[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20130100185A - 통신 시스템 - Google Patents

통신 시스템 Download PDF

Info

Publication number
KR20130100185A
KR20130100185A KR1020137015552A KR20137015552A KR20130100185A KR 20130100185 A KR20130100185 A KR 20130100185A KR 1020137015552 A KR1020137015552 A KR 1020137015552A KR 20137015552 A KR20137015552 A KR 20137015552A KR 20130100185 A KR20130100185 A KR 20130100185A
Authority
KR
South Korea
Prior art keywords
user
network
devices
access
wimax
Prior art date
Application number
KR1020137015552A
Other languages
English (en)
Other versions
KR101364796B1 (ko
Inventor
윙 리
제이콥 여
유 진 쿠
도라 포툴리
Original Assignee
와이티엘 커뮤니케이션즈 에스디엔 비에이치디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 와이티엘 커뮤니케이션즈 에스디엔 비에이치디. filed Critical 와이티엘 커뮤니케이션즈 에스디엔 비에이치디.
Publication of KR20130100185A publication Critical patent/KR20130100185A/ko
Application granted granted Critical
Publication of KR101364796B1 publication Critical patent/KR101364796B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

무선 통신 시스템은 복수의 네트워크 액세스 모드를 통해 복수의 디바이스들을 무선으로 연결하도록 구성된 네트워크를 포함하고; 및 상기 복수의 네트워크 액세스 모드는 WiMAX 또는 LTE 액세스 모드를 포함하고, 상기 WiMAX 또는 LTE 액세스 모드는 디바이스 독립 인증용으로 구성된다.

Description

통신 시스템{A COMMUNICATION SYSTEM}
WiMAX 또는 LTE 통신 네트워크는 "라스트 마일(last mile)" 무선 광대역 인터넷 액세스를 제공하는데 사용된다. 그러나 무선이라는 것은, 디바이스와 액세스 포인트 사이의 마이크로웨이브 에어 트래픽(microwave air traffic)이 보안 취약점을 가지고 있는데, 예를 들어, 무선 도청이 가능할 수 있다. 따라서 일반적으로 전송 계층 보안(TLS) 프로토콜이 액세스 인증(access authentication)에 사용된다. 그러나 TLS 프로토콜은 디바이스를 가입자에게 구속시킨다.
WiMAX 또는 LTE 통신 네트워크는 또한 네트워크의 백엔드(backend)에 있는 서버들을 사용하여 멀티미디어 서비스들을 제공할 수 있다. 이러한 멀티미디어 서비스들은 일반적으로 하나 이상의 보안 로그인을 필요로 한다. 사용자는 멀티미디어 서비스들을 액세스하기 위해 적어도 2개의 다른 로그인(멀티미디어 서비스를 위한 로그인을 해야할 뿐 아니라, WiMAX 또는 LTE 통신망에 액세스하기 위한 로그인)을 제공해야 하기 때문에, 사용자를 불편하게 한다. 일반적인 멀티미디어 백엔드들은 백엔드의 서버 구성요소들 간에 사용자 구성(user configuration) 및 정보를 동기화시키기 위한 프로토콜로서 XCAP(XML Configuration Access Protocol)를 사용할 수 있다.
WiMAX 또는 LTE의 사용 외에도, 통신 네트워크들이 또한 Wi-Fi 또는 유선 서비스들(fixed line service)과 같은 복수의 다른 액세스 모드들을 사용하여 구현될 수 있다. 이 다른 액세스 모드들 각각은 일반적으로 자신의 인증 및 액세스 제어 프레임워크를 가질 수 있다.
통신 네트워크에 있는 디바이스들 사이에서의 통신을 위하여, 전형적으로 각 디바이스들은 전화번호와 고유하게 연관되어 있다. 사용자가 복수의 디바이스를 가지고 다닌다면, 이러한 디바이스들 각각은 그것들만의 고유한 전화번호가 있을 것이다. 따라서 통신 링크들이 목적지 디바이스의 발신 디바이스 전화번호를 호출함으로써 설정(establish)될 수 있다. 그러나 앞선 트랜드는 디바이스들의 확산을 나타내고 있는데, 이 경우 각 사용자는 자신과 연관된 많은 디바이스들을 가질 수 있다. 각 사용자와 연관된 전화번호가 많아져, 통신상의 불편을 초래한다.
실시예에서, 무선 통신 시스템이 개시된다. 무선 통신 시스템은 복수의 네트워크 액세스 모드를 통해 복수의 디바이스들을 무선으로 연결하도록 구성된 네트워크를 포함하고, 상기 복수의 네트워크 액세스 모드는 WiMAX 또는 LTE 액세스 모드를 포함하고, 상기 WiMAX 또는 LTE 액세스 모드는 디바이스 독립 인증(device independent authentication)용으로 구성된다.
선택적으로, 디바이스 독립 인증은 TTLS를 포함할 수 있다. 본 시스템은 사용자 데이터세트들을 포함하는 데이터베이스를 더 포함할 수 있고, 각 사용자 데이터세트는 사용자 ID(User identity)와 디바이스 독립 공개 ID(device independent public identity)를 연관시키도록 구성되고, 상기 TTLS 인증은 사용자 데이터세트들 중 하나의 공개 ID를 사용하여 수행된다. 본 시스템은 각 디바이스가 백홀 네트워크(backhaul network)를 통해 코어 네트워크(core network)에 연결하도록 구성된 IP 멀티미디어 서브시스템을 더 포함하고, 각 사용자 데이터세트는 상기 사용자 ID와 개인 ID(private identity)를 연관시키도록 더 구성되며, 상기 개인 ID는 상기 코어 네트워크로의 각 디바이스의 연결을 인증하기 위해 사용된다. 각 사용자 데이터세트는 상기 사용자 ID와 하나 이상의 디바이스를 연관시키도록 더 구성될 수 있다. 개인 ID는 사용자 ID의 하나 이상의 디바이스 중 하나와 고유하게 연관될 수 있다. 개인 ID는 알고리즘에 의해 자동으로 생성될 수 있다. 선택적으로, 알고리즘은 사용자 데이터세트의 상기 공개 ID를, 상기 사용자 데이터세트의 상기 하나 이상의 디바이스 중 하나의 유형, 상기 사용자 데이터세트의 상기 하나 이상의 디바이스 중 하나의 모델, 및 상기 하나 이상의 디바이스 중 다른 하나로부터 상기 하나 이상의 디바이스들 중 하나를 고유하게 식별하는 숫자로 구성된 그룹에서 선택된 식별자와 결합(combine)시킬 수 있다. 선택적으로, 사용자 ID로의 통신 링크에 대한 요청은 해당 사용자 ID와 연관된 모든 디바이스로 전송될 수 있다. 각 사용자 ID와 연관된 모든 디바이스는 우선순위 값을 할당받을 수 있다. 사용자 ID로의 통신 링크에 대한 요청은 상기 디바이스의 상기 우선순위 값에 따라서 상기 사용자 ID와 연관된 디바이스들 중 하나에 전송될 수 있다. 각 사용자 ID는 프로파일 페이지와 연관될 수 있다. 각 프로파일 페이지는 연관된 사용자 ID를 갖는 친구 상태(friend status)에 따라서 볼 수 있는 복수의 공개 필드를 포함할 수 있다. 선택적으로, IP 멀티미디어 서브시스템은 프로파일 페이지들을 제공하도록 구성된 서버를 포함할 수 있다. 각 프로파일 페이지는 스키마(schema)를 사용하여 제공될 수 있다.
일 실시예에서, 무선 통신 디바이스가 개시된다. 무선 통신 디바이스는 복수의 네트워크 액세스 모드를 통해 무선으로 연결하도록 구성된 통신 회로와 통신 시스템의 사용자 ID로 사용자를 인증하도록 구성된 보안 로그인 인터페이스를 포함하고, 상기 디바이스는 복수의 사용자 ID의 동시 연관성(concurrent association)을 허용하도록 구성되고, 디바이스에 현재 로그된 임의의 사용자 ID들로의 통신 링크에 대한 요청이 상기 디바이스에 의해 수신된다.
선택적으로, 디바이스는 원격 서버상에 저장되고, 디바이스를 통해 액세스 가능한 네트워크-기반 주소록(network-based address book)을 위한 인터페이스를 더 포함할 수 있다. 디바이스는 원격 서버에 저장되고 상기 디바이스를 통해 액세스 가능한 네트워크-기반 주소록을 위한 인터페이스를 더 포함할 수 있다. 디바이스는 또한 원격 서버에 저장되고 상기 디바이스를 통해 액세스 가능한 네트워크-기반 주소록을 위한 인터페이스를 더 포함할 수 있다. 디바이스는 로컬적으로 저장된 주소록을 위한 인터페이스를 더 포함할 수 있고, 상기 로컬적으로 저장된 주소록의 사본이 원격 서버상에 저장되어, 상기 로컬적으로 저장된 주소록으로 재생(refresh)/동기화(synchronise)된다. 원격적으로 저장된 주소록은 XCAP을 사용하여 저장될 수 있고, 원격적으로 저장된 주소록을 재생/동기화하는데 SyncML가 사용될 수 있다.
일 실시예에서, 무선 통신 디바이스를 등록하는 방법이 개시된다. 무선 통신 디바이스를 등록하는 방법은 무선 액세스 네트워크를 통해 통신 디바이스를 연결하는 단계, 공통 공개 식별자(common public identifier)와 그 공통 공개 식별자와 연관된 공통 패스워드(common password)를 사용하여 멀티미디어 서브시스템에 디바이스를 등록하는 단계, 및 상기 공통 공개 식별자와 공통 패스워드에 따라 상기 디바이스로 통신 링크를 요청하는 단계를 포함한다.
이들과 다른 기능들은 첨부 도면들 및 특허청구범위와 관련되어 설명된 후술하는 상세한 설명으로부터 더욱 명확하게 이해될 것이다.
본 발명에 따르면, 무선 통신 시스템이 제공된다.
본 명세서의 보다 완전한 이해를 위하여, 유사한 참조 번호는 동일한 부분을 가리키며, 첨부 도면과 상세한 설명과 관련하여 행해진 후술하는 간략 설명들에 대한 참조가 이제 만들어진다.
도 1은 본 명세서의 실시예에 따른 통신 시스템의 개략도이다.
도 2는 도 1의 통신 시스템의 코어 네트워크의 개략도이다.
도 3은 도 1의 통신 시스템에 디바이스를 등록하는 방법을 나타내는 순서도이다.
도 4는 도 1의 통신 시스템의 디바이스들 간의 통신 링크를 설정하기 위한 방법을 나타낸 순서도이다.
도 5는 도 1의 통신 시스템에 대한 사용자 데이터세트를 예시하는 개략도이다.
하나 이상의 실시예의 예시적 구현예들이 아래에 예시되지만, 개시된 시스템들 및 방법들이 현재 알려져 있거나 또는 아직 존재하지 않는지의 여부에 상관없이, 임의 개수의 기술들을 사용하여 구성될 수 있다는 것이, 처음부터 이해되어야 한다. 본 명세서는 예시적 구현예들, 도면들, 및 아래에서 예시되는 기술들로 제한하는 것은 아니며, 첨부된 청구항들의 전체 범위의 등가물과 함께 그 첨부된 청구항들의 범위 내에서 변형될 수 있다.
통신 서비스들을 제공할 수 있는 디바이스들의 수가 증가함에 따라, 사용자들은 복수의 모바일 전화기를 휴대할 수 있다. 또한, 예를 들어 디지털 카메라 또는 MP3 플레이어와 같은 다른 디바이스들, 또는 예를 들어 냉장고 또는 텔레비전과 같은 기기와 같은 다른 디바이스도 통신 연결성(communications connectivity)이 필요할 수 있다. 따라서 각 사용자는 여러 디바이스를 통해 무선 연결성을 가질 수 있다.
본 명세서는 따라서 각 사용자와 연관된 여러 디바이스로의 편리한 액세스를 제공하는 것을 고려한다. 이것은 보안 및 디바이스 독립 방식(device agnostic manner)으로 행해질 수 있으며, 디바이스들은 액세스에 독립적일 수 있다. 각 사용자는 서로 다른 모드의 네트워크 액세스를 거쳐 사용자와 연관된 모든 디바이스로의 연결성을 제공하는 단일 사용자 프로파일과 연관될 수 있다. 예로서, VoIP(Voice-over-IP)를 들면, 이러한 사용자 프로파일은 여러 전화번호와 연관될 수 있다. 사용자와 연관된 임의의 전화번호를 호출하는 것은 그 사용자와 연관된 모든 디바이스가 벨소리를 내도록 한다. 이어, 사용자가 추가적인 로그인없이 벨소리가 울리는 임의의 디바이스에 대한 호출을 수락할 수 있다. 이어, 이것은 사용자들 간의 통신 링크를 설정하는 것에 대한 보안 및 용이한 방식을 가져올 수 있다.
특정 실시예들에서, 각 사용자와 단일 프로파일에 대한 연관성은 단일 로그인의 형태로 취해지고, 사용자는 네트워크에 의해 제공되는 멀티미디어 서비스들로의 액세스뿐만 아니라, 네트워크 액세스를 가지기 위하여 디바이스에 단일 로그인을 제공한다. 이러한 단일 로그인은 예를 들어, TTLS(Tunnelled Transport Layer Security)로 인증 보안의 향상된 레벨로 구현될 수 있다.
자신의 사용자 식별자, 디바이스 및 가입자 정보와, 각 사용자의 개념적 연관성은 통합 커뮤니케이션의 개념을 더욱 향상시킬 수 있다. 각 사용자는 예를 들어, 전화번호의 형태로 취해진 하나 이상의 사용자 ID와 연관될 수 있다. 각 사용자 ID는 하나 이상의 디바이스와 연관될 수 있다. 각 디바이스는 또한 여러 사용자 ID와 연관될 수 있다. 다시 말해서, 소정 디바이스들은 다양한 사용자 ID와 연관되도록 구성될 수 있고, 이 경우 이러한 디바이스들은 사용자 프로파일과 연관된 여러 사용자 ID 중 임의의 것과의 연결을 배치함으로써 연결가능할 수 있다.
이제 도 1을 참조하면, 본 발명의 실시예에 따른 통신 시스템(100)의 개략도가 도시된다. 통신 시스템(100)은 인터넷 프로토콜(IP)을 사용하여 서로 통신하는 복수의 액세스 포인트(130a-130b)와 복수의 네트워크 기기(120a-120g)를 포함한다. 네트워크 기기(120a-120g)는 당업자에게 알려진 다양한 디바이스들 중 임의의 것일 수 있는데, 예를 들어 모바일 전화기들 또는 랩탑 컴퓨터들와 같은 모바일 디바이스들, 또는 대안적으로, 컴퓨터 서버들, 데스크탑 컴퓨터들 또는 클라이언트 LAN(Local Area Network)들과 같은 고정 디바이스들이 있다. 그러나 네트워크 기기들(120a-120g)이 모바일 디바이스의 형식 인자(form factor)와 유사한 형식 인자를 갖는 사유 모바일 디바이스(proprietary mobile device)들일 수 있는 바람직한 실시예로 예상해 볼 수 있다. 또한, 액세스 포인트들(130a-130c)은 당업자에게 알려진 다양한 형태의 유선 또는 무선 액세스 포인트 중 임의의 것일 수 있다. 액세스 포인트들(130a-130c)은 예를 들어, 도 1에 도시된 바와 같이, 예컨대 WiMAX 또는 LTE 기지국(130a, 130b) 또는 Wi-Fi 기지국(130c)과 같은 무선 액세스 포인트일 수 있다. 대안적으로, HSDPA(High-Speed Downlink Packet Access), GPRS(General Packet Radio Service) 또는 위성 연결과 같은 다른 무선 액세스 모드들이 사용될 수 있다. 선택적으로, 액세스 포인트들(130a-130c)은 또한 예컨대, DSL(Digital Subscriber Lines), 전화기선 또는 전력선 인터넷(power-line internet)과 같은 유선 연결일 수 있다.
WiMAX 또는 LTE가 액세스 모드로 사용되는 경우, WiMAX 또는 LTE 액세스 기능을 내장하고 있지 않은 기기는 고객 댁내 장치(CPE: Customer Premises Equipment)(160) 또는 WiMAX 또는 LTE 라우터(162)를 사용하여 WiMAX 또는 LTE 액세스를 할 수 있을 것으로 예상해 볼 수 있다. WiMAX 또는 LTE 라우터(162)는 하나의 WiMAX 또는 LTE 연결을 여러 기기와 공유할 수 있다. 도 1에 도시된 예시에서, 네트워크 기기(120f)는 WiMAX 또는 LTE 액세스를 얻기 위해 CPE(160)를 사용하고, 네트워크 기기들(120c-120e)은 라우터(162)를 사용하여 WiMAX 또는 LTE 연결을 공유한다.
액세스 포인트들(130a- 130c)은 백홀 네트워크(110)에 의해 상호 연결된다. 백홀 네트워크(110)는 연결을 위하여 IP 프로토콜을 사용한다. 백홀 네트워크(110)는 일반적으로 높은 연결 대역폭을 가지고, 유선 및/또는 무선 연결을 포함할 수 있다. 백홀 네트워크(110)는 또한 액세스 포인트들(130a-130c)을 코어 네트워크(150)에 연결한다. 코어 네트워크(150)는 예컨대, 사용자 등록 및 인증, 호(call) 라우팅 또는 멀티-미디어 서비스들과 같은 서비스들을 제공하는 기능을 하는 상호연결된 서버들의 네트워크로 구성된다. 종합적으로, WiMAX 또는 LTE 액세스 포인트들(130a, 130b) 및 연관된 백홀 네트워크(110)는 WiMAX 또는 LTE 무선 액세스 네트워크(RAN)로 불릴 수도 있다.
네트워크 기기들(120a-120g)은 일반적으로 가입된 사용자들(140a-140c)과 연관된다. 도 1에서, 네트워크 기기(120b)는 가입된 사용자 A(140a)와 연관되고, 네트워크 기기들(120c-120e)은 다른 가입된 사용자 B(140b)와 연관되고, 네트워크 기기들(120e-120g)은 가입된 사용자 C(140c)와 연관된다. 따라서 일부 기기는 하나 이상의 사용자와 연관될 수 있고, 예를 들어, 네트워크 기기(120e)는 가입된 사용자 B(140b) 및 사용자 C(140c) 모두와 연관된다.
도 2는 도 1의 통신 시스템(100)의 코어 네트워크(150)의 개략도를 나타낸다. 코어 네트워크(150)는 각각 서비스를 제공하는 기능을 하는 복수의 서버로 구성된다. 당업자는 도 1에 예시된 네트워크 토폴로지(network topology)는 예시에 불과하며, 다른 네트워크 토폴로지들로 사용될 수 있다는 것을 이해할 것이다. 예를 들어, 코어 네트워크(150)는 여러 여유 연결들을 거쳐 백홀 네트워크(110)에 연결될 수 있다. 대안적으로, 코어 네트워크(150)는 또한 단일 게이트웨이를 거쳐 백홀 네트워크(110)에 연결될 수도 있다.
코어 네트워크(150)는 AAA(Authentication, Authorization and Accounting) 서버(210)를 포함한다. 이 서버는 네트워크 기기들(120a-120g)d,f 인증한 다음, 통신 시스템(100)으로의 인증 액세스를 전달한 기기들에 대한 허용을 담당한다. AAA 서버(210)는 주로 WiMAX 또는 LTE 액세스 포인트(130a, 130b)를 통한 액세스를 제어하는데 사용된다. 그러나 공통 AAA 서버(210)는 통합된 방식(unified manner)으로 모든 다른 액세스 모드를 위한 액세스를 제어하는데 사용될 수 있다. 후자의 경우, WiMAX 또는 LTE 액세스 포인트(130a, 130b)를 통한 액세스를 제어하는 AAA 서버(210)는 Wi-Fi 액세스 포인트(130c) 및/또는 다른 유선 및 무선 액세스 포인트를 통한 액세스를 제어하는 동일한 서버일 수 있다.
코어 네트워크(150)는 또한 CSG(Content Services Gateway) 서버(276)와 BRM(Billing and Revenue Management) 서버(278)를 포함한다. CSG 서버(276) 및 BRM 서버(278)는 가입자 사용량 측정 및 청구를 수행하기 위하여 함께 작업한다. CSG 서버(276)는 운영자의 사용 및 가격 정책에 따라서 실제 사용량 측정을 수행하는 게이트웨이로서 기능한다. 각 가입자에 대해 측정된 사용량은 BRM 서버(278)로 전송된다. 이어, BRM 서버(278)는 각각의 가입자에 의해 발생된 사용 비용을 계산하여 그 가입자에게 청구한다. CSG 서버(276)는 시스코 시스템즈와 같은 업체(vendor)가 운영하는 것인 반면, BRM 서버(278)는 오라클 주식 회사와 같은 업체가 운영하는 것일 수 있다. 이 경우, CSG 서버(276)는 GPRS 터널링 프로토콜(GTP)을 사용하여 통신하고, BRM 서버(278)는 다이아미터 프로토콜(diameter protocol)을 사용하여 통신한다. 다른 프로토콜들이 서버들을 위해 사용되기 때문에, 서버들 사이에서 통신의 양방향 해석을 수행하기 위해 2개의 서버 사이에 브리지(bridge)가 구현된다. 이러한 브리지의 예로서는 오픈넷(Openet) 플랫폼 소프트웨어가 있을 수 있다.
코어 네트워크(150)는 또한 DHCP(Dynamic Host Configuration Protocol) 서버(258)를 포함한다. DHCP 서버(258)는 네트워크 기기들(120a-120g)에 IP 주소에 대한 할당을 담당한다. 이것은 기기들이 WiMAX 또는 LTE를 경유하여 통신 시스템(100)으로의 액세스를 협상할 때, 디바이스 등록 동안 주로 수행된다. 그러나 하나의 DHCP 서버(258)가 여러 액세스 모드를 거쳐서 IP 주소들을 할당하는데 사용될 수 있는 경우, DHCP 서버(258)가 WiMAX 또는 LTE 액세스를 위하여 독점적으로 사용될 수 없을 것으로 예상해 볼 수 있다.
코어 네트워크(150)는 또한 SCE(Service Control Engine)(272) 및 HA(Home Agent)(274)를 더 포함한다. SCE(272)는 QoS 정책 및 설정을 라우터들 및/또는 스위치들에 전파할 뿐 아니라, 코어 네트워크(105) 및 네트워크 기기들(120a-120g)들 간의 단-대-단 트래픽 QoS 측정값들에 대한 모니터링을 담당한다. HA(274)는 만약 네트워크 기기가 서로 다른 네트워크로 스위치되는 경우, 트래픽이 중단(interruption)없이 코어 네트워크(150)와 네트워크 기기들 간에 계속 전달될 수 있도록 하기 위해, 네트워크 기기들(120a-120g)을 위한 코어 네트워크(150) 상의 접촉의 고정점(static point of contact)으로서 기능한다.
또한, 코어 네트워크(150)는 또한 백홀 네트워크(110)에 연결되는 IMS(IP Multimedia Subsystem)(250)를 포함한다. IMS(250)는 예를 들면, VoIP(Voice-over-IP), IM(Instant Messaging) 및 정보 동기화와 같은(하지만 이것들로 제한되지 않음) 멀티미디어 기능을 함께 제공하는 복수의 서버를 포함한다.
IMS(250)는 하나 이상의 CSCF(Call Session Control Function ) 게이트웨이(260)를 포함한다. CSCF 게이트웨이(260)는 네트워크 기기들(120a-120g)을 IMS(250)에 액세스시키는 접촉의 개시점(initial point of contact)으로서 기능한다. 게이트웨이들이 서로 다른 액세스 모드가 서로 다른 게이트웨이들을 이용하도록 구성될 수 있는 경우에, IMS(250) 내에 여러 CSCF 게이트웨이들(260)이 있을 수 있다. 대안적으로, IMS(250)는 모든 액세스 모드가 공통 CSCF 게이트웨이(260)를 사용하도록 하기 위해, 하나의 CSCF 게이트웨이(260)를 사용할 수 있다.
IMS(250)는 또한 사용자들을 인증하고 IMS(250)에 의해 제공되는 서비스들로의 액세스에 권한 부여를 담당하는 HSS(Home Subscriber Server)(252)를 포함한다. HSS(252)는 AAA 서버(210)의 사용자 정보 데이터베이스와는 별개인 사용자 정보 데이터베이스를 가질 수 있다. 이 경우, 다른 사용자 ID들이 WiMAX 또는 LTE 및 IMS 네트워크에 로그인하기 위해 사용될 수 있다.
선택적으로, AAA 서버(210) 및 HSS 서버(252)와 연관된 데이터베이스들은 서로 동기화될 수 있다. 이 동기화는 부분적 또는 전체적일 수 있다. 각 데이터베이스의 부분적 동기화는 공통 데이터 필드들을 여전히 가지고 있으면서, 서버와 연관된 그것에 관련된 데이터 필드만을 개별적으로 포함할 수 있다. 예를 들어, AAA 서버(210)와 공존하는 데이터베이스는 일반 사용자 정보뿐만 아니라, 네트워크 액세스 컨트롤을 특정하는 데이터 필드들을 포함할 수 있고, HSS(252)는 일반 사용자 정보 외에 IMS(250) 사용자 권리(user rights)에 관련된 데이터 필드들을 포함할 수 있다. 이러한 경우에는, 일반 사용자 정보만이 두 데이터베이스 사이에서 동기화된다. HSS 서버(252)로 AAA 서버(210)의 데이터베이스를 동기화함으로써, 공통 로그인이 WiMAX 또는 LTE 액세스 및 IMS 액세스를 위해 사용될 수 있도록 하고, 이로써 단일 로그인의 장점을 제공한다. 단일 로그인은 사용자에게 세션당 한 번만 자신의 로그인 ID와 패스워드를 입력하도록 요구할 수 있다. 대안적으로, 이 단일 로그인 ID는 기기에 저장되어, 자동 로그인을 위해 이용될 수 있다.
IMS(250)는 세팅을 설정하고, 네트워크 기기들(120a-120d) 사이의 통신 링크들을 유지 및 종료를 담당하는 SBC(Session Border Controller)(254)를 더 포함한다. 이러한 통신 링크의 예시로는 VoIP 링크들 또는 화상 회의 링크들이 있을 수 있다.
IMS(250)는 또한 IMS 서버(262)를 포함한다. IMS 서버(262)는 세션 제어를 담당하며, SBC(254)와 협력하여 통신 링크 설정을 담당한다. IMS 서버(262)는 또한 기능 서버들(256) 및/또는 애플리케이션 서버(264)에 대한 링크로서 기능한다.
IMS(250)는 또한 하나 이상의 기능 서버들(256) 또는 AS들(application server)(264)을 포함한다. 기능 서버들(256)은 통신 링크들을 설정 및 기능(예컨대, 착신 전환 또는 VoIP 링크를 위한 음성 메일 라우팅 기능)시키기 위한 기능들을 제공한다. 애플리케이션 서버들(264)은 이어서 인스턴트 메시징, 네트워크 기반 주소록, 사용자 프로파일 서비스와 같은 멀티 미디어 서비스 또는 재생 가능한(refreshable) 전화기를 위한 사용자 정보 동기화를 제공한다.
IMS(250)는 게이트웨이들의 사용에 의해 다른 기존의 통신 네트워크들과 상호 연결된다. 예를 들어, IMS(250)가 PSTN과 IMS(250) 사이에 MGW(Multimedia Gateway)를 가짐으로써 PSTN(Public Switched Telephone Network)d으로부터 인입 링크들이 네트워크 기기들(120a-120g) 중 하나와 설정되도록 한다. 또한, IMS(250)는 SBC(Session Border Controller)(254)에 의해 인터넷(270)에 연결된다. 인터넷(270)은 통신 시스템(100)의 외부에 존재하고, 따라서 SBC(254)는 음성 서비스를 제공하기 위한 목적으로 IMS(250)와 인터넷(270) 사이의 게이트웨이로서 기능한다.
사용자 데이터세트( User dataset )
도 5는 도 1의 통신 시스템에 대한 사용자 데이터세트(500)를 예시하는 개략도이다. 데이터세트(500)는 사용자와 그 사용자의 ID들, 기기들 및 가입자 정보들 간의 관계를 포함한다. 사용자 B(140b)는 도 5에서 예시로서 사용된다. 도 5에 예시된 다양한 속성(예컨대, 복수의 네트워크 기기(510), 저장되어 있는 사용자 ID들(520), 또는 가입자 정보(530))은 달라질 수 있다.
도 5의 사용자 데이터세트(500)에서, 사용자 B(140b)는 네트워크 기기들(120c-120e)을 포함하는 복수의 네트워크 기기들(510)과 연관된다. 사용자 B(140b)는 또한 예를 들어 전화번호(522) 및/또는 사용자 이름(524)을 포함하는 여러 사용자 ID(520)와 연관된다. 사용자 B(140b)는 또한 가입자 정보(530)와 연관된다. 가입자 정보(530)는 예를 들어, 상태 정보(532) 및/또는 액세스 제어 권한(534)을 포함할 수 있다. 결과적으로, 액세스 제어 권한(534)은 공개 ID(536), 개인 ID(540) 및, 공개 ID(536) 및/또는 개인 ID(540)와 연관된 패스워드(538)를 포함할 수 있다. 공개 ID(536), 개인 ID(540) 및 패스워드(538)는 이후에 설명되어질 통신 시스템(100)에 기기를 등록하는 방법(300)에서 사용될 수 있다.
기기는 또한 여러 사용자 ID와 연관될 수 있다. 네트워크 기기(120e)를 예로 들면, 네트워크 기기(120e)는 사용자 B(140b) 및 사용자 C(140c)의 사용자 프로파일들과 연관된다. 따라서 네트워크 기기(120e)는 사용자 B(140b) 또는 사용자 C(140c)의 사용자 프로파일들과 연관된 사용자 ID 중 임의의 것을 사용하여 연결가능하다.
사용자 B(140b)의 가입자 정보(530)는 하나의 데이터베이스에 저장될 수도 있거나, 대안적으로 복수의 다른 데이터베이스에 걸쳐서 저장될 수 있다. 후자의 경우, 데이터베이스에 걸친 데이터 분포는 데이터 유형에 따라 행해질 수 있고, 예를 들어 상태 정보(532)는 액세스 제어 권한(534)과는 별개인 인스턴트 메시징 서버에 저장될 수 있다. 결과적으로, 액세스 제어 권한(534)은 여러 서버에 걸쳐 저장될 수 있으며, 예를 들면 공개 ID(536) 및 패스워드(538)는 AAA 서버(210)에 저장되고, 개인 ID(540) 및 패스워드(538)는 HSS(252)에 저장될 수 있다. 선택적으로, 데이터들은 데이터베이스들에 걸쳐서 분산하기 위하여 사용자의 서브세트들로 분할될 수 있으며, 예를 들어 서버는 지리적으로 분산된 다양한 서버들을 사용하여 구현된다. 여러 데이터베이스가 사용자 프로파일들의 저장을 위해 사용되는 경우, 여러 데이터베이스에 걸쳐 데이터의 사본(replication)이 있을 수 있다. 따라서 복제된 데이터는 데이터베이스들 간에 동기화될 수 있다.
사용자 데이터세트(500)의 개념은 통신 시스템(100)의 구성 요소의 통합적 기능수행을 허용할 수 있다. 이러한 시나리오에서, 가입된 사용자(140b)와, 연관된 네트워크 기기들(510), 사용자 ID들(520), 가입자 정보(530), 사용자 및 디바이스 상태 정보(532), 및/또는 사용자 및 디바이스 액세스 제어 권한(534)들 사이의 개념적 관련성(conceptual linkage)이 있다. 통신 시스템(100)의 구성 요소 중 전체 또는 일부는 공통적으로 통신 라우팅, 상태 업데이트, 액세스 제어 등과 같은 기능들을 위해 사용자 데이터세트(500)에 포함된 관계들을 사용할 수 있다
디바이스 등록( Device Registrstion )
도 3은 도 1의 통신 시스템(100)에 디바이스를 등록하는 방법(300)을 나타내는 순서도이다. 방법(300)은 WiMAX 또는 LTE 액세스 포인트(130a)를 경유하여 네트워크 기기(102c)를 통신 시스템(100)에 접속시키고, IMS(250)에 의해 제공되는 서비스들로의 액세스를 위해 협상한다. 액세스 포인트(130a)와 IMS(250)를 위한 인증이 저장된 로그인 ID들을 사용하여 사용자 개입없이 자동으로 수행될 수 있다. 본 방법(300)은 SIM 카드를 사용하지 않고 구현될 수도 있다.
310에서, 네트워크 기기(120c)를 등록하는 프로세스가 네트워크 기기(120c)에 의해 개시된다. 개시는 예를 들어 네트워크 기기(120c)의 전원이 켜졌을 때, 자동으로 행해질 수 있거나, 또는 대안적으로 사용자 B(140b)가 통신 시스템(100)에 등록을 선택할 때 수동으로 행해질 수 있다.
320에서, 네트워크 기기(120c)는 AAA 서버(210)에 자신을 인증시킨다. 이것은 EAP(Extensible Authentication Protocol)로서 TTLS(Tunnelled Transport Layer Security) 표준의 Ⅱ 단계를 사용하여 행해진다. EAP-TTLS 인증은 예를 들어 그 내용이 참조로서 본 명세서에 포함되는 "코멘트들에 대한 요청(Request for Comments ) 5281, 네트워크 워킹 그룹, http://tools.ietf.org/html/rfc5281 요청"에 설명된 방법을 사용하여 행해질 수 있다 .
EAP-TTLS 인증으로, 공개 ID와 패스워드는 암호화되고, WiMAX 또는 LTE 액세스 포인트(130a)를 경유하여 네트워크 기기(120c)에서 AAA 서버(201)로 전송된다. 공개 ID는 사용자 B(140b)와 고유하게 연관되는 로그인 ID이고, 패스워드는 공개 ID와 연관된다. 따라서 EAP-TTLS가 사용되기 때문에, 무선 도청에 대하여 더욱 안전할 수 있다. 또한, 하드웨어 또는 디바이스 종속 ID들이 사용되지 않기 때문에, EAP-TTLS의 사용이 디바이스 독립성의 이점을 제공할 수 있다는 것이 주목된다.
330에서, 공개 ID 및 패스워드는 AAA 서버(210)에 의해 네트워크 기기(120c)로부터 수신된다. AAA 서버(210)는 공개 ID와 패스워드를 인증하기 위해 자신의 사용자 정보 데이터베이스를 검색한다. 인증이 성공하면 AAA 서버(210)는 네트워크 기기(102c)가 WiMAX 또는 LTE RAN에 대한 액세스 권한을 부여할 수 있다.
340에서, 네트워크 기기(120c)는 WiMAX 또는 LTE RAN에 대한 액세스 권한을 부여받고, DHCP 서버(258)는 이어서 네트워크 기기(120c)에 IP 주소를 할당한다. 또한, AAA 서버(210)는 이어서 사용 과금 프로세스(prosess of usage account)를 개시한다.
350에서, 네트워크 기기(120c)가 CSCF 게이트웨이(260)의 IP 주소를 제공받는 경우, IMS 게이트웨이 검색이 행해진다. CSCF 게이트웨이(260)는 IMS(250)를 액세스하기 위한 네트워크 기기(120c)에 대한 접촉의 개시점으로서 기능한다. 네트워크 기기(120c)는 CSCF 게이트웨이(260)를 통해 IMS(250)에 액세스하기 위해 협상한다.
360에서, 네트워크 기기(120c)는 IMS(250)에 의해 제공되는 서비스들에 액세스하기 위해 협상한다. 이것은 CSCF 게이트웨이(260)를 경유하여 HSS(252)에, 개인 ID와 그 개인 ID와 연관된 패스워드를 전송한다.
370에서, HSS 서버(252)는 네트워크 기기(120c)로부터 개인 ID와 패스워드를 수신한다. HSS 서버(252)는 개인 ID와 패스워드를 인증하기 위해 자신의 사용자 정보 데이터베이스를 검색한다. 인증이 성공하면, HSS 서버(252)는 IMS(250) 서버에 의해 제공되는 서비스들에 대한 액세스 권한을 네트워크 기기(120c)에 부여하고, 액세스 권한이 부여되었음을 알리는 메시지를 네트워크 기기(120c)에 송신한다. 그러나 인증이 실패하면, HSS(252)는 네트워크 기기(120c)에액세스가 거부(deny)되었음을 알릴 수 있고, 이 경우 네트워크 기기(120c)는 네트워크 기기(120c)가 액세스를 위해 협상하는 단계 360을 반복하도록 선택할 수 있다.
통신 시스템(100)의 각 기기가 고유한 개인 ID와 연관되는 것을 예상해 볼 수 있다. 개인 ID는 IMS(250)로의 액세스를 인증하는데 사용될 수 있고, 따라서 IMS(250)에서 기기를 고유하게 식별할 수 있다. 공개 ID와는 별개인 개인 ID의 사용은 사용자 ID에서 기기의 ID를 분리하는 장점을 가질 수 있다. 여러 기기(각 기기는 고유한 개인 ID를 가짐)는 WiMAX 또는 LTE 및 IMS 네트워크 모두에 걸쳐 공개 ID를 공유할 수 있다. 이것은 동시 발생할 수 있고, 동일한 사용자 ID를 사용한 서로 다른 기기의 등록에 여전히 관련되어 고유할 수 있다.
개인 ID가 알고리즘을 사용하여 자동으로 생성될 수 있다. 이것은 IMS(250)에 의해 행해질 수 있으며, 네트워크 기기들(120a-120g)에 할당될 수 있다. 이러한 알고리즘의 예시는 사용자의 공개 ID 후에 디바이스 접미사(device suffix)를 부가함으로써 개인 ID를 형성할 수 있다. 결과적으로, 디바이스 접미사는 사용자가 소유하고 있는 기기들 중에서 네트워크 기기(120c)를 고유하게 식별할 수 있는 번호일 수 있고, 대안적으로 네트워크 기기(120c)의 모델, 제조사, 유형 및/또는 이름을 포함하는 텍스트 스트링일 수 있다. 예를 들어, 특정 실시예에서, 디바이스 접미사는 기기 카테고리를 나타내는 4-문자 스트링이다. 이러한 알고리즘의 사용은 자동 및 반복가능한 장점이 있다. 또한, 개인 ID는 공개 ID로부터 유도되기 때문에, 사용자는 WiMAX 또는 LTE 액세스 및 IMS 액세스를 위하여 별도의 로그인 ID를 유지하는 것에 반하여, 단일 로그인에 대한 사용자 편의성이 실현될 수 있다.
네트워크 기기(120c)를 등록하는 방법(300)이 WiMAX 또는 LTE 액세스 및 IMS 액세스를 위한 별개의 로그인 ID(즉, 각각 공개 ID 및 사설 ID)를 사용하여 설명하였지만, 단일 로그 ID가 WiMAX 또는 LTE 및 IMS 액세스 모두를 위해 사용될 수 있는 것으로 예상해 수 있다. 이러한 단일 로그인 ID의 예시는 공개 ID일 수 있다. 이러한 경우, AAA(210) 및 HSS(252)는 액세스를 인증하고 권한 부여를 위하여 단일 사용자 로그인을 사용할 수 있고, 네트워크 기기(120c)는 단계들(320, 360)에서 동일한 로그인 ID를 전송할 수 있다. AAA(210) 및 HSS(252)은 이어서 단계(330, 370)에서 동일한 로그인 ID를 사용하여 액세스 인증을 수행할 수 있다. AAA(210)를 위한 로그인 데이터는 IMS의 HSS(252)와 동기화될 수 있다. WiMAX 또는 LTE 및 IMS 액세스 모두를 위하여 유사한 사용자 로그인을 사용하는 것은 단일 로그인의 개념을 가능하게 할 수 있고, IMS 시스템에서 WiMAX 또는 LTE 액세스 모드를 여전히 분리시키는 것에 반하여, 사용자 편의성에 대한 장점을 가져올 수 있다.
소정 기기들은 둘 이상의 사용자와 연관되도록 구성될 수 있다. 예시로서, 네트워크 기기(120e)가 사용자 B(140b)와 사용자 C(140c) 모두에 연관되는 것으로 도 1에 도시되어 있다. 이 경우, 네트워크 기기(120e)는 디바이스 등록을 2번(즉, 사용자 B(140b)에 대해서 한번 및 사용자 C(140c)에 대해서 또 한번)을 수행할 수 있다. 사용자 B와 사용자 C에 대한 2개의 사용자 프로파일이 이어서 네트워크 기기(120e)에서 동시에 활성화될 수 있다. 선택적으로, 사용자 B(140b) 및 사용자 C(140c)와 네트워크 기기(120e)의 연관성이 AAA 서버(210) 및 HSS 서버(252)의 사용자 정보 데이터베이스 내에 만들어질 수 있다. 이러한 경우, 단일 세션만을 활성화할 수 있고, 네트워크 기기(120d)는 사용자들(140b 및 140c) 모두와 연관된다. 따라서 디바이스 등록은 한번만 수행될 수 있다.
특정 사용자들은 또한 여러 기기와 연관될 수 있다. 예시로서, 사용자 B(140b)는 3개의 네트워크 기기들(120c-120e)과 연관되는 것으로 도 1에 도시되어 있다. 이러한 경우, 네트워크 기기들(120c-120e) 각각은 AAA 서버(210) 및 HSS 서버(252)에 디바이스 등록을 수행한다. 그러나 네트워크 기기들(120c-120e)은 사용자 정보 데이터베이스들에 모두 사용자 B(140b)와 연관될 수 있으며, 따라서 AAA 서버(210) 및 HSS 서버(252)에서의 인증을 위해 공용 공개 ID 및 패스워드를 사용할 수 있다.
사용자 B(140b)가 갖고 있는 네트워크 기기들(120c-120e)은 동일한 로그인 정보를 사용할 수 있지만, 네트워크 기기(120c-120e)가 동시에 시스템(100)에서 인증 및 등록될 수 있다. 따라서 예를 들어, 모바일 라우터 및 3개 기기 모두가 동시에 시스템(100)에 액세스할 수 있을 뿐 아니라, 사용자 B(140b)는 랩탑, 모바일 전화기를 가질 수 있다. 사용자의 여러 기기가 동시에 시스템(100)에 액세스할 수 있기 때문에, 사용자의 제1 기기는 동일한 사용자의 제2 기기와 통신 링크를 설정할 수 있는 것으로 예상해 볼 수 있다. 예로서, 사용자 B(140b)의 경우, 기기(120c)는 모바일 전화기일 수 있고, 가정용 전화기일 수 있는 기기(102)와 VoIP 호를 설정할 수 있다.
네트워크 기기(120c)를 등록하는 방법(300)은 다른 액세스 모드(예컨대, Wi-Fi 액세스 포인트(130c))를 통해 액세스하기 위하여 네트워크 기기(120c)를 등록하는데 사용하기 위해 추가로 확장될 수 있다. WiMAX 또는 LTE 이외의 액세스 모드가 사용된다면, IMS 게이트웨이를 찾는 단계(350)는 행해지지 않을 것이다. 이러한 경우에는, 네트워크 기기(120c)는 고정 IP 주소를 사용하여 CSCF 게이트웨이(260)에 액세스할 수 있다. WiMAX 또는 LTE 이외의 액세스 모드를 위한 CSCF 게이트웨이(260)는 WiMAX 또는 LTE를 사용하여 액세스하는 것과 다르게 구성될 수 있다.
또한 방법(300)은 여러 동시 액세스 모드를 통해 액세스하기 위해 단일 네트워크 기기(120c)를 등록하는데(WiMAX 또는 LTE 액세스 포인트(130a) 및 Wi-Fi 액세스 포인트(130c) 모두를 통해 동시 연결하기 위해 단일 네트워크 기기(120c)를 등록함으로써) 더 사용될 수 있는 것으로 예상해 볼 수 있다.
링크 설정( Link Establishment )
도 4는 도 1의 통신 시스템(100)의 기기들 간에 통신 링크를 설정하는 방법(400)을 나타내는 순서도이다. 예시적으로, 방법(400)은 통신 시스템(100)의 발신 사용자(originating user) A(140a)의 발신 네트워크 기기(120b)에서부터 목적 사용자(destination user) B(140b)의 네트워크 기기(120c-120e)로 설정된 통신 링크를 사용하여 설명된다. 링크 설정이 개시되기 전에, 네트워크 기기(120b) 및 네트워크 기기들(120c-120e)이 AAA 서버(210) 및 HSS 서버(252)에 등록된다.
두 사용자 사이의 링크의 설립은 사용자들 간의 직접 통신을 허용한다. 예컨대, VoIP, 화상 회의, SMS(Short Messaging Service) 또는 인스턴트 메시징과 같은 서비스들이 그 링크를 통해 사용자들 간에 행해질 수 있다. IMS(250)는 독립적(agnostic)으로 액세스되는 것으로 예상해 볼 수 있으며, 따라서 액세스 모드(예컨대, WiMAX 또는 LTE, WiFi 등)는 호 제어 또는 링크 설정 방법에 관계가 없을 수 있다.
410에서, 링크 설정은 네트워크 기기(120b)의 발신 사용자 A(140a)에 의해 개시되며, 이 링크는 목적 사용자 B(140b)를 향한다. 이것은 예를 들어 사용자 A(140a)가 발신 네크워크 기기(120b)에서 사용자 B(140b)와 고유하게 연관된 전화번호를 다이얼링할 때 행해질 수 있다.
대안적으로, 전화번호를 다이얼링하는 대신에, 사용자 A(140a)는 사용자 B(140b)와 고유하게 연관된 사용자 ID를 입력하거나 또는 전자 주소록에서 선택함으로써 그 연결을 개시할 수 있다. 링크 설정이 개시될 때, 발신 네트워크 기기(120b)는 링크 설정 메시지를 SBC(254)에 송신한다. 이 메시지는 링크 목적지로서 사용자 B(140b)를 식별하는 목적 사용자 식별자(destination user identifier)를 포함한다. 목적 사용자 식별자는 예를 들어, 사용자 B의 전화번호 또는 사용자 B의 사용자 ID일 수 있다. 링크 설정 메시지는 이 기술분야에서 알려져 있는 신호처리 프로토콜(예컨대, SIP(Session Initiation Protocol))을 사용하여 송신될 수 있는데, SIP은 "코멘트에 대한 요청 3261, 네트워크 워킹 그룹, http://tools.ietf.org/html/rfc3261"에 규정되어 있으며, 그 내용은 참조로서 본 명세서에 포함된다.
목적 사용자 B(140b)는 예를 들어, 사용자 B(140b)가 여러 전화번호를 가지는 경우, 여러 전화번호에 연관된 여러 목적 사용자 식별자들을 가질 수 있다. 이러한 경우, 여러 목적 사용자 식별자들이 사용자 B(140b)와 모두 연관되고 따라서 네트워크 기기들(120c-120e)과도 모두 연관되기 때문에, 사용자 A(140a)는 사용자 B(140b)에 대한 목적 사용자 식별자들 중 임의의 것을 사용하여 사용자 B(140b)의 네트워크 기기들(120c-120e)과의 링크를 설정할 수 있다.
IMS(250)의 액세스 독립 특성을 갖는 라인에서, 발신 기기는 예를 들어, PSTN 네트워크에 있는 전화기일 수 있다. 이 경우, 음성 호는 발신 전화기에서 일반적인 전화번호를 다이얼링함으로써, PSTN 발신 전화기와 목적 사용자 B(140b)에 속하는 네트워크 기기들(120c-120e) 간에 설정될 수 있다. 발신 전화기로부터의 호는 PSTN 네트워크를 통해 라우팅되어 IMS(250)의 MGW 서버(266)에 도착한다. 이어서 이 호는 후속 단계(420 내지 450)에서 행해지는 것과 같은 방식으로 해결하기 위하여 IMS 서버(262)로 라우팅된다.
420에서, SBC(254)는 링크 설정 메시지를 IMS 서버(262)로 전달한다. IMS 서버(262)는 목적 사용자 식별자를 분석(resolve)한다. IMS 서버(262)는 사용자 B(140b)와 연관된 네트워크 기기(120c)의 상태들에 대한 레코드를 포함한다. 상태 레코드들을 사용하여, IMS 서버(262)는 네트워크 기기들(120c-120e) 중 임의의 것이 통신 시스템(100)에 등록되어 있는지를 판단한다. 만약 하나 이상의 네트워크 기기(120c-120e)가 등록되어 있다면, IMS 서버(262)는 목적 사용자(B)의 등록된 네트워크 기기들의 IP 주소를 SBC(254)에 제공한다. 만약 어떤 네트워크 기기(120c-120e)도 등록되어 있지 않다면, HSS(252)는 이어 그 사실을 SBC(254)에게 알린다.
430에서, IMS 서버(262)는 부가 서비스를 위한 기능 서버(256)와 선택적으로 상호동작한다. 기능 서버(256)는 여러 부가 서비스들을 제공하는 단일 서버로 구현되거나, 또는 각각이 부가 서비스를 제공하는 서버들의 집합으로서 구현될 수도 있다. 이러한 부가 서비스들의 예시로는 착신 전환(call forwarding) 또는 음성 메일 라우팅(voice mail routing)이 있다.
착신 전환 서비스는 사용자 B(140b)로 향하는 링크가 다른 사용자(예컨대, 사용자 C(140c)에게 전달되는 것을 허용한다. 이 경우, 기능 서버(256)는 IMS 서버(262)로, 그 링크가 사용자 B(140b)로부터 사용자 C(140c)에게 전달되어야 한다는 것을 알리고, IMS 서버(262)는 사용자 C(140c)에 대한 목적 사용자 식별자를 대신 분석한다.
음성 메일 라우팅 서비스는 사용자 B(140b)로 향하는 링크가 음성 메일 녹음 서비스로 종료(terminate)되는 것을 허용한다. 이 경우, IMS 서버(262)는 링크 설정을 종료하고, 사용자 A(140a)는 사용자 B(140b)를 위한 음성 메일 레코딩을 남길 수 있는 기회를 부여받는다.
440에서, SBC(254)는 목적 사용자 B(140b)와 연관된 네트워크 기기들(102c-120e) 각각에 링크 설정 메시지를 송신한다. SBC(254)는 등록되지 않은 기기들로는 메시지를 송신하지 않을 수 있다. 예를 들어, 기기의 전원이 꺼졌거나, 비행기 모드일 경우에, 이러한 경우가 발생될 수 있다. 만약, 네트워크 기기들(120c-120e) 중 어떤 것도 시스템(100)에 등록되어 있지 않다면, SBC(254)는 그 사실을 발신 네트워크 기기(120b)에 알릴 수 있다. SBC(254)에서 네크워크 기기들(120c-120e) 각각으로 전송된 메시지들은 SIP과 같은 신호처리 프로토콜을 사용하여 처리될 수 있다.
SBC(254)로부터 메시지를 수신하자마자, 네트워크 기기들(120c-120e)을 벨을 울림으로써 인입 링크 설정(incoming link establishment )을 각각 나타낼 수 있다. 다시 말하면, 사용자 B(140b)와 연관된 여러 등록된 기기들이 있으면, 등록된 기기들 모두가 벨을 울릴 수 있다. 선택적으로, 네트워크 기기들(120c-120e)은 인입 링크를 자동으로 수락하도록 구성될 수 있다. 통신 시스템(100)에 등록된 네트워크 기기들(120c-120e)이 하나 이상 존재한다면, 등록된 기기들 중 어떤 것이 인입 링크를 자동적으로 수락해야 하는지를 판단하기 위해 계층(hierarchy)이 사용될 수 있다. 이러한 계층은 예를 들어 IMS 서버(262)에 구현될 수 있거나, 대안적으로 SBC 서버(254)에 구현될 수 있다. 계층의 예시로는 Q-값(Q-value) 시스템이 있을 수 있다. Q-값 시스템은 각 기기에 Q-값을 할당함으로써 사용자 B(140b)의 네트워크 기기들(120c-120e)에 우선순위를 부여할 수 있다. Q-값은 기기의 우선순위를 나타내는데, Q-값이 낮을 수록, 기기의 우선순위가 더 높은 것이다. 이러한 경우, 링크 설정 메시지는 최저 Q-값을 갖는 기기로 먼저 전송되고, 이어서 차순으로 높은 Q-값을 갖는 기기로 전달된다. 유사한 Q-값을 갖는 2개의 기기가 있다면, 그 기기들은 동일한 우선순위를 가질 수 있다. 따라서 링크가 우선순위 레벨을 향할 때, Q-값을 갖는 여러 기기들이 존재하는 경우에는, Q-값을 갖는 모든 기기는 동시에 링크 설정 메시지를 수신한다.
450에서, 목적 사용자 B(140b)는 네트워크 기기들(120c-120e) 중 하나에서 인입 링크 설정을 수락한다. 예시로서, 사용자 B(140b)는 네트워크 기기(120c)에서 인입 링크를 수락할 수 있다. 이러한 경우가 발생했을 때, 베어러 경로(bearer path)가 사용자 A(140a)의 발신 네트워크 기기(120b)와 사용자 B(140b)의 네트워크 기기(120c) 사이에 설정된다. 발신 네트워크 기기(120b)는 이어서 사용자 A 또는 사용자 B와 연관된 다른 기기를 배제(exclusion)시키기 위해, 목적 기기와 직접 통신할 수 있다. 따라서 인입 링크 설정이 기기(120c)에서 수락되었다면, 사용자 B와 연관된 다른 기기들(예컨대, 네트워크 기기(120b 또는 120e)는 네트워크 기기들(120b, 120c) 간의 통신을 듣지 못할 수 있다. 이에 더하여, 인입 링크 설정이 또한 전송되어야할 메시지(예컨대, SMS 또는 IM 메시지)를 포함하고 있다면, 그 메시지는 모든 네트워크 기기들(120c-120e)에서 수신되어 디스플레이될 수 있다.
기기가 하나 이상의 사용자와 연관되도록 구성된 경우에는, 기기는 임의의 사용자가 링크 목적지(link destination)로 선택되었을 때, 벨이 울린다. 예시로서, 도 1에 도시된 네트워크 기기(120e)는 사용자 B(140b) 및 사용자 C(140c) 모두와 연관된다. 따라서 네트워크 기기(120e)는 네트워크 기기(120e)에 도착한 통신 링크가 사용자 B(140b) 또는 사용자 C(140c) 중 하나를 향할 때, 그 연결을 통지하거나 수락하도록 구성될 수 있다.
발신 기기가 PSTN 네트워크에 있는 디바이스인 경우에는, 사용자 B(140b)가 인입 링크를 수락한 기기와 발신 기기 간에 링크가 설정된다. 링크는 PSTN 전화 트래픽 및 VoIP 트래픽 간을 변환시키는 MGW 서버(266)를 통해 설정된다.
사용되는 신호처리 프로토콜이 인터넷 프로토콜(IP)(예컨대, SIP)에 기반하고 있고, 발신 네트워크 기기(120b) 및/또는 목적 네트워크 기기들(120c-120e) 중 하나가 인터넷(270)에 상주하고 있으면, SIP 패킷들이 IMS(250)에 도달하는 것이 방지될 수 있다. 이것은 IP 네트워크(268) 상에서 실행되는 방화벽이 인터넷(270)으로부터 발생하는 IP 패킷들을 필터링할 수 있기 때문이다.
이러한 상황에서, NAT(Network Address Translation) 탐색은 네트워크 기기들(120b-120e)을 인터넷(270)에 연결하고 있는 라우터들(즉, 사용자들의 라우터들)에서 수행될 수 있다. 이것은 방화벽이 활성화되어있는 동안, SIP 패킷들이 IMS(250)에 도달할 수 있게 한다. 마찬가지로, NAT 탐색은 또한 SBC(254)에서 반대 방향으로 수행될 수 있다. 이것은 IMS(250)로부터 발생하는 SIP 패킷들이 사용자들의 라우터들에서 활성화될 수 있는 임의의 방화벽들을 우회할 수 있게 한다.
또한, 본 명세서는 서버들(예컨대, 단일 서버로서 SBC(254), 기능 서버(256), IMS 서버(262))를 참조하고 있지만, SBC(254), 기능 서버(256) 또는 IMS 서버(262)는 선택적으로 각각 복수의 서버로서 구현될 수 있는 것으로 예상해 볼 수 있다. 각 기능을 위하여 복수의 서버를 갖는 것은 그 서버들이 지리적으로 분산될 수 있도록 하고, 더 넓은 영역에 서비스를 제공할 수 있도록 한다.
서비스 품질( QoS )
시스템(100)에 있는 WiMAX 또는 LTE 액세스의 QoS는 트래픽에 우선순위를 부여하고 대역폭을 예약함으로써 IMS(250)에서 유지관리된다. 트래픽 패킷들은 애플리케이션의 시간 긴급도(time urgency)에 기초하여 우선순위가 부여된다. 긴급도는 각 패킷의 헤더에 존재하는 DSCP(Differentiated Services Code Point) 필드를 사용하여 판단된다. 예를 들어, VoIP 또는 라이브 비디오와 같은 애플리케이션으로부터의 트래픽은 웹 페이지 트래픽보다 높은 우선순위를 부여하는 DSCP 필드 코드를 사용할 수 있다. 발신 및 목적 네트워크 기기 사이의 네트워크 라우터들 및/또는 스위치들은 DSCP 필드를 기준으로 각 패킷을 라우팅하고; VoIP 또는 라이브 비디오 트래픽 패킷들은 시간에 더 민감한 것으로 간주하여 웹 페이지 트래픽 패킷보다 먼저 라우팅된다. 웹 페이지 트래픽은 시간에 덜 민감한 것으로 간주되기 때문에, "best-effort" 기준으로 라우팅된다.
대역폭 예약이 트래픽의 소정 클래스에 대한 QoS를 보장하기 위해 트래픽 우선순위부여(prioritization)와 함께 사용된다. 이것은 각 시간 간격에 대해, 더 낮은 우선순위 클래스의 패킷들을 전송하기 전에 더 높은 우선순위 클래스에 속하는 최소 개수의 패킷들을 전송하는 것을 보장함으로써 달성된다. 다시 말하면, 더 높은 우선순위 클래스는 최소 대역폭 임계치(minimum bandwidth threshold)를 갖는다. 이러한 대역폭 예약 스키마는 트래픽의 클래스에 대한 임계치가 전체 대역폭 사용률(overall bandwidth utilization)에 따라 상승 혹은 하락할 수 있다는 점에서 적응적(adaptive)일 수 있다. 대역폭 예약은 SCE(272)에 의해 구현된다. SCE(272)는 라우터들 및/또는 스위치들로 QoS 정책들 및 설정(setting)들을 전파할 뿐 아니라, 단-대-단(end-to-end) 트래픽의 QoS 측정값에 대한 모니터링을 담당한다. Wi-Fi가 액세스 모드로 사용되는 경우, QoS는 HA(274)와 네트워크 기기들(120c-120e) 간의 VPN 터널을 설정함으로써 달성될 수 있다. 네트워크 기기들(120c-102e) 중 제1 및 제2 네트워크 기기들 간의 연결의 경우, VPN 터널들이 HA(274)와 제1 및 제2 네트워크 기기 각각의 사이에 유지관리된다. WiMAX 또는 LTE에 대하여 상술되어진 것과 유사하게, 이 터널을 통해 이동하는 트래픽 패킷들은 애플리케이션의 시간 우선도에 기초하여 우선순위가 결정되고, 대역폭 예약이 수행된다.
네트워크 기기들(120a-120g)
네트워크 기기들(120a-120g)의 예시적 실시예들이 다음에 설명된다. 광범위한 기기들이 시스템(100)과 함께 동작하는 것을 허용함으로써, 사용자들은 쉽게 가장 편리한 작업용 폼 팩터(form factor)의 기기를 선택할 수 있다. 예를 들어, SMS를 보내고 싶어하는 사용자는 WiMAX 또는 LTE 가능 랩탑을 사용하여 SMS를 보내도록 선택할 수 있고, 이로써 랩탑의 풀사이즈 키보드의 장점을 활용할 수 있다.
WiMAX 또는 LTE 가능 모바일 전화기
네트워크 기기들(120a-120g)은 WiMAX 또는 LTE 가능 모바일 전화기를 포함할 수 있다. 이러한 모바일 전화기는 WiMAX 또는 LTE 액세스를 내장할 수 있고, 또는 WiMAX 또는 LTE 액세스는 후에 설명되는 것과 같은 WiMAX 또는 LTE 액세스 디바이스와 모바일 전화기를 페이링(pairing)함으로써 이용할 수 있다.
이러한 모바일 전화기는 모바일 전화기에 있는 SIM(Subscriber Identity Module) 카드를 가지지 않고 방법(300)을 사용하여 통신 시스템(100)에 등록한다. 320에서의 인증을 위해 사용되는 공개 ID와 패스워드를 포함하는 가입자 정보는 모바일 전화기 내(예컨대, 온보드 메모리(onboard memory) 내)에 저장된다. 시스템(100)에 모바일 전화기를 등록하기 위해, 사용자는 자신의 계정과 연관된 패스워드와 공개 ID를 모바일 전화기에 입력한다. 계정 이동성(account portability)은 이어 공개 ID와 패스워드들이 다른 모바일 전화기와 네트워크 기기들(120a-120g) 전체에 걸쳐서 저장되어 사용될 수 있도록 함으로써 달성될 수 있다.
모바일 전화기는 더 이상 가입자 정보에 대한 물리적 SIM 카드에 의존하지 않기 때문에, 계정 이동성을 보다 편리하게 달성할 수 있으며; 단일 사용자 계정이 추가 SIM 카드의 필요없이 여러 모바일 전화기 전체에 걸쳐서 사용될 수 있다.
추가적으로, WiMAX 또는 LTE 가능 모바일 전화기는 또한 임베디드 디바이스의 형태를 취할 수 있다. 이 경우, 예컨대 VoIP, IM 또는 SMS과 같은 서비스들은 사용자가 클라이언트 프로그램을 능동적으로 실행하고 유지관리할 필요없이 "as is" 방식으로 모바일 전화기에 액세스할 수 있다. 예를 들어, 인입(incoming) 및 인출(outgoing) VoIP 기능은 사용자가 포어그라운드(foreground)에서 실행중인 VoIP 클라이언트 프로그램을 능동적으로 유지시킬 필요없이 모바일 전화기에서 지속적으로 사용할 수 있다. 이 경우, 사용자는 따라서 사용자에게 숨겨진 기본 기술의 복잡성을 갖는 서비스들로의 원활한 액세스를 경험할 수 있다.
또한, WiMAX 또는 LTE 가능 모바일 전화기는 "재생 가능(refreshable)"기기일 수 있다. "재생 가능" 기기는 디바이스로부터 사용자 ID를 분리시키는 디바이스이며, 따라서 임의 사용자가 "재생 가능" 기기에 로그인함으로써 간단하게 "재생 가능" 기기를 인수할 수 있게 한다. 사용자가 "재생 가능" 기기에 로깅하자마자, 이어 사용자는 그 기기가 자신의 개인 디바이스인 것처럼, 그 기기를 사용할 수 있다.
"재생 가능" 모바일 전화기는 사실상 사유물(proprietary)일 수 있고, 민감한 사용자 특정 데이터를 보호하도록 구성될 수 있다. 이것은 완전하게 재생 가능한 "재생 가능한" 모바일 전화기를 만듦으로써 행해질 수 있는데, 즉 모든 민감한 개인 특정 데이터는 네트워크에 다시 동기화되고, 사용자가 그 전화기를 로그아웃하자마자, 모바일 전화기에서 삭제된다. 이것은 또한 예를 들어, 암호화 기술 또는 운영 시스템 액세스 권한을 이용하여 모바일 전화기 내에 민감한 사용자 특정 데이터를 숨겨놓음으로써 행해질 수 있다. 또한, 민감한 사용자 데이터는 또한 "게스트"와 "소유자" 계정의 개념을 사용함으로써 "재생 가능" 모바일 전화기에 숨겨져 있을 수 있다. "게스트" 계정들은 "소유자" 계정들보다 낮은 액세스 권한을 가질 수 있으며, 그 결과 "소유자" 계정에 속해 있는 데이터를 보거나 액세스할 수 없을 수 있다. 이러한 구성에서, "재생 가능" 모바일 전화기는 여전히 사용자 로그인을 요구할 수 있지만, 그 전화기는 특정 사용자를 "소유자" 계정으로 인식하고, 그 밖의 다른 사용자들은 "게스트" 계정들이 된다.
개인용 컴퓨터
네트워크 기기들(120a-120g)은 또한 개인용 컴퓨터를 포함할 수 있다. 이러한 컴퓨터는 WiMAX 또는 LTE 기능을 내장하고 있을 수 있다. 대안적으로, WiMAX 또는 LTE 액세스는 후술되어질 것과 같은 WiMAX 또는 LTE 액세스 디바이스와 상기 컴퓨터를 페어링함으로써 달성될 수 있다. WiMAX 또는 LTE 이외에, 컴퓨터는 또한 Wi-Fi 또는 유선 인터넷으로의 액세스를 가질 수 있다.
컴퓨터는 클라이언트 프로그램을 실행시킴으로써 IMS(250)에 의해 제공되는 VoIP, SMS, 또는 IM과 같은 서비스들로의 액세스를 획득한다. 이러한 클라이언트 프로그램은 웹 기반일 수 있으며, 애플리케이션 서버(264)에서 호스팅될 수 있다. IMS(250)는 IP 네트워크(268)에 의해 인터넷(270)에 연결되며, 이 컴퓨터가 시스템(100)의 외부에서 사용되는 경우, 이 컴퓨터는 여전히 인터넷(270)에 의해 IMS(250)를 액세스할 수 있다. 이 경우, IMS 액세스 협상(즉, 방법(300)의 단계 360)이 컴퓨터와 CSCF 게이트웨이(260) 사이에서 행해진다.
따라서 IMS(250) 및 그것의 서비스들이 일반적으로 인터넷으로 모든 곳에서 액세스할 수 있고, 따라서 PC를 사용함으로써, 시스템(100) 외부의 VoIP 로밍(roming)이 전체 인터넷을 통해 가능할 수 있는 것으로 예상해 볼 수 있다. 이것은 사용자가 해외에서 연락을 유지하기 위해, 더 이상 모바일 통신사업자의 로밍 서비스에 가입할 필요가 없기 때문에, 사용자가 비용을 절약할 수 있게 된다.
WiMAX 또는 LTE 액세스 디바이스
네트워크 기기들(120a-120g)이 WiMAX 또는 LTE 액세스 기능을 가지고 있지 않는 경우, 네트워크 기기들(120a-120g)은 예를 들어, WiMAX 또는 LTE CPE(160) 또는 WiMAX 라우터(162)의 형태를 취하는 WiMAX 또는 LTE 액세스 디바이스를 사용하여 WiMAX 또는 LTE 액세스를 획득할 수 있다. 이러한 경우가 도 1에 도시되어 있는데, 도 1에 따르면, 네트워크 기기(120f)가 WiMAX 또는 LTE 액세스를 획득하기 위해 CPE(160)과 페어링되어 있고, 네트워크 기기들(120c-120e)은 WiMAX 또는 LTE 라우터(162)를 통해 WiMAX 또는 LTE 연결을 공유한다.
CPE(160)가 액세스 디바이스로 사용되는 경우, 호스트 기기(즉, 네트워크 기기(120f))는 이 기술 분야에 알려져 있는 유선 또는 무선 페어링 표준(예컨대, USB(Universal Serial Bus), 유선 이더넷 연결, WiFi 또는 블루투스)을 사용하여 액세스 디바이스와 페어링되어 있다. 널리 이용가능한 페어링 표준을 사용함으로써, 액세스 디바이스는 광범위한 호스트 기기와 함께 사용될 수 있다. 예를 들어, Wi-Fi를 사용하여, 사용자는 랩탑에서 인터넷 액세스를 획득하기 위해 WiMAX 또는 LTE 액세스 디바이스와 자신의 랩탑을 페어링할 수 있고, 이어 동일한 WiMAX 또는 LTE 액세스 디바이스는 태블릿 디바이스에서 VoIP 기능을 획득하기 위해 태블릿 디바이스와도 페어링될 수 있다.
WiMAX 또는 LTE CPE(160)는 가입자 인증 및 로그인 정보를 자신의 온보드 메모리에 저장할 수 있으며, 이로 인해 네크워크 기기들(120f)은 WiMAX 또는 LTE RAN으로의 액세스를 획득하기 위해 클라이언트 프로그램을 실행할 필요가 없다. CPE(160)는 CPE(160)에 전원이 커지면, 자동으로 WiMAX 또는 LTE 서비스의 존재를 검출하고, RAN에 로그인하기 위해, 자동 인증을 수행하도록 구성될 수 있다. 따라서 사용자는 사용자에게는 숨겨진 액세스를 위한 협상의 복잡성을 갖는 WiMAX 또는 LTE 연결성을 원할하게 경험할 수 있다.
WiMAX 또는 LTE CPE(160)는 또한 VoIP ATA(Analogue Terminal Adapter)로도 기능할 수 있다. 이 경우, WiMAX 또는 LTE CPE(160)는 VoIP 트래픽 및 아날로그 전화 신호들 간을 변환할 수 있다. WiMAX 또는 LTE CPE(160)는 자신과 IMS(250) 간의 VoIP 전화 트래픽을 송신 및 수신함으로써, WiMAX 또는 LTE RAN을 통한 전화 연결을 할 수 있다. 이어, VoIP 트래픽은 CPE(160)에서 아날로그 PSTN 전화 신호로 변환되거나, 아날로그 PSTN 전화 신호로부터 변환된다. CPE(160)는 PSTN 전화를 플러그하기 위한 전화 잭(예컨대: RJ11 표준 잭)을 보유하고 있다. PSTN 전화는 전화 호들을 수신 또는 개시하는데 사용될 수 있다.
WiMAX 또는 LTE 라우터(162)는 또한 여러 네트워크 기기(120c-120e) 중에 단일 WiMAX 또는 LTE 연결을 공유하는데 사용될 수 있다. 이 경우, WiMAX 또는 LTE 라우터(162)는 독립적으로 WiMAX 또는 LTE RAN에 자신을 등록하고 스스로를 인증한다. WiMAX 또는 LTE CPE(160)의 경우와 마찬가지로, 가입자의 인증 및 로그인 정보는 온보드 메모리에 저장될 수 있다. 네트워크 기기들(120c-120e) 각각은 라우터(162)와의 연결을 개별적으로 설정하고, 이어 WiMAX 또는 LTE 연결은 라우터(162)를 통해 네트워크 기기(120c-120e) 각각과 공유된다. 라우터(162)와 각 네트워크 기기(120c-120e) 간의 연결은 유선(예컨대, USB 또는 IEEE 802.3 유선 이더넷을 사용함) 또는 무선(예컨대, Wi-Fi 또는 블루투스를 사용함)일 수 있다. 또한, WiMAX 또는 LTE 라우터(162)가 상술한 WiMAX 또는 LTE CPE(160)의 모든/임의 기능을 포함하는 것으로 예상해 볼 수 있다.
네트워크 기반 서비스
도 1의 통신 시스템(100)은 또한 코어 네트워크(150)의 IMS(250)에서 서비스들을 제공하는 서버들을 제공함으로써 네트워크 기반 서비스들을 제공하도록 구성될 수 있다.
예시로서, 도 2에 도시된 코어 네트워크(150)는 AS(application server)(264)에서 실행되는 NAB(network-based address book) 서비스를 제공하도록 구성될 수 있다. NAB 서비스는 사용자에 대한 주소록 데이터의 동기화가 여러 기기 전체에 걸쳐서 행해질 수 있게 한다. 수정이 사용자에게 속한 기기의 주소록에서 행해졌을 때, 이 수정은 그 사용자에게 속하는 모든 다른 기기들 전체에 걸쳐서 전파된다. 따라서 예시로서 도 1을 취하면, 수정이 사용자 B(140b)의 네트워크 기기(120b)에 있는 주소록에서 행해졌을 때, 그 수정은 네크워크 기기(120a-120)에 전파된다. 주소록에 대한 이러한 수정은 예를 들어, 주소록 항목에 대한 수정, 항목 삭제, 또는 새로운 항목의 추가일 수 있다.
NAB 서비스는 기기들과 AS(264) 간에 데이터를 동기화시키기 위해 SyncML을 사용할 수 있다. SyncML은 OMA(Open Mobile Alliance)에 의해 규정된 표준이며, 개방형 표준이다. SyncML의 사용은 따라서 서비스 제공자들, 네트워크 액세스 제공자들 및/또는 장비 업체들 간의 상호운용성(interoperability)의 강점을 가질 수 있으며, 따라서 액세스하는 것과 디바이스 독립성에 대한 장점에 기여할 수 있다.
제공될 수 있는 또 다른 서비스는 IMS(250)의 각 사용자에 대한 프로파일 페이지를 갖는 서비스이다. 프로파일 페이지들은 사용자들 간의 소셜 네트워킹을 허용할 수 있다. 이러한 프로파일 페이지들은 예를 들어, 스키마에 의해 제어되는 프레젼테이션 또는 레이아웃의 HTML 웹페이지로서, AS(264)로부터 제공될 수 있다. 프로파일 페이지들을 제공하는 AS(264)는 NAB 서비스를 위한 서버와 동일하거나 또는 다른 서버 중 하나일 수 있다.
프로파일 페이지는 사용자에 대한 선택된 정보를 포함할 수 있다. 이 정보는 공유가능한 공개 필드 및 개인 필드들로 나눠질 수 있다. 공유가능 공개 필드의 예시로는 사용자의 온라인 상태일 수 있으며, 개인 필드는 사용자의 가입 계정 번호(subscription account number)일 수 있다. "친구들" 및 "비-친구들"의 개념이 사용자의 공개 필드들을 볼 수 있는 사람들을 제어하는데 사용될 수 있는데, 사용자의 "친구들"은 사용자의 공개 필드들을 볼 수 있는 반면, "비-친구들"은 사용자의 공개 필드들을 볼 수 없을 수 있다. 이어 사용자는 프로파일 페이지들의 사용자 인터페이스를 통해 다른 사용자를 "친구"로 만들 수 있는 능력을 가질 수 있다.
프로파일 페이지는 또한 사용자의 상태(예컨대, 사용자가 통신 시스템(100)에 등록되어 있는지 여부, 또는 사용자가 IMS(250)에 의해 제공하는 서비스들 중 하나에 기록되어 있는지 여부)를 나타내는 공개 상태 정보를 더 포함할 수 있다. AS(264)는 인스턴트 메시지 서비스들을 제공하는 애플리케이션 서버로부터 직접적으로 사용자 상태 정보를 얻거나, 대안적으로 HSS(252) 및/또는 AAA 서버(210)로부터 이러한 정보도 얻을 수 있다.
사용자의 프로파일 페이지는 또한 소셜 네트워크 페이지로 기능할 수 있는 것으로 예상해 볼 수 있다. 프로파일 페이지는 예를 들어 사용자가 자신에 대한 정보를 공개할 수 있게 하는 전자 게시판 또는 "월(wall)"을 포함할 수 있다. 이러한 정보는 예를 들어, 사진이나 비디오와 같은 멀티미디어일 수 있고, 사용자의 상태 및 위치에 대한 정보를 포함할 수 있다. "월"은 또한 다른 사용자가 사용자의 공개 정보에 대한 코멘트들을 게시할 수 있게 한다. 이 "월"로의 액세스는 다른 사용자들의 "친구" 상태에 의해 제어될 수 있다.
각 사용자에 대한 프로파일 페이지의 제공은 또한 자신의 주소록 채우기(populate)를 쉽게 할 수 있다. 이러한 시나리오에서, 한 사람이 다른 사용자들의 사용자 프로파일을 방문함으로써 자신의 주소록을 채울 수 있으며, 예를 들어 버튼을 클릭함으로써 자신의 주소록에 다른 사용자들의 연락처 정보를 추가할 수 있다. 이 주소록 항목들은 임의 사용자들의 주소를 수정해야 하는 경우, 그 프로파일 페이지들에 대한 참조로서 존재할 수 있고, 수정된 연락처 정보는 주소록 항목에 자동으로 업데이트될 수 있다. 주소록을 쉽게 채우는 것에 추가로 더하기 위해, 연락처 리스트 정보(contact list information)가 주소록에 통합될 수 있는 것으로 예상해 볼 수 있다, 이 경우, 연락 정보는 3자 서비스(예컨대, 야후)에서 주소록으로 가져와 진다. 이것은 예를 들어, PC에서 실행되는 클라이언트 프로그램을 사용하여, 수행 된다.
프로파일 페이지 외에도, 통신 시스템(100)의 각 사용자는 자신의 계정과 연관된 구성 페이지를 가질 수 있다. 이 구성 페이지는 웹 페이지의 형태를 취하거나, 또는 기기에서 실행되는 클라이언트 프로그램에 의해 제공되는 사용자 인터페이스일 수 있다. 구성 페이지는 사용자가 자신의 사용자 설정(예컨대, 정보 보호 설정) 또는 호 핸들링 및 라우팅 설정을 설정할 수 있게 한다. 정보 보호 설정은 자신의 연락처 세부사항을 디렉토리 서비스에 등재(list)시킬 것인지 여부를 제어할 뿐 아니라, 사용자가 자신의 프로파일 페이지에 배치(place)하는 개인 정보의 양을 제어할 수 있다.
호 핸들링 또는 라우팅 설정은 인입 호가 어떻게 처리되어야 하는지에 대한 명령들을 포함할 수 있다. 이러한 라우팅 명령들은 상술한 Q-값 계층의 형태를 취할 수 있고, 사용자는 자신의 호들이 자신의 기기들과 연관된 Q-값들을 수정하는 것에 의해 어떻게 라우팅되어야 하는지를 설정할 수 있다. 또한, 호 핸들링 명령들은 예를 들어, 특정 발신 전화번호로부터의 인입 호들을 거절하는 경우, 또는 인입 호들이 미리 결정된 횟수만큼 벨이 울린 다음 자동으로 받아지는 경우를 설정할 수 있다. 구성 페이지에 설정하거나 수정되었을 때 호 핸들링 또는 라우팅 설정은 개별 기능 서버(256) 또는 연관된 서비스에 대한 제공을 담당하는 IMS(250)의 애플리케이션 서버(264)에 전파된다.
여러 실시예가 본 발명 명세서에 제공되고 있지만, 개시된 시스템들 및 방법들은 본 명세서의 정신 또는 범위를 벗어나지 않는 많은 다른 특정 형태들로 구현될 수 있다는 것이 이해되어야 한다. 본 예시들은 예시적 및 비제한적으로 고려되어야 하며, 그 의도는 본 명세서에 설명된 세부 사항으로 제한되어서는 안 된다. 예를 들어, 다양한 요소들 또는 구성요소들은 다른 시스템에서 결합(combine) 또는 통합될 수 있거나, 소정 기능들은 생략되거나 또는 구현되지 않을 수 있다.
또한, 다양한 실시예들에서 별개로 또는 분리되는 것으로 설명 및 예시된 기술들, 시스템들, 하위 시스템들 및 방법들은 본 명세서의 범위를 벗어나지 않고 다른 시스템들, 모듈들, 기술들, 또는 방법들과 결합 또는 통합될 수 있다. 서로 직접 연결되거나 통신하는 것으로 보여지거나 설명된 다른 아이템들은 어떤 인터페이스, 디바이스 또는 중개 구성요소를 통해 전기적으로, 기계적으로, 또는 다른 방식으로, 간접적으로 연결되거나 통신할 수 있다. 수정물, 대용물, 및 대체물들의 다른 예시들은 이 기술 분야의 숙련자에 의해 확인될 수 있으며, 본 명세서에서 설명된 정신 및 범위를 벗어나지 않고 만들어질 수 있다.
예를 들어, 숙련자에 의해 이해되는 것처럼, 본 상세한 설명에서 언급된 "서버"는 단일 서버 컴퓨터일 수 있고, 또는 여러 서버 컴퓨터들을 포함할 수 있다. 후자의 경우, 다양한 서버 컴퓨터들은 서버 클러스터로서 기능할 수 있고, 또는 분산된 서버로서 기능할 수도 있다. 서로 다른 서비스들을 각각 제공하는 여러 "서버들"은 단일 서버 컴퓨터에서 실행되도록 배치될 수 있다는 것 또한 추가로 알 수 있다.
WiMAX와 LTE는 4G의 예이며, 본 발명은 또한 4G의 다른 변형예(예컨대, HSPA+)를 커버하도록 의도되어 있다. 4G 네트워크는 ITU-R 조직(organization)하에 인식되고, IMT-고급 표준(IMT-Advanced standard)에 특정되어 있다. 예를 들어, 일반적으로 4G 네트워크들은 OFDMA, MIMO, 동적 채널 할당 및/또는 채널-종속 스케줄링과 같은 기술들에 의해 특징화될 수 있다.

Claims (20)

  1. 복수의 네트워크 액세스 모드를 통해 복수의 디바이스들을 무선으로 연결하도록 구성된 네트워크를 포함하고; 및
    상기 복수의 네트워크 액세스 모드는 WiMAX 또는 LTE 액세스 모드를 포함하고, 상기 WiMAX 또는 LTE 액세스 모드는 디바이스 독립 인증(device independent authentication)용으로 구성되는 무선 통신 시스템.
  2. 청구항 1에 있어서,
    상기 디바이스 독립 인증은 TTLS를 포함하는 무선 통신 시스템.
  3. 청구항 2에 있어서,
    사용자 데이터세트들을 포함하는 데이터베이스를 더 포함하고, 각 사용자 데이터세트는 사용자 ID(identity)와 디바이스 독립 공개 ID(device independent public identity)를 연관시키도록 구성되고; 및
    상기 TTLS 인증은 상기 사용자 데이터세트들 중 하나의 공개 ID를 사용하여 수행되는 무선 통신 시스템.
  4. 청구항 3에 있어서,
    각 디바이스가 백홀 네트워크(backhaul network)를 통해 코어 네트워크(core network)에 연결하도록 구성된 IP 멀티미디어 서브시스템을 더 포함하고; 및
    각 사용자 데이터세트는 상기 사용자 ID와 개인 ID를 연관시키도록 더 구성되며, 상기 개인 ID는 상기 코어 네트워크로의 각 디바이스의 연결을 인증하기 위해 사용되는 무선 통신 시스템.
  5. 청구항 4에 있어서,
    각 사용자 데이터세트는 상기 사용자 ID와 하나 이상의 디바이스를 연관시키도록 더 구성되는 무선 통신 시스템.
  6. 청구항 5에 있어서,
    상기 개인 ID는 사용자 ID의 상기 하나 이상의 디바이스 중 하나와 고유하게 연관되는 무선 통신 시스템.
  7. 청구항 6에 있어서,
    상기 개인 ID는 알고리즘에 의해 자동으로 생성되는 무선 통신 시스템.
  8. 청구항 7에 있어서,
    상기 알고리즘은 사용자 데이터세트의 상기 공개 ID를,
    상기 사용자 데이터세트의 상기 하나 이상의 디바이스 중 하나의 유형;
    상기 사용자 데이터세트의 상기 하나 이상의 디바이스 중 하나의 모델; 및
    상기 하나 이상의 디바이스 중 다른 하나로부터 상기 하나 이상의 디바이스들 중 하나를 고유하게 식별하는 숫자로 구성된 그룹에서 선택된 식별자와 결합(combine)시키는 무선 통신 시스템.
  9. 청구항 1 내지 청구항 8 중 어느 한 항에 있어서,
    사용자 ID로의 통신 링크에 대한 요청은 해당 사용자 ID와 연관된 모든 디바이스로 전송되는 무선 통신 시스템.
  10. 청구항 9에 있어서,
    각 사용자 ID와 연관된 모든 디바이스는 우선순위 값(priority value)을 할당받는 무선 통신 시스템.
  11. 청구항 10에 있어서,
    사용자 ID로의 통신 링크에 대한 요청은 상기 디바이스의 상기 우선순위 값에 따라서 상기 사용자 ID와 연관된 디바이스들 중 하나에 전송되는 무선 통신 시스템.
  12. 청구항 1 내지 청구항 11 중 어느 한 항에 있어서,
    각 사용자 ID는 프로파일 페이지와 연관되는 무선 통신 시스템.
  13. 청구항 12에 있어서,
    상기 각 프로파일 페이지는 상기 연관된 사용자 ID를 갖는 친구 상태(friend status)에 따라서 볼 수 있는 복수의 공개 필드를 포함하는 무선 통신 시스템.
  14. 청구항 4에 종속되는 경우 청구항 13에 있어서,
    상기 IP 멀티미디어 서브시스템은 상기 프로파일 페이지들을 제공하도록 구성된 서버를 포함하는 무선 통신 시스템.
  15. 청구항 14에 있어서, 각 프로파일 페이지는 스키마(schema)를 사용하여 제공되는 무선 통신 시스템.
  16. 복수의 네트워크 액세스 모드를 통해 무선으로 연결하도록 구성된 통신 회로; 및
    통신 시스템의 사용자 ID로 사용자를 인증하도록 구성된 보안 로그인 인터페이스를 포함하고,
    상기 디바이스는 복수의 사용자 ID의 동시 연관성(concurrent association)을 허용하도록 구성되고,
    상기 디바이스에 현재 로그된 임의의 사용자 ID들로의 통신 링크에 대한 요청이 상기 디바이스에 의해 수신되는 무선 통신 디바이스.
  17. 청구항 16에 있어서,
    원격 서버상에 저장되고, 상기 무선 통신 디바이스를 통해 액세스 가능한, 네트워크-기반 주소록(network-based address book)을 위한 인터페이스를 더 포함하는 무선 통신 디바이스.
  18. 청구항 16에 있어서,
    로컬적으로 저장된 주소록을 위한 인터페이스를 더 포함하고,
    상기 로컬적으로 저장된 주소록의 사본이 원격 서버상에 저장되어, 상기 로컬적으로 저장된 주소록으로 재생(refresh)/동기화(synchronise)되는 무선 통신 디바이스.
  19. 청구항 18에 있어서,
    상기 원격적으로 저장된 주소록은 XCAP을 사용하여 저장되고,
    상기 SyncML이 원격적으로 저장된 주소록을 재생/동기화하는데 사용되는 무선 통신 디바이스.
  20. 무선 통신 디바이스를 등록하는 방법으로서,
    무선 액세스 네트워크를 통해 통신 디바이스를 연결하는 단계;
    공통 공개 식별자(common public identifier)와 상기 공통 공개 식별자와 연관된 공통 패스워드(common password)를 사용하여 멀티미디어 서브시스템에 디바이스를 등록하는 단계; 및
    상기 공통 공개 식별자와 공통 패스워드에 따라 상기 디바이스로 통신 링크를 요청하는 단계를 포함하는 방법.
KR1020137015552A 2010-11-18 2011-11-18 통신 시스템 KR101364796B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
MYPI2010005413 2010-11-18
MYPI2010005413 2010-11-18
PCT/MY2011/000235 WO2012067492A2 (en) 2010-11-18 2011-11-18 A communication system

Publications (2)

Publication Number Publication Date
KR20130100185A true KR20130100185A (ko) 2013-09-09
KR101364796B1 KR101364796B1 (ko) 2014-02-19

Family

ID=46084561

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137015552A KR101364796B1 (ko) 2010-11-18 2011-11-18 통신 시스템

Country Status (3)

Country Link
KR (1) KR101364796B1 (ko)
SG (1) SG190167A1 (ko)
WO (1) WO2012067492A2 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106549915B (zh) * 2015-09-18 2019-11-12 成都鼎桥通信技术有限公司 Lte宽带集群系统路由级联组网的实现方法及系统

Also Published As

Publication number Publication date
WO2012067492A3 (en) 2012-09-07
SG190167A1 (en) 2013-06-28
KR101364796B1 (ko) 2014-02-19
WO2012067492A2 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
US11129021B2 (en) Network access control
US11212678B2 (en) Cross access login controller
US7542455B2 (en) Unlicensed mobile access (UMA) communications using decentralized security gateway
EP2936881B1 (en) Connecting to a wireless network using social network identifier
US11483301B2 (en) Method and system to manage access to a wireless local area network
US8583794B2 (en) Apparatus, method, and computer program product for registering user address information
US9065684B2 (en) IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
US11838269B2 (en) Securing access to network devices utilizing authentication and dynamically generated temporary firewall rules
WO2006002601A1 (fr) Procede pour l'etablissement de la connexion de session par les utilisateurs de reseau local sans fil
WO2016015509A1 (zh) 用于移动通信系统中的终端认证方法和装置
US11038761B2 (en) Group isolation in wireless networks
US11910193B2 (en) Methods and systems for segmenting computing devices in a network
US10524126B2 (en) Method and system to dynamically authenticate and grant access to non-trusted anonymous Wi-Fi
JP2012070225A (ja) ネットワーク中継装置及び転送制御システム
KR101364796B1 (ko) 통신 시스템
KR101049635B1 (ko) 공중 무선랜과 기업 무선랜간의 로밍 서비스 제공 방법
EP2879348A1 (en) Safe internet access system
JP2011166375A (ja) アクセス制御設定装置、アクセス制御設定方法、アクセス制御設定プログラム、アクセス制御設定システム、及びアクセス制御装置
JP6499733B2 (ja) トラフィック分析システム、トラフィック情報送信方法およびプログラム

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee