 6509는 상기 MCPTT 도메인 내의 모든 서버들로 상기 SIP를 통해 CSK를 안전하게 전송하기 위해 상기 MCPTT 클라이언트(102)에 의해 사용될 것이다.
일 실시 예에서, 상기 MCPTT 서버(300)는 상기 보호된 CSK를 가지는 SIP 메시지를 수신하고, 상기 메시지로부터 상기 보호된 CSK를 검출한다. 상기 MCPTT 서버(300)는 상기 MCPTT 사용자의 SIP 코어 식별자, MCPTT Id 및 수신된 CSK를 연관시킨다. 식별자 바인딩(binding)은 상기 MCPTT 도메인에서 상기 MCPTT 클라이언트(102) 및 MCPTT 서버(300) 둘 다에 의해 송신되는 연속적인 SIP 메시지들에 포함되어 있는 SIP 페이로드의 보호 시에 사용되는 CSK를 고유하게 식별하기 위해 사용된다.
상기 CSK의 목적은 다음과 같다:
상기 시그널링 플레인에서의 민감한 MCPTT 어플리케이션 데이터의 보호
상기 시그널링 플레인에서의 억세스 토큰의 보호
도 14 내지 도 16은 본 명세서에 개시되어 있는 실시 예들에 따른, 식별자(identification: ID) 은폐 엔터티를 사용하는 식별자 은폐를 위한 시그널링 메시지들을 도시하고 있는 시퀀스 다이아그램들이다. 도 14a 및 도 14b에 도시되어 있는 바와 같이, 단계 1402에서 상기 UE-1(100a)는 상기 시그널링 플레인 엔터티(500)에 등록한다. 상기 등록 프로세스 후에, 단계 1404에서, 상기 SIP 코어 인증 절차는 상기 UE-1(100a) 및 시그널링 플레인 엔터티(500) 간에 수행된다. 단계 1406에서, 상기 시그널링 플레인 엔터티(500)는 MCPTT 서비스 ID 은폐 엔터티(1400)와 등록한다. 단계 1408에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 MCPTT 서버(300)와 등록한다. 상기 등록 프로세스 후에, 단계 1410에서, 상기 MCPTT 사용자 인증 절차는 상기 UE-1(100a)과 시그널링 플레인 엔터티(500) 간에 수행된다.
단계 1412에서, 상기 MCPTT 사용자 인증 절차가 상기 시그널링 플레인 엔터티(500)와 MCPTT 서비스 ID 은폐 엔터티(1400) 간에서 수행된다. 단계 1414에서, 상기 MCPTT 사용자 인증 절차가 상기 MCPTT 서비스 ID 은폐 엔터티(1400)와 MCPTT 서버(300) 간에서 수행된다. 단계 1416에서, 상기 UE-1(100a)는 상기 SA를 성립한다. 단계 1418에서, 상기 MCPTT 서버(300)는 상기 SA를 생성한다. 단계 1420에서, 상기 UE-1(100a)는 상기 IMPU-1와 MID1를 매핑한다. 단계 1422에서, 상기 MCPTT 서버(300)는 상기 IMPU-1와 MID1를 매핑하고, IMPU-2와 MID2를 매핑한다. 단계 1424에서, 상기 UE-2(100c)는 상기 IMPU-2와 MID2를 매핑한다. 단계 1426에서, 상기 UE-1(100a)은 상기 SA를 기반으로 MID1 및 MID2 식별자들을 인크립트한다.
단계 1428에서, 상기 UE-1(100a)은 상기 SIP INVITE 메시지를 상기 시그널링 플레인 엔터티(500)로 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To:{MID2}, IMPU-1 및 ICSI를 포함한다. 단계 1430에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP INVITE 메시지를 상기 MCPTT 서비스 ID 은폐 엔터티(1400)로 송신한다. 단계 1432에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 MCPTT 서버(300)로부터 SA를 페치한다. 단계 1434에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 SA를 성립한다.
단계 1436에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 IMPU-1를 사용하여 상기 UE-1(100a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여, 상기 MID1 및 MID2 식별자들이 디크립트된다. 단계 1438에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 SIP INVITE 메시지를 상기 MCPTT 서버(300)로 송신한다.
단계 1440에서, 상기 MCPTT 서버(300)는 상기 매핑 테이블을 사용하여 상기 MID2에 상응하는 IMPU-2를 식별한다. 단계 1442에서, 상기 MCPTT 서버(300)는 상기 SIP INVITE 메시지를 상기 시그널링 플레인 엔터티(500)로 송신한다. 단계 1444에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 IMPU-2를 사용하여 상기 UE-2(100b)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여, 상기 MID1 및 MID2 식별자들이 인크립트된다.
단계 1446에서, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 시그널링 플레인 엔터티(500)로 상기 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To: {MID2} 및 IMPU-2를 포함한다. 단계 1448에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP INVITE 메시지를 상기 UE-2(100b)로 송신한다. 단계 1450에서, 상기 UE-2(100b)는 상기 UE-2(100b) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 상기 MID1 및 MID2 식별자들을 디크립트한다.
일 실시 예에서, 상기 MCPTT 서비스 제공자 도메인 및 상기 UE(100)의 MCPTT 어플리케이션에서 논리 엔터티(일 예로, ID 은폐 엔터티)는 ID 은폐를 수행한다. 상기 논리 엔터티는 상기 MCPTT 서비스 제공자 도메인에서 게이트웨이가 될 수 있거나 혹은 상기 논리 엔터티는 모든 MCPTT 서비스 제공자 도메인들에 대한 중앙 게이트웨이가 될 수 있다. 상기 ID 은폐 엔터티는 상기 푸쉬 모델을 사용하여 혹은 상기 풀 모델을 사용하여(혹은 온-디맨드) 상기 MCPTT 서버(300)로부터 상기 보안 연관을 획득한다.
도시되어 있는 바와 같이, 도 14a 및 도 14b는 상기 풀 모델을 도시하고 있고, 상기 MCPTT 서비스 ID 은폐 엔터티(1400)가 상기 비-등록 요청 메시지를 수신하면 상기 MCPTT 서비스 ID 은폐 엔터티(1400)는 상기 UE-1(100)에 상응하는 SA를 페치한다. 다른 실시 예에서, 상기 MCPTT 서버(300)는 상기 인증 단계 동안 성공적으로 성립되면 상기 UE(100)에 상응하는 SA를 상기 ID 은폐 엔터티(1400) 로 푸쉬한다.
일 실시 예에서, 상기 MCPTT 서버(300)는 상기 UE(100)에 상응하는 SA에 대해 상기 ID 은폐 엔터티(1400)로부터의 요청을 기반으로 상기 UE(100)와 인증 절차를 개시한다.
일 실시 예에서, 더미(dummy) ID 및 임시 ID를 사용하여 상기 MCPTT ID를 완전히 은폐하기 위한 방법이 제공된다. (상기 UE(100)와 MCPTT 서버(300)간의 보안 연관의 생성 전에) 상기 시그널링 플레인 엔터티(500)로 MCPTT 사용자 ID(호출자 및/혹은 피호출자의 MCPTT 사용자 ID 혹은/및 그룹 ID)를 노출할 수 있는 상기 UE(100)로부터의 등록 메시지 혹은 비-등록 메시지를 고려하기로 한다. 상기 UE(100)와 MCPTT 서비스 제공자 도메인간의 SA의 생성 동안, 상기 모든 SIP 메시지들은 상기 MCPTT 식별자들을 인크립트한다.
일 실시 예에서, 상기 호출자의 MCPTT 사용자 ID는 상기 더미 식별자(혹은 임시 ID 혹은 매핑 ID)의 사용을 통해 절대 상기 시그널링 플레인 엔터티(500)로 노출되지 않는다. 게다가, 상기 더미 ID는 또한 상기 인크립션이 상기 UE(100)와 MCPTT 서비스 제공자 도메인간의 인크립션이 가능하지 않을 때, 혹은 SA를 생성할 때, 혹은 상기 IMPU와 MCPTT 사용자 ID간의 매핑을 생성할 때 사용된다. 상기 더미 ID는 상기 MCPTT 서비스 제공자 도메인에서 고유하고 상기 사용자를 식별한다. 상기 더미 ID는 상기 MCPTT 서버(300)가 상기 MCPTT 사용자 ID 및 사용자 인증 보안 인증서들을 검출하기 위해 사용된다. 상기 더미 ID를 사용하여, 상기 서버는 상기 MCPTT 사용자 인증 보안 인증서들을 검출하고, MCPTT 사용자 인증을 수행한다. 상기 MCPTT 사용자 인증 및 보안 연관 성립 후, 상기 호출자 UE는 상기 성립된 SA를 사용하여 상기 MCPTT 사용자 식별자들을 인크립트할 수 있고, 상기 MCPTT 서비스 제공자 도메인을 향하는 SIP 메시지들에 상기 인크립트된 MCPTT 호출자들을 포함시킨다.
도 15a 및 도 15b에 도시되어 있는 바와 같이, 단계 1502에서, 상기 더미 ID는 상기 MCPTT 클라이언트(102)에게 프로비젼(provision)된다. 단계 1504에서, 상기 UE-1(100a)는 상기 시그널링 플레인 엔터티(500)에 등록한다. 상기 등록 프로세스 후에, 단계 1506에서, 상기 SIP 코어 인증 절차가 상기 UE-1(100a)과 상기 시그널링 플레인 엔터티(500) 간에서 수행된다. 단계 1508에서, 상기 시그널링 플레인 엔터티(500) 상기 IMPU를 등록한다.
단계 1510에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)에 IMPU를 등록한다. 단계 1512에서, 상기 MCPTT 서버(300)는 상기 시그널링 플레인 엔터티(500)로 상기 인지 메시지를 송신한다. 단계 1514에서, 상기 UE-1(100a)는 상기 시그널링 플레인 엔터티(500)로 SIP 메시지를 송신한다. 상기 SIP 메시지는 더미 ID와, IMPU-1 및 ICSI를 포함한다. 단계 1516에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 SIP 메시지를 송신한다. 단계 1518에서, 상기 MCPTT 서버(300)는 더미 ID를 사용하여 해당하는 MID1을 식별한다. 상기 식별된 MID1을 기반으로, 상기 MCPTT 서버(300)는 MCPTT 사용자 인증을 위한 보안 인증서를 식별한다. 단계 1520에서, 상기 MCPTT 사용자 인증 절차가 상기 UE-1(100a)과 시그널링 플레인 엔터티(500) 간에서 수행된다.
단계 1522에서, 상기 MCPTT 사용자 인증 절차는 상기 시그널링 플레인 엔터티(500)와 MCPTT 서버(300) 간에서 수행된다. 단계 1524에서, 상기 UE-1(100a)은 상기 SA를 성립한다. 단계 1526에서, 상기 MCPTT 서버(300)는 상기 SA를 성립한다. 단계 1528에서, 상기 UE-1(100a)은 상기 IMPU-1와 MID1를 매핑한다. 단계 1530에서, 상기 MCPTT 서버(300)는 상기 IMPU-1와 MID1를 매핑하고, IMPU-2와 MID2를 매핑한다. 단계 1532에서, 상기 UE-2(100c)는 상기 IMPU-2와 MID2를 매핑한다.
단계 1528에서, 상기 UE-1(100a)은 상기 SA를 기반으로 상기 MID1 및 MID2 식별자들을 인크립트한다. 단계 1536에서, 상기 UE-1(100a)은 상기 시그널링 플레인 엔터티(500)로 SIP INVITE 메시지를 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To:{MID2}, IMPU-1 및 ICSI를 포함한다. 단계 1538에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP INVITE 메시지를 상기 MCPTT 서버(300)로 송신한다.
단계 1540에서, 상기 MCPTT 서버(300)는 상기 IMPU-1를 사용하여 상기 UE1(100a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여 MID1 및 MID2 식별자들이 디크립트된다. 또한, 상기 MCPTT 서버(300)는 상기 매핑 테이블을 사용하여 상기 MID2에 상응하는 IMPU-2를 식별한다. 또한, 상기 MCPTT 서버(300)는 상기 IMPU-2를 사용하여 상기 UE-2(100b)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여, 상기 MID1 및 MID2 식별자들이 인크립트된다.
단계 1542에서, 상기 MCPTT 서버(300)는 상기 SIP INVITE 메시지를 상기 시그널링 플레인 엔터티(500)로 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To: {MID2} 및 IMPU-2를 포함한다. 단계 1544에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP INVITE 메시지를 상기 UE-2(100b)로 송신한다. 상기 단계 1546에서, 상기 UE-2(100b)는 상기 UE-2(100b) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 상기 MID1 및 MID2 식별자들을 디크립트한다.
일 실시 예에서, 상기 IMPI는 상기 더미 ID의 역할을 수행할 수 있다.
일 실시 예에서, 상기 MCPTT 사용자 ID들을 포함하지 않는 SIP 메시지(즉, 더미 메시지)를 사용하여 상기 MCPTT ID를 완전하게 은폐하는 방법이 제공된다. 성공적인 IMPU 등록 후에, 상기 UE(100)는 상기 (더미) SIP 메시지를 개시한다. 상기 SIP 메시지는 오직 IMPU만을 포함하며 어떤 MCPTT 사용자 ID들도 포함하지 않는다. 상기 IMPU만을 포함하는 상기 (더미) SIP 메시지는 MCPTT 사용자 인증 및 보안 연관의 생성을 트리거하는데 사용된다. 상기 MCPTT 사용자 ID는 상기 SIP 코어에 노출되지 않고, 이런 대안은 SA 성립 전에, 상기 MCPTT 서비스 제공자 도메인에서 상기 IMPU 및 MCPTT 사용자 ID간의 매핑의 유용성을 고려한다. 상기 MCPTT 서버(300)가 상기 IMPU를 알게 되면, 상기 MCPTT 서버(300)는 상기 MCPTT 사용자 인증을 위해 MCPTT 사용자 ID 및 연관되는 사용자 보안 인증서들을 검출한다. 성공적인 MCPTT 사용자 인증 후에, 상기 SA가 MCPTT 사용자 식별자들을 은폐하기 위해 생성된다. 이런 대안적 접근 방식은 상기 MCPTT 사용자 인증 전에 상기 IMPU와 MCPTT 사용자 식별자 간의 매핑이 식별자 관리 서버와 같은 엔터티에 의해 제공될 때 (일 예로, TNA 기반 인증 절차들) 적용 가능하다.
도 16a 및 도 16b에 도시되어 있는 바와 같이, 단계 1602에서, 상기 UE-1(100a)은 상기 IMPU-1와 MID1를 매핑한다. 단계 1604에서, 상기 MCPTT 서버(300)는 상기 IMPU-1와 MID1를 매핑하고, 상기 IMPU-2와 MID2를 매핑한다. 단계 1606에서, 상기 UE-2(100c)는 상기 IMPU-2와 MID2를 매핑한다. 단계 1608에서, 상기 UE-1(100a)은 상기 시그널링 플레인 엔터티(500)에 등록한다. 상기 등록 메시지는 상기 IMPI 및 IMPU를 포함한다. 단계 1610에서, 상기 SIP 코어 인증 절차는 상기 UE-1(100a)와 상기 시그널링 플레인 엔터티(500) 간에서 수행된다.
단계 1612에서, 상기 시그널링 플레인 엔터티(500)는 상기 IMPU를 등록한다. 단계 1614에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)에 상기 IMPU를 등록한다. 단계 1616에서, 상기 MCPTT 서버(300)는 상기 인지 메시지를 상기 시그널링 플레인 엔터티(500)로 송신하다. 단계 1618에서, 상기 UE-1(100a)은 SIP 메시지를 상기 시그널링 플레인 엔터티(500)로 송신하다. 상기 SIP 메시지는 상기 IMPU-1 및 ICSI를 포함한다. 단계 1620에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP 메시지를 상기 MCPTT 서버(300)로 송신한다.
단계 1622에서, 상기 MCPTT 서버(300)는 상기 IMPU를 사용하여 상기 해당하는 MID1을 식별한다. 또한, 상기 MCPTT 서버(300)는 상기 MID1을 기반으로 상기 MCPTT 사용자 인증을 위한 보안 인증서들을 식별한다.
단계 1624에서, 상기 MCPTT 사용자 인증 절차는 상기 UE-1(100a)과 시그널링 플레인 엔터티(500) 간에서 수행된다. 단계 1626에서, 상기 MCPTT 사용자 인증 절차는 상기 시그널링 플레인 엔터티(500)와 MCPTT 서버(300) 간에서 수행된다. 단계 1628에서, 상기 UE-1(100a)은 상기 SA를 성립한다.
단계 1630에서, 상기 MCPTT 서버(300)는 상기 SA를 기반으로 상기 MID1 및 MID2 식별자들을 인크립트한다. 단계 1632에서, 상기 UE-1(100a)은 상기 SIP INVITE 메시지를 상기 시그널링 플레인 엔터티(500)로 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To:{MID2}, IMPU-1 및 ICSI를 포함한다. 단계 1634에서, 상기 시그널링 플레인 엔터티(500)는 상기 MCPTT 서버(300)로 상기 SIP INVITE 메시지 송신한다.
단계 1636에서, 상기 MCPTT 서버(300)는 상기 IMPU-1를 사용하여 상기 UE1(100 a)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여 상기 MID1 및 MID2 식별자들이 디크립트된다. 또한, 상기 MCPTT 서버(300)는 상기 매핑 테이블을 사용하여 상기 MID2에 해당하는 IMPU-2를 식별한다. 또한, 상기 MCPTT 서버(300)는 상기 IMPU-2를 사용하여 상기 UE-2(100b)에 상응하는 SA를 식별한다. 상기 식별된 SA를 사용하여 상기 MID1 및 MID2 식별자들이 인크립트된다.
단계 1638에서, 상기 MCPTT 서버(300)는 상기 SIP INVITE 메시지를 상기 시그널링 플레인 엔터티(500)로 송신한다. 상기 SIP INVITE 메시지는 상기 INVITE {MID2}, From: {MID1}, To: {MID2} 및 IMPU-2를 포함한다. 단계 1640에서, 상기 시그널링 플레인 엔터티(500)는 상기 SIP INVITE 메시지를 상기 UE-2(100b)로 송신한다. 단계 1642에서, 상기 UE-2(100b)는 상기 UE-2(100b) 및 MCPTT 서버(300)에 상응하는 SA를 기반으로 상기 MID1 및 MID2 식별자들을 디크립트한다.
일 실시 예에서, 상기 UE(100)와 MCPTT 서비스 제공자 도메인(400)간의 미리 구성되어 있는 보안 연관을 사용하여 상기 MCPTT ID를 완전하게 은폐하고, 상기 MCPTT ID를 시그널링 플레인 식별자로 인덱싱하는 방법이 제공된다. 상기 성공적인 IPMU 등록 후에, 상기 UE(100)와 MCPTT 서비스 제공자 도메인은 상기 등록된 IMPU(들)을 상기 미리 구성되어 있는 보안 연관에 인덱싱하고, 따라서 상기 UE(100)로부터 상기 MCPTT 서비스 제공자 도메인으로의 초기 메시지에 포함되어 있는 MCPTT 사용자 식별자들이 인크립트된다.
도 17은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 그룹 호에 연관되는 MCPTT 클라이언트들(100a-100c) 및 MCPTT 서버(300)에 의해 삽입되는 SIP 헤더들 및 SIP 바디들의 컨텐츠를 도시하고 있다. 상기 MCPTT 서버(300)는 O-PF 기능 엔터티, CF 기능 엔터티 및 T-PF 기능 엔터티를 포함한다. 단계들 1702a 및 1702b에서, 상기 UE-1(100a) 혹은 상기 UE-2(100b)는 상기 MCPTT 서버(300)로 상기 그룹 호 세션 개시 요청을 송신한다. 상기 1704에서, 상기 UE-1(100a)는 상기 그룹 식별자를 포함하는 요청-URI를 상기 O-PF 기능 엔터티로 송신한다. 단계 1706에서, 상기 CF 기능 엔터티는 상기 발신 사용자의 그룹 식별자 및 MCPTT ID를 포함하는 정보를 수신한다. 단계 1708에서, 상기 CF 기능 엔터티는 상기 발신 사용자의 그룹 식별자 및 MCPTT ID를 포함하는 정보를 상기 그룹 관리 서버(406)로 송신한다. 단계 1710에서, 상기 T-PF 기능 엔터티는 상기 착신 사용자의 MCPTT ID와, 발신 사용자의 MCPTT ID와, 그룹 식별자를 포함하는 정보를 수신한다. 단계 1710에서, 상기 T-PF 기능 엔터티는 상기 UE-2(100b)로 상기 착신 사용자의 MCPTT ID와, 발신 사용자의 MCPTT ID와, 그룹 식별자를 포함하는 정보를 송신한다.
상기 O-PF 기능 엔터티, CF 기능 엔터티 및 T-PF 기능 엔터티의 동작들 및 기능성들은 표 2에서 설명된다. 또한, 상기 MCPTT 서버(300)에 포함되어 있는 상기 O-PF 기능 엔터티, CF 기능 엔터티 및 T-PF 기능 엔터티의 동작들 및 기능성들은 도 11과 유사하다.
상기 표 2는 상기 그룹 호에 연관되는, UE-1(100a), UE-2(100b) 및 MCPTT 서버(300)에 의해 삽입되는 SIP 헤더들 및 SIP 바디들의 컨텐츠를 도시하고 있다.
인터페이스 SIP 헤더들의 컨텐트 SIP 바디들의 컨텐트 (괄호들 내의 바디)
노트
발신 MCPTT 클라이언트 대 발신 참여 MCPTT 기능(originating participating MCPTT function: O-PF)
요청-URI는 O-PF 의 PSI를 포함한다.
P-우선-식별자는 발신 사용자의 IMPU를 포함할 수 있다.
"mcptt-request-uri" 는 상기 그룹 식별자를 포함한다. 각 클라이언트에 대해 구성된 O-PF의 PSI.
각 클라이언트의 MCPTT-id는 세션 개시 시에 절대 송신되지 않는다.
O-PF 대 제어 MCPTT 기능 (controlling MCPTT function: CF) 요청-URI는 CF 의 PSI를 포함한다.

P-보장(Asserted)-식별자는 발신 사용자의 IMPU를 포함한다.
"mcptt-request-uri" 는 상기 그룹 식별자를 포함한다.
"mcptt-calling-user-id" 는 발신 사용자의 MCPTT ID를 포함한다.
CF는 상기 저장되어 있는 IMPU-MCPTT ID 바인딩으로부터 발신 사용자의 MCPTT ID를 검색하고 상기 그룹 식별자를 서비스하는 제어기의 PSI를 위치시킨다.
O-PF는 상기 CF들의 PSI들의 구성을 포함한다.
CF 대 착신 참여 MCPTT 기능 (terminating participating MCPTT function: T-PF) 요청-URI는 T-PF의 어드레스를 포함한다.
P-보장-식별자는 상기 CF의 어드레스를 포함한다.
"mcptt-request-uri"는 착신 사용자의 MCPTT ID를 포함한다.
"mcptt-calling-user-id"는 발신 사용자의 MCPTT ID를 포함한다.
"mcptt-group-id"는 상기 그룹 식별자를 포함한다.
상기 그룹에 포함되어 있는 각 클라이언트에 대해, CF는 상기 착신자의 MCPTT-ID를 상기 T-PF의 어드레스에 매핑한다.
상기 착신자가 다른 도메인에 존재할 경우, 상기 CF는 상기 MCPTT ID를 사용하여 상기 T-PF를 검색하는 것이 가능한 파트너 네트워크에서 정보 획득(interrogating) 기능을 식별하는 PSI로 매핑할 수 있다.
CF 대 MCPTT 그룹의 비-제어 MCPTT 기능(non-controlling MCPTT function of an MCPTT group: NCF) 요청-URI는 상기 NCF의 PSI를 포함한다.

P-주장-식별자는 상기 CF의 PSI를 포함한다.
"mcptt-request-uri"는 상기 그룹 식별자를 포함한다.
"mcptt-calling-user-id"는 발신 사용자의 MCPTT ID를 포함한다.
T-PF 대 착신 MCPTT 클라이언트 요청-URI는 상기 착신 사용자의 IMPU를 포함한다.

P-보장-식별자는 상기 CF의 어드레스를 포함한다.
"mcptt-request-uri"는 상기 착신 사용자의 MCPTT ID를 포함한다.
"mcptt-calling-user-id"는 발신 사용자의 MCPTT ID를 포함한다.
"mcptt-group-id" 는 상기 그룹 식별자를 포함한다.
T-PF는 등록 시간에서 상기 저장되어 있는 IMPU-MCPTT ID 바인딩으로부터 상기 착신 사용자의 IMPU를 검색한다.
착신 MCPTT 클라이언트 대 T-PF (응답) TS 24.229에서와 같이 "mcptt-called-party-id"는 접속된 클라이언트의 MCPTT ID를 포함한다. 인바이트된 사용자는 다른 클라이언트로 통신을 포워드할 수 있다.
T-PF 대 CF (응답) TS 24.229에서와 같이 "mcptt-called-user"는 접속된 클라이언트의 MCPTT ID를 포함한다. 인바이트된 사용자는 다른 클라이언트로 통신을 포워드할 수 있다.
NCF 대 CF (응답) TS 24.229에서와 같이 - 신뢰되는 상호 도움의 경우, 상기 NCF는 "resources-list" MIME 바디로 상기 그룹의 식별자들을 리턴한다.
CF 대 O-PF (응답) TS 24.229에서와 같이 "mcptt-called-party-id"는 접속된 클라이언트의 MCPTT ID를 포함한다. -
O-PF 대 발신 MCTT 클라이언트 (응답) TS 24.229에서와 같이 "mcptt-called-party-id"는 접속된 클라이언트의 MCPTT ID를 포함한다. -
도 18은 본 명세서에 개시되어 있는 실시 예들에 따른, 상기 사설 호에 연관되는 MCPTT 클라이언트들 및 MCPTT 서버들(300)에 의해 삽입되는 SIP 헤더들 및 SIP 바디들의 컨텐츠를 도시하고 있다. 상기 표 3은 상기 사설 호에 연관되는, UE-1(100a), UE-2(100b) 및 MCPTT 서버(300)에 의해 삽입되는 SIP 헤더들 및 SIP 바디들의 컨텐츠를 도시하고 있다.
상기 MCPTT 서버(300)는 상기 O-PF 기능 엔터티, CF 기능 엔터티 및 T-PF 기능 엔터티를 포함한다. 단계들 1802a 및 1802b에서, 상기 UE-1(100a) 혹은 상기 UE-2(100b)는 상기 MCPTT 서버(300)로 상기 사설 호 세션 개시 요청을 송신한다. 단계 1804에서, 상기 UE-1(100a)는 상기 호출 사용자의 MCPTT ID를 포함하는 요청-URI를 상기 O-PF 기능 엔터티로 송신한다. 단계 1806에서, 상기 CF 기능 엔터티는 상기 피호출 사용자의 MCPTT ID 및 호출 사용자의 MCPTT ID를 포함하는 정보를 수신하고, 상기 T-PF 기능 엔터티는 상기 호출 사용자의 MCPTT ID와 상기 피호출 사용자의 MCPTT ID를 포함하는 정보를 수신한다. 단계 1808에서, 상기 T-PF 기능 엔터티는 상기 UE-2(100b)로 상기 호출 사용자의 MCPTT ID와 상기 피호출 사용자의 MCPTT ID를 포함하는 정보를 송신한다.
상기 O-PF 기능 엔터티, CF 기능 엔터티 및 T-PF 기능 엔터티의 동작들 및 기능성들은 표 3에서 설명된다. 또한, 상기 MCPTT 서버(300)에 포함되어 있는 상기 O-PF 기능 엔터티, CF 기능 엔터티 및 T-PF 기능 엔터티의 동작들 및 기능성들은 도 9와 유사하다.
인터페이스 SIP 헤더들의 컨텐트 SIP 바디들의 컨텐트 (괄호들 내의 바디) 노트
발신 MCPTT 클라이언트 대 발신 참여 MCPTT 기능(originating participating MCPTT function: O-PF) 요청-URI는 상기 사설 호 서비스에 대한 PSI를 포함한다.
P-우선-식별자는 발신 사용자의 IMPU를 포함할 수 있다.
호출 사용자의 MCPTT ID (자원-리스트)
"mcptt-calling-user-id" (mcptt-info)
사설 호에 대한 PSI가 클라이언트에서 구성된다.
O-PF 대 제어 MCPTT 기능 (controlling MCPTT function: CF) 요청-URI는 상기 사설 호 서비스에 대한 PSI를 포함한다.
P-보장-식별자는 발신 사용자의 IMPU를 포함한다.
호출 사용자의 MCPTT ID(자원-리스트)
"mcptt-calling-user-id" 에 포함되어 있는 호출 사용자의 MCPTT ID (mcptt-info)
-
CF 대 착신 참여 MCPTT 기능 (terminating participating MCPTT function: T-PF) 요청-URI는 상기 T-PF 의 어드레스를 포함한다.

P-보장-식별자는 발신 사용자의 IMPU를 포함한다.
"mcptt-calling-user-id"에 포함되어 있는 호출 사용자의 MCPTT ID (mcptt-info).
"mcptt-called-party-id"에 포함되어 있는 피호출 사용자의 MCPTT ID (mcptt-info).
상기 착신자가 다른 도메인에 존재할 경우, 상기 CF는 상기 착신자의 MCPTT ID를 상기 MCPTT ID를 사용하여 상기 T-PF를 검색할 수 있는 파트너 네트워크에서 정보 획득 기능을 식별하는 PSI로 매핑할 수 있다.
T-PF 대 착신 MCPTT 클라이언트 요청-URI는 상기 착신 사용자의 IMPU를 포함한다.

P-보장-식별자는 발신 사용자의 IMPU를 포함한다.
"mcptt-calling-user-id"에 포함되어 있는 호출 사용자의 MCPTT ID (mcptt-info).
"mcptt-called-party-id"에 포함되어 있는 피호출 사용자의 MCPTT ID (mcptt-info).
-
착신 MCPTT 클라이언트 대 T-PF (응답) TS 24.229에서와 같이 "mcptt-called-party-id"는 접속된 클라이언트의 MCPTT ID를 포함한다. 인바이트된 사용자는 다른 클라이언트로 통신을 포워드할 수 있다.
T-PF 대 CF (응답) TS 24.229에서와 같이 "mcptt-called-user"는 접속된 클라이언트의 MCPTT ID를 포함한다. 인바이트된 사용자는 다른 클라이언트로 통신을 포워드할 수 있다.
CF 대 O-PF (응답) TS 24.229에서와 같이 "mcptt-called-party-id"는 접속된 클라이언트의 MCPTT ID를 포함한다. -
O-PF 대 발신 MCTT 클라이언트 (응답) TS 24.229에서와 같이 "mcptt-called-party-id"는 접속된 클라이언트의 MCPTT ID를 포함한다. -
도 19는 본 명세서에 개시되어 있는 실시 예들에 따른, 다수의 플레임들을 통한 식별자 관리를 위한 메카니즘을 구현하는 컴퓨팅 환경(1902)을 도시하고 있다. 상기 도 19에 도시되어 있는 바와 같이, 상기 컴퓨팅 환경(1902)은 제어 유닛(1904)과 산술 논리 유닛(Arithmetic Logic Unit: ALU)(1906)을 구비하는 적어도 하나의 프로세싱 유닛(1908)과, 메모리(1910)와, 저장 유닛(1912)과, 다수의 네트워킹 디바이스들(1916) 및 다수의 입력/출력(Input output: I/O) 디바이스들(1914)을 포함한다. 상기 프로세싱 유닛(1908)은 상기 기술의 명령어들을 프로세싱한다. 상기 프로세싱 유닛(1908)은 상기 프로세싱 유닛(1908)의 프로세싱을 수행하기 위해 상기 제어 유닛(1904)으로부터 명령들을 수신한다. 또한, 상기 명령어들의 실행에 연관되는 논리 및 산술 동작들이 상기 ALU(1906)의 도움으로 연산된다.
상기 전반적인 컴퓨팅 환경(1902)은 다수의 동종 혹은 이종 코어(core)들, 다양한 종류들의 다수의 CPU들, 특정 매체 및 다른 액셀레이터(accelerator)들로 구성될 수 있다. 상기 프로세싱 유닛(1908)은 상기 기술의 명령어들을 프로세싱한다. 또한, 상기 다수의 프로세싱 유닛들(1904)은 단일 칩에, 다수의 칩들에 걸쳐 위치될 수 있다.
그 실행을 위해 필요로 되는 명령어들 및 코드들을 포함하는 기술은 상기 메모리(1910) 혹은 저장부(1912) 혹은 둘 다에 저장된다. 실행 시, 상기 명령어들은 상기 상응하는 상기 메모리 유닛(1910) 혹은 저장부(1912)로부터 검색될 수 있고, 상기 프로세싱 유닛(1908)에 의해 실행될 수 있다.
어떤 하드웨어 구현들의 경우라도, 다양한 네트워킹 디바이스들(1916) 혹은 외부 I/O 디바이스들(1914)은 상기 네트워킹 유닛 및 I/O 디바이스 유닛을 통해 상기 구현을 지원하기 위해 상기 컴퓨팅 환경(1902)에 연결될 수 있다.
여기에서 개시되는 실시 예들은 적어도 하나의 하드웨어 디바이스에서 실행되고, 네트워크 관리 기능들을 수행하여 상기 엘리먼트들을 제어할 수 있는 적어도 하나의 소프트웨어 프로그램을 통해 실현될 수 있다. 도 1 내지 도 19에 도시되어 있는 엘리먼트들은 하드웨어 디바이스, 혹은 하드웨어 디바이스 및 소프트웨어 모듈의 조합 중 적어도 하나가 될 수 있는 블록들을 포함한다.
본 발명의 바람직한 실시 예들이 상기에서 구체적으로 설명되었다고 할지라도, 당업자들에게 명백할 수 있는, 여기에서 설명된 바와 같은 기본 발명 내용의 많은 변경들 및 수정들은 본 발명의 바람직한 실시 예들의 사상 및 범위 내에 여전히 존재할 것이라고 이해되어야만 할 것이다.
특정 실시 예들에 대한 상기한 바와 같은 설명은 현재의 지식을 적용함으로써 다른 이들이 포괄적인 개념을 벗어나지 않고 다양한 어플리케이션들, 상기와 같은 특정 실시 예들에 대해 용이하게 수정 및/혹은 적용시킬 수 있는 본 실시 예들의 일반적인 성질을 완전하게 나타낼 것이며, 따라서 상기와 같은 적용들 및 수정들은 개시된 실시 예들의 균등물의 의미 및 범위 내에서 이해되어야만 하고 이해되도록 의도된다는 것이 이해되어야만 할 것이다. 본 명세서에서 사용되는 표현 또는 용어는 설명을 위한 것이지 제한하려는 것이 아님이 이해될 것이다. 따라서, 본 명세서의 실시 예들이 바람직한 실시 예들과 관련하여 설명되었지만, 당업자는 본 명세서의 실시 예들이 본 명세서에서 설명된 바와 같은 실시 예들의 사상 및 범위 내에서 변형하여 실현될 수 있음을 인식할 수 있을 것이다.

Claims (14)

  1. 다수의 플레인(plane)들을 통한 식별자 관리를 위한 방법에 있어서,
    미션 크리티컬 푸쉬 투 토크(mission critical push to talk: MCPTT) 서버가 시그널링 플레인 엔터티로(signaling plane entity)부터 제1 MCPTT 클라이언트와 적어도 하나의 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 과정과, 상기 제1 요청 메시지는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인(application plane) 식별자와 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함하며;
    상기 MCPTT 서버에서, 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 과정과;
    상기 MCPTT 서버가 상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 시그널링 플레인 엔터티를 통해 상기 호를 성립하는 것에 대한, 적어도 하나의 제2 요청 메시지를 상기 적어도 하나의 제2 MCPTT 클라이언트로 송신하는 과정을 포함함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 과정은:
    상기 어플리케이션 플레인 식별자와 연관되는, 상기 적어도 하나의 제2 MCPTT 클라이언트 각각에 대한 MCPTT 클라이언트 식별자를 검출하는 과정과;
    식별자 관리 엔터티로부터 상기 제2 MCPTT 식별자 각각에 상응하는 시그널링 플레인 식별자를 식별하는 과정과;
    상기 적어도 하나의 제2 MCPTT 클라이언트 각각에 대해 상기 어플리케이션 플레인 식별자를 상기 시그널링 플레인 식별자로 변환하는 과정을 포함함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  3. 제1항에 있어서,
    상기 MCPTT 서버는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를:
    상기 제1 MCPTT 클라이언트와 연관되는 보안 키를 페치(fetch)하고;
    상기 보안키를 기반으로 상기 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자와 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 디크립트(decrypt)함으로써 디크립트함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  4. 다수의 플레인들을 통한 식별자 관리를 위한 방법에 있어서,
    시그널링 플레인 엔터티(signaling plane entity)가 제1 미션 크리티컬 푸쉬 투 토크(mission critical push to talk: MCPTT) 클라이언트로부터 적어도 하나의 제2 MCPTT 클라이언트와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하는 과정과, 상기 제1 요청 메시지는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인(application plane) 식별자와 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함하며;
    상기 시그널링 플레인 엔터티가 상기 MCPTT 서버로 상기 제1 요청 메시지를 송신하는 과정과;
    상기 시그널링 플레인 엔터티가 상기 MCPTT 서버로부터 상기 적어도 하나의 제2 MCPTT 클라이언트로 호를 성립하는 것에 대한 적어도 하나의 제2 요청 메시지를 수신하는 과정을 포함하며, 상기 적어도 하나의 제2 요청 메시지는 상기 적어도 하나의 제2 MCPTT 클라이언트의 적어도 하나의 시그널링 플레인 식별자를 포함함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  5. 제1항 혹은 제4항에 있어서,
    상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자는 미리 정의되어 있으며, 서비스 등록 동안 식별자 관리 엔터티에 저장되며,
    상기 식별자 관리 엔터티는 상기 MCPTT 서버, 그룹 관리 서버 및 시그널링 플레인 도메인(domain) 엔터티 중 하나에 저장됨을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  6. 제1항 혹은 제4항에 있어서,
    상기 어플리케이션 플레인 식별자는 MCPTT 클라이언트 식별자 및 MCPTTT 그룹 식별자 중 하나이며, 상기 시그널링 플레인 엔터티는 공중 사용자 식별자와, IP 멀티미디어 공중 식별자(IP multimedia public identity: IMPU)와, tel URI (tel uniform resource identifier)와, 이동 가입자 통합 서비스 디지털 네트워크(mobile subscriber integrated services digital network: MSISDN) 식별자 중 적어도 하나이며,
    상기 시그널링 플레인 엔터티는 세션 개시 프로토콜(session initiation protocol: SIP) 코어(core) 시그널링 플레인 엔터티와, 인터넷 프로토콜(internet protocol: IP) 멀티미디어 서브시스템(IP multimedia subsystem: IMS) 코어 시그널링 플레인 엔터티와, 홈 가입자 서버(home subscriber server: HSS) 엔터티 중 하나임을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  7. 제1항 혹은 제4항에 있어서,
    상기 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자는 상기 제1 MCPTT 클라이언트에 의해 인크립트(encrypt)되며,
    상기 적어도 하나의 제2 요청 메시지에 포함되어 있는 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자는 상기 MCPTT 서버에 의해 인크립트되며, 상기 MCPTT 서버는 상기 제1 MCPTT 클라이언트로 상기 인크립트된 어플리케이션 플레인 식별자들을 송신함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 방법.
  8. 다수의 플레인(plane)들을 통한 식별자 관리를 위한 미션 크리티컬 푸쉬 투 토크(mission critical push to talk: MCPTT) 서버에 있어서,
    메모리 유닛과;
    상기 메모리 유닛에 연결되는 프로세서 유닛을 포함하며, 상기 프로세서 유닛은:
    시그널링 플레인 엔터티(signaling plane entity)로부터 제1 MCPTT 클라이언트와 적어도 하나의 제2 MCPTT 클라이언트간의 호를 성립하는 것에 대한 제1 요청 메시지를 수신하고, 상기 제1 요청 메시지는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인(application plane) 식별자와 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함하며;
    상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하고;
    상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자를 포함하는, 상기 시그널링 플레인 엔터티를 통해 상기 호를 성립하는 것에 대한, 적어도 하나의 제2 요청 메시지를 상기 적어도 하나의 MCPTT 클라이언트로 송신하도록 구성됨을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 MCPTT 서버.
  9. 제8항에 있어서,
    상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자로 변환하는 것은:
    상기 어플리케이션 플레인 식별자와 연관되는, 상기 적어도 하나의 제2 MCPTT 클라이언트 각각에 대한 MCPTT 클라이언트 식별자를 검출하는 것과;
    식별자 관리 엔터티로부터 상기 제2 MCPTT 식별자 각각에 상응하는 시그널링 플레인 식별자를 식별하는 것과;
    상기 적어도 하나의 제2 MCPTT 클라이언트 각각에 대해 상기 어플리케이션 프레인 식별자를 상기 시그널링 플레인 식별자로 변환하는 것을 포함함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 MCPTT 서버.
  10. 제8항에 있어서,
    상기 MCPTT 서버는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를:
    상기 제1 MCPTT 클라이언트와 연관되는 보안 키를 페치(fetch)하고;
    상기 보안키를 기반으로 상기 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자와 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 디크립트(decrypt)함으로써 디크립트함을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 MCPTT 서버.
  11. 다수의 플레인(plane)들을 통한 식별자 관리를 위한 시그널링 플레인 엔터티(signaling plane entity)에 있어서,
    메모리 유닛과;
    상기 메모리 유닛에 연결되는 프로세서 유닛을 포함하며, 상기 프로세서 유닛은:
    제1 미션 크리티컬 푸쉬 투 토크(mission critical push to talk: MCPTT) 클라이언트로부터 적어도 하나의 제2 MCPTT 클라이언트와 호를 성립하는 것에 대한 제1 요청 메시지를 수신하고, 상기 제1 요청 메시지는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인(application plane) 식별자와 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자를 포함하며;
    상기 MCPTT 서버로 상기 제1 요청 메시지를 송신하고;
    상기 MCPTT 서버로부터 상기 적어도 하나의 제2 MCPTT 클라이언트의 적어도 하나의 시그널링 플레인 식별자를 포함하는 적어도 하나의 제2 요청을 수신하고;
    상기 시그널링 플레인 식별자를 기반으로 상기 적어도 하나의 제2 MCPTT 클라이언트와 호를 성립하도록 구성됨을 특징으로 하는 다수의 플레인들을 통한 식별자 관리를 위한 시그널링 플레인 엔터티.
  12. 상기 적어도 하나의 제2 MCPTT 클라이언트의 시그널링 플레인 식별자는 미리 정의되어 있으며, 서비스 등록 동안 식별자 관리 엔터티에 저장되며,
    상기 식별자 관리 엔터티는 상기 MCPTT 서버, 그룹 관리 서버 및 시그널링 플레인 도메인(domain) 엔터티 중 하나에 저장됨을 특징으로 하는 제8항의 MCPTT 서버 혹은 제11항의 시그널링 플레인 엔터티.
  13. 상기 어플리케이션 플레인 식별자는 MCPTT 클라이언트 식별자 및 MCPTTT 그룹 식별자 중 하나이며, 상기 시그널링 플레인 엔터티는 공중 사용자 식별자와, IP 멀티미디어 공중 식별자(IP multimedia public identity: IMPU)와, tel URI (tel uniform resource identifier)와, 이동 가입자 통합 서비스 디지털 네트워크(mobile subscriber integrated services digital network: MSISDN) 식별자 중 적어도 하나이며,
    상기 시그널링 플레인 엔터티는 세션 개시 프로토콜(session initiation protocol: SIP) 코어(core) 시그널링 플레인 엔터티와, 인터넷 프로토콜(internet protocol: IP) 멀티미디어 서브시스템(IP multimedia subsystem: IMS) 코어 시그널링 플레인 엔터티와, 홈 가입자 서버(home subscriber server: HSS) 엔터티 중 하나임을 특징으로 하는 제8항의 MCPTT 서버 혹은 제11항의 시그널링 플레인 엔터티.
  14. 상기 제1 요청 메시지에 포함되어 있는 상기 제1 MCPTT 클라이언트의 어플리케이션 플레인 식별자 및 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자는 상기 제1 MCPTT 클라이언트에 의해 인크립트(encrypt)되며,
    상기 적어도 하나의 제2 요청 메시지에 포함되어 있는 상기 적어도 하나의 제2 MCPTT 클라이언트의 어플리케이션 플레인 식별자는 상기 MCPTT 서버에 의해 인크립트되며, 상기 MCPTT 서버는 상기 제1 MCPTT 클라이언트로 상기 인크립트된 어플리케이션 플레인 식별자들을 송신함을 특징으로 하는 제8항의 MCPTT 서버 혹은 제11항의 시그널링 플레인 엔터티.
KR1020187001335A 2015-07-31 2016-07-29 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템 KR102499382B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IN3985CH2015 2015-07-31
IN4030/CHE/2015 2015-08-03
IN4030CH2015 2015-08-03
IN3985/CHE/2015 2016-07-27
PCT/KR2016/008415 WO2017023055A1 (en) 2015-07-31 2016-07-29 Method and system for identity management across multiple planes

Publications (2)

Publication Number Publication Date
KR20180026457A true KR20180026457A (ko) 2018-03-12
KR102499382B1 KR102499382B1 (ko) 2023-02-13

Family

ID=57955418

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187001335A KR102499382B1 (ko) 2015-07-31 2016-07-29 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템

Country Status (7)

Country Link
US (3) US9749820B2 (ko)
EP (1) EP3329699B1 (ko)
JP (1) JP6820333B2 (ko)
KR (1) KR102499382B1 (ko)
CN (1) CN107925848B (ko)
ES (1) ES2840698T3 (ko)
WO (1) WO2017023055A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2822249B1 (en) * 2005-08-12 2020-09-30 Samsung Electronics Co., Ltd System and method for transmitting system messages in session initiation protocol
US10079822B2 (en) * 2014-06-30 2018-09-18 Intel IP Corporation Techniques for securely receiving critical communication content associated with a critical communication service
US10117211B2 (en) 2016-03-17 2018-10-30 T-Mobile Usa, Inc. Communication session registration- and subsidiary-request processing
US10021665B1 (en) 2016-12-20 2018-07-10 T-Mobile Usa, Inc. Processing requests in communication session
EP3613226B1 (en) 2017-05-15 2022-09-28 Samsung Electronics Co., Ltd. Method and system for notifying state of members of mission critical service (mcx) groups
US11128673B2 (en) * 2017-08-04 2021-09-21 Blackberry Limited Method and system for access and use of multiple ISIM or ISIM credentials
CN108449724B (zh) * 2018-01-19 2022-04-12 北京中兴高达通信技术有限公司 一种功能号业务处理方法及设备
CN109362060A (zh) * 2018-11-21 2019-02-19 通号通信信息集团有限公司 一种适用于铁路无线宽带通信系统的功能寻址方法及系统
CN109802950B (zh) * 2018-12-28 2020-06-12 北京交通大学 一种mcptt集群系统
US20230055014A1 (en) * 2020-02-06 2023-02-23 Nokia Technologies Oy Apparatus, method and computer program
CN113498030B (zh) * 2020-04-02 2022-10-14 海能达通信股份有限公司 一种支持mcptt匿名回呼的系统和方法
CN112073512B (zh) * 2020-09-08 2022-02-01 中国联合网络通信集团有限公司 数据处理方法及设备
US20220109996A1 (en) * 2020-10-01 2022-04-07 Qualcomm Incorporated Secure communication link establishment for a ue-to-ue relay
CN114501417A (zh) * 2020-11-12 2022-05-13 华为技术有限公司 一种信息发送方法及装置
CN118044236A (zh) * 2021-09-29 2024-05-14 三星电子株式会社 用于处理会议事件包中的功能别名的方法和系统
CN115685268B (zh) * 2023-01-03 2023-03-31 成都奇芯微电子有限公司 基于低轨mcsk调制的数据解调判决方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050395A1 (en) * 2013-10-03 2015-04-09 Lg Electronics Inc. Method and apparatus for handling radio resources for device-to-device operation upon mobility in wireless communication system
CN104618349A (zh) * 2015-01-13 2015-05-13 上海华为技术有限公司 一种集群通信系统、服务器及通信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7386000B2 (en) * 2001-04-17 2008-06-10 Nokia Corporation Packet mode speech communication
GB0413972D0 (en) * 2004-06-22 2004-07-28 Nokia Corp A communication system
US20070156804A1 (en) * 2006-01-05 2007-07-05 Fuze Networks System and method for a virtual mobile network supporting dynamic personal virtual mobile network with multimedia service orchestration
WO2011095343A1 (en) * 2010-02-05 2011-08-11 Deutsche Telekom Ag Interworking function between in and hlr/hss
US8886244B2 (en) * 2011-11-04 2014-11-11 Motorola Solutions, Inc. Method and apparatus for ensuring critical resource allocation for group calls made in a push-to-talk communication environment
WO2015065022A1 (ko) * 2013-10-28 2015-05-07 삼성전자 주식회사 이동성에 강인한 그룹 통신을 위한 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050395A1 (en) * 2013-10-03 2015-04-09 Lg Electronics Inc. Method and apparatus for handling radio resources for device-to-device operation upon mobility in wireless communication system
CN104618349A (zh) * 2015-01-13 2015-05-13 上海华为技术有限公司 一种集群通信系统、服务器及通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
'3GPP: TSG SA: Study on application architecture to support Mission Critical Push To Talk over LTE sevices (Release 13)', 3GPP TR 23.779 v1.0.0, 2015년 6월 21일. *
SAMSUNG, 'Supporting floor control for MCPTT on networks', S6-150141, 3GPP TSG-SA WG6 Meeting #2, 2015년 2월 23일. *

Also Published As

Publication number Publication date
US20170359700A1 (en) 2017-12-14
US20190028857A1 (en) 2019-01-24
EP3329699A1 (en) 2018-06-06
US10419895B2 (en) 2019-09-17
JP2018522512A (ja) 2018-08-09
WO2017023055A1 (en) 2017-02-09
CN107925848B (zh) 2021-12-03
ES2840698T3 (es) 2021-07-07
KR102499382B1 (ko) 2023-02-13
EP3329699B1 (en) 2020-11-25
JP6820333B2 (ja) 2021-01-27
US9749820B2 (en) 2017-08-29
CN107925848A (zh) 2018-04-17
US10064020B2 (en) 2018-08-28
US20170041768A1 (en) 2017-02-09
EP3329699A4 (en) 2018-08-01

Similar Documents

Publication Publication Date Title
KR102499382B1 (ko) 다수의 플레인들을 통한 식별자 관리를 위한 방법 및 시스템
JP5496907B2 (ja) セキュアな通信のための鍵管理
US9537837B2 (en) Method for ensuring media stream security in IP multimedia sub-system
US8249554B2 (en) Methods for provisioning mobile stations and wireless communications with mobile stations located within femtocells
US8837737B2 (en) Key management in a communication network
CN101420413B (zh) 会话密钥协商方法、认证服务器及网络设备
JP2014197856A (ja) Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置
US20060288423A1 (en) Method, system and network elements for establishing media protection over networks
CN101631309B (zh) 基于家庭基站网络的对终端进行鉴权的方法、设备及系统
US11792609B2 (en) Method and apparatus for ad-hoc communication in mission critical systems (MCX)
WO2022033278A1 (zh) 一种基于ims数据通道的通信方法及设备
WO2009054901A2 (en) Methods for provisioning mobile stations and wireless communications with mobile stations located within femtocells
JP6573288B2 (ja) 発見方法および装置
JP2016509762A (ja) 通信ネットワークで送信されるペイロードの保護
JP5746774B2 (ja) セキュアな通信のための鍵管理
US20240097903A1 (en) Ipcon mcdata session establishment method
EP3398288A1 (en) Method to establish a private and confidential connection
WO2023223118A1 (en) Subscription identification in networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant