KR100714390B1 - 보안 연계 수명을 제어하는 방법 및 통신 시스템 - Google Patents

보안 연계 수명을 제어하는 방법 및 통신 시스템 Download PDF

Info

Publication number
KR100714390B1
KR100714390B1 KR1020047017886A KR20047017886A KR100714390B1 KR 100714390 B1 KR100714390 B1 KR 100714390B1 KR 1020047017886 A KR1020047017886 A KR 1020047017886A KR 20047017886 A KR20047017886 A KR 20047017886A KR 100714390 B1 KR100714390 B1 KR 100714390B1
Authority
KR
South Korea
Prior art keywords
user equipment
message
registration
control entity
timer
Prior art date
Application number
KR1020047017886A
Other languages
English (en)
Other versions
KR20040102214A (ko
Inventor
바즈코가보르
호카타오
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20040102214A publication Critical patent/KR20040102214A/ko
Application granted granted Critical
Publication of KR100714390B1 publication Critical patent/KR100714390B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

통신 시스템에서 통신들을 송수신하는 사용자 장비(UE)와 제어 엔티티 간의 보안 연계(SA)의 시간 길이를 선택하는 방법이 개시되는바, 이 방법은 상기 제어 엔티티에 의한 상기 사용자 장비의 등록을 요청하는 등록 메세지(SM1)를 상기 사용자 장비로부터 상기 제어 엔티티(P-CSCF)에 전송하는 단계와; 상기 등록 메세지를 전송한 후, 상기 사용자 장비와 상기 제어 엔티티 간의 보안 연계의 시간 길이를, 상기 사용자 장비와 상기 제어 엔티티 간에 설정된 등록 타이머 길이-이 기간 동안 상기 제어 엔티티에 의한 상기 사용자 장비의 등록이 유효하다-와 같게 설정하는 단계와; 그리고 상기 보안 연계가 상기 등록 타이머와 같은 시간을 갖도록 하기 위해, 상기 등록 메세지에 대한 확인 메세지(SM10 또는 SM12)의 일부로서, 상기 설정된 보안 연계의 시간 길이를 상기 사용자 장비에게 전송하는 단계를 포함한다.
통신 시스템, 제어 엔티티, 보안 연계, 시간 길이, 등록 타이머

Description

보안 연계 수명을 제어하는 방법 및 통신 시스템{METHOD AND COMMUNICATION SYSTEM FOR CONTROLLING SECURITY ASSOCIATION LIFETIME}
본 발명은 통신 시스템에서 사용자 장비(UE)와 제어 엔티티 간의 보안 연계(SA) 타이머의 선택에 관한 것으로서, 바람직한 응용에서는 3G 통신 환경에서 UE와 프록시 호 상태 제어 기능(P-CSCF) 간의 IPSec SA에 대한 SA 타이머의 선택에 관한 것이다.
도 1은 그 전체가 본원의 참조로서 인용되는 3GPP TS 33.203 V5.3.0(2002-03)의 7.2절에서 설명되는 SA들의 성공적인 셋업을 도시한다.
패킷 교환 도메인에서, P-CSCF와 같은 통신 시스템(10)과 UE 간에 SA가 확립되기 전 까지는 서비스가 제공되지 않는다. IP 멀티미디어 코어 네트워크 서브시스템(IMS)은 본질적으로 패킷 교환 도메인에 대한 오버레이(overlay)로서, 패킷 교환 도메인에 대해 낮은 의존성을 갖는다. 결과적으로, 멀티미디어 서비스들에 대한 액세스가 허가되기 전에, 멀티미디어 UE(클라이언트)와 IMS 간에는 개별적인 SA가 요구된다.
어떠한 보안 서비스들이 적용될 것인지, 그리고 언제 보안 서비스들이 IMS에서 시작될 수 있는 지를 결정하기 위해서는, SA 셋업 절차가 필요하다. IMS에서, 사용자들의 인증은 상기 설명한 3GPP 사양 6.1절에서 특정되는 바와 같이 등록하는 동안 수행된다. 세션 내의 이후의 시그널링 통신들은 인증 과정 동안 얻어진 키들에 기초하여 무결성(integrity)이 보호된다.
UE와 P-CSCF 간의 IMS 시그널링을 보호하기 위해서는, IMS 인증 및 키 일치(AKA) 프로토콜에 의해 제공되는 공유키들과 보호 방법에 특정되는 파라미터들의 세트들을 일치시킬 필요가 있다. 도 1을 참조하여 이하 설명되는 보안 모드 셋업은, 인증(그러나, 기밀성은 없음)에 필요한 SA 파라미터들을 절충(negotiate)하는 데에 이용된다. 상기 설명한 3GPP 사양 7.1절은 SA 파라미터들에 대해 설명한다.
도 1은 실패가 일어나지 않을 때 SIP 프로토콜 메세지들을 이용하는 SA들의 셋업의 정상적인 경우를 도시한다. 전형적인 SIP 아키텍쳐의 일부 노드들 및 메세지들은 SA의 셋업에 직접 관련되지 않기 때문에 생략하였다. 따라서, 메세지들의 번호를 매기는 데에 있어서 갭이 있으며, 질문 호 상태 제어 기능(I-CSCF)은 생략하였다. UE는 자신의 위치를 등록하고 보안 모드를 셋업하기 위해 SM1 REGISTER 메세지를 P-CSCF에게 그리고 서빙 호 상태 제어 기능(S-CSCF) 쪽으로 전송한다. 보안 모드 셋업 절차를 시작하기 위해, UE는 SM1 REGISTER 메세지에 보안 셋업 라인을 포함한다. SM1 내의 보안 셋업 라인은 서비스 제공 인프라구조(SPI) 넘버들, UE에 의해 선택되는 보호 포트, 및 UE가 지원하는 무결성 알고리즘들에 대한 식별자들의 리스트를 포함한다. SM1 REGISTER 메세지를 수신하면, P-CSCF는 보안 셋업 라인 내에 수신된 파라미터들과 함께, IP 패킷 헤더의 소스 IP 어드레스로부터의 UE의 IP 어드레스, IP 멀티미디어 IM 비밀 아이덴티티(IMPI) 및 IM 공개 아이덴티티(IMPU) 를 일시적으로 저장한다. P-CSCF는 SM2 REGISTER 메세지를 S-CSCF에 전송한다. 이 SM2 REGISTER 메세지에 응답하여 S-CSCF로부터 발신되는 SM4 4xx Auth_Challenge 메세지를 수신하게 되면, P-CSCF는 S-CSCF로부터 수신한 키(IKIM)를 일시적으로 저장된 파라미터들에 부가한다. 이후, P-CSCF는 인바운드(inbound) SA에 대한 SPI를 선택한다. P-CSCF는 SPI들을 정의하는바, 이들이 유일하고, UE의 보안 셋업 라인에서 수신되는 어떠한 SPI들과 다르도록 정의한다. 이러한 역할(role)은 UE와 P-CSCF가 인바운드 및 아웃바운드(outbound) 트래픽에 동일한 키를 이용하기 때문에 필요하다. 알고리즘의 무결성을 결정하기 위해, P-CSCF는 자신이 지원하는 무결성 알고리즘들의 리스트(이는 우선순위로 배열된다)를 갖도록 처리(proceed)된다. P-CSCF는 제 1 무결성 알고리즘(이는 UE에 의해서도 지원된다)을 스스로 선택한다. 이후, P-CSCF는 로컬 보안 연계 데이터베이스에 SA들의 다른 쌍을 확립한다. SM6 메세지 내의 보안 셋업 라인은 P-CSCF에 의해 할당된 SPI 및 P-CSCF에서의 고정수의 보호 포트를 포함한다. SM6 메세지는 또한 P-CSCF가 지원하는 무결성 알고리즘들에 대한 식별자들의 리스트를 포함한다. SM6 메세지를 수신하면, UE는 무결성 알고리즘을 결정함으로써, P-CSCF로부터의 SM6 메세지(이 또한 UE에 의해 지원된다)에서 수신된 리스트 상에서 제 1 무결성 알고리즘을 선택한다. UE는 계속해서 SA들의 다른 쌍을 확립한다. UE의 무결성은 SM7 메세지 및 이후의 모든 SIP 메세지들을 보호한다. SM6 메세지 내에서 수신된 무결성 알고리즘들의 리스트가 포함된다. UE로부터 SM7 메세지를 수신한 후, P-CSCF는 SM7 메세지에서 수신된 무결성 알고리즘의 리스 트가 SM6 메세지에서의 무결성 알고리즘의 리스트와 동일한 지의 여부를 체크한다. 그렇지 않다면, 등록 절차가 중단된다. P-CSCF는 UE로부터 수신된 메세지가 무결성이 보호되었다는 정보를 S-CSCF에 대한 SM8 메세지에 포함한다. P-CSCF는 이 정보를, 자신의 무결성 체크를 성공적으로 통과한 UE로부터의 이후의 모든 등록 메세지들에 부가한다. S-CSCF는 SM10 2xx Auth_Ok 메세지를 P-CSCF에게 전송한다. P-CSCF는 SM12 2xx Auth_Ok 메세지를 UE에게 전송한다. SM12 메세지는 보안 모드 셋업에 특정되는 정보(즉, 보안 셋업 라인)를 포함하지 않는다. 하지만, SM12 메세지가 어떠한 에러도 나타내지 않을 때, P-CSCF는 보안 모드 셋업이 성공적이었음을 확인한다. 어떠한 에러도 나타내지 않는 SM12 메세지를 수신하면, UE는 보안 모드 셋업이 성공적으로 완료된 것으로 여긴다.
사용자 인증을 포함하는 모든 등록 메세지는 새로운 SA들을 생성하고자 시도한다. 인증 시도가 성공적이면, 이러한 새로운 SA들이 이전의 것들을 대신한다. UE가 이미 액티브한 SA를 가지고 있으면, UE는 이를 이용하여 등록 메세지를 보호한다. S-CSCF가 P-CSCF로부터 UE로부터의 등록 메세지가 무결성이 보호되었음을 통지받으면, 이 S-CSCF는 AKA 프로토콜로 사용자를 인증하지 않기로 결정할 수 있다. 하지만, UE는 보호되지 않은 등록 메세지들을 언제라도 전송할 수 있다. 이 경우, S-CSCF는 AKA 프로토콜로 사용자를 인증한다. 특히, UE가 SA가 P-CSCF측에서 더 이상 액티브하지 않다는 표시를 갖는 다면, 이 UE는 보호되지 않은 등록 메세지를 전송한다. SA들은 단방향성 또는 양방향성이 될 수 있다. IP 층 SA들에 있어서, 수명(lifetime)은 애플리케이션층에서 유지된다. 또한, SA를 삭제하는 것은 애플리케이 션층 및 IPsec층 모두에서 SA를 삭제하는 것을 의미한다.
UE는 한번에 단지 하나의 등록 절차에만 포함될 수 있다. UE는 불완전한 인증에 의해 생성되는 SA들을 포함한, 이전의 어떠한 불완전한 등록들 또는 인증들과 관련된 모든 데이터를 제거한다. UE는 기존의 SA 쌍들로 등록 절차를 시작할 수 있다. 이러한 SA들은 구(old) SA들이라 칭한다. 인증에 의해, 새로운 SA들의 쌍을 생성한다. 이러한 새로운 SA들은, 흐름을 인증하는 동안 주목될 때 까지, 비 인증 트래픽을 보호하는 데에 이용되지 않는다. 동일한 방식으로, 인증시의 모든 메세지는 특정 SA로 보호된다. UE가 부정확한 SA로 보호되는 메세지를 수신하면, 이는 그 메세지를 버릴 것이다.
그 전체가 본원의 참조로서 인용되는 RFC 3261은 SIP 프로토콜에 대해 설명한다. 이의 10.3절에서 설명되는 바와 같이, UE가 REGISTER 메세지를 전송하면, P-CSCF가 될 수 있는 등록자가 이 요청을 처리한다. 이 REGISTER 메세지는 컨택 어드레스 및 각 어드레스에 대한 컨택 헤더를 갖는다.
UE의 등록 만료 시간의 결정은 다음과 같다:
(1) 필드값이 만료 파라미터들을 갖는 다면, 이 값이 이용되어야 한다.
(2) 어떠한 파라미터도 없지만, 요청이 만료 헤더 필드를 갖는 다면, 이 값이 이용되어야 한다.
(3) 어느 것도 없다면, 국부적으로 형성된 디폴트값이 이용되어야 한다. 등록자는 만료 간격을 단축시킬 수 있다.
SIP 프로토콜을 이용하게 되면, 소위 "비-INVITE 트랜잭션 타임아웃 타이머" 는 32초이다. 상기 설명한 바와 같이 SM4 및 SM6 메세지들을 전송할 때, 이 타이머는 임시 타이머로서 이용된다. UE가, 네트워크에 의한 SM6 4xx Auth_Challenge 메세지에 대한 응답을 포함한 SM7 REGISTER 메세지를 전송하는 데에는 30초가 걸린다. SM6 메세지에서의 인증 요구가 SM7 및 SM8 REGISTER 메세지들로 적시에 회답되고, 그 결과가 네트워크에 의해 검증되면, 상기 설명한 바와 같이 SM10 및 SM12 메세지들로 SIP 200 Ok 응답이 UE에게 전송된다. 이 200 Ok 메세지는, 제어 엔티티에 의한 UE의 등록의 시간 길이를 나타내는 상기 설명한 컨택 필드 또는 만료 헤더를 포함한다.
종래의 SA 타이머는 다소 길게 설정될 수 있었는데, 이 때문에 데이터베이스 관리에 있어서 네트워크의 비효율성을 야기시키고, 적절한 응답을 요하는 메세지들로 UE가 P-CSCF를 쇄도(flooding)하여 공격할 가능성을 야기시킨다. UE가 네트워크와의 SA를 가지고 있지 않으면, 이러한 메세지들은 P-CSCF(이는 자원들의 보다 효율적인 이용 때문에 네트워크 오퍼레이터들에 의해 선호된다)에는 도달하지 못하게 된다.
3G 통신 시스템들에서, UE는 때때로 등록 및 재등록을 해야 한다. 특정 시간 내에 재등록이 요청되지 않으면, UE로의/로부터의 통신의 처리를 담당하는 네트워크 요소들(이를 테면, P-CSCF)로부터 가입자 데이터가 삭제된다. 따라서, 재등록이 언제 적절한 지를 결정하기 위한 재등록 타이머가 UE 내에 유지된다.
본 발명은 통신 시스템에서 통신들을 송수신하는 UE와 제어 엔티티 간의 SA( 들)의 시간 길이를 선택하는 방법, 및 SA(들)의 수명이 등록을 완료할 수 있는 충분한 시간으로 설정되는 통신 시스템에 관한 것이다. 이러한 목적은 UE가 각각의 새로운 SA(들)의 수명을 등록이 무효한 시간 한계를 결정하는 등록 타이머의 시간 지속 기간과 같게 설정함으로써 본 발명에 의해 달성된다. SA(들)은 통신 시스템의 제어 엔티티와 UE 간의 양방향 통신에 대해 설정된다. 바람직한 실시예에서, 제어 엔티티는 P-CSCF이다. 또한, 본 발명에 따르면, 삭제될 때 보다 1 이상의 간격 동안 계속되는 구 SA는 새로운 SA가 등록 시간과 같은 시간 지속 기간으로 설정될 때에 일어나야 한다.
SIP 프로토콜을 이용하는 본 발명의 바람직한 실시예에 따르면, UE는 P-CSCF에서 자신을 IMS에 등록하기 위해 SM1 등록 메세지를 전송한다. SM1 메세지가 보호된다면, 이는 구 아웃바운드 SA에 의해 보호된다. UE는 P-CSCF로부터의 SM6 메세지에서 인증 요구를 수신하는바, 이 P-CSCF는 SM1 메세지가 보호되었던 경우에는 구 아웃바운드 SA에 의해 보호되고, 그렇지 않으면 보호되지 않는다. SM6 메세지가 UE에 의해 성공적으로 처리될 수 있다면, UE는 적어도 하나의 새로운 SA를 생성하는바, 이는 3GPP TS 33.203 V. 5.3.0(2002-09)의 7.1절의 보안 연계 파라미터들에 따라 얻어진다. 이때 생성되는 각각의 새로운 SA(들)의 수명은 등록 절차를 완료할 수 있는 충분한 시간으로 설정될 수 있다. UE는 SM4 및 SM6 메세지들에서 전송된 임시 타이머 값이 만료되기 전에, SM7 메세지를 P-CSCF에 전송하는바, 이 P-CSCF는 새로운 아웃바운드 SA에 의해 보호된다. 이 P-CSCF는 SM8 메세지를 S-CSCF에 전송한다. SM1 메세지가 보호되었다면, 새로운 SA들은 인증시의 메세지들 이외의 메세 지들을 보호하는 데에 이용될 수 있다. 또한, 아웃바운드 트래픽에 대해서는, 새로운 SA가 이용된다. S-CSCF는 SM10 메세지를 P-CSCF에 전송하는바, 이 P-CSCF는 만료 또는 컨택 헤더에 포함된 등록 타이머 값을 이용하여 P-CSCF에서의 새로운 SA의 시간 지속 기간을 설정한다. UE는 P-CSCF로부터 SM12 메세지를 수신하는바, 이 메세지는 새로운 아웃바운드 SA에 의해 보호되는 P-CSCF로부터의 성공적인 인증을 나타낸다. UE는 만료 또는 컨택 헤더에 포함된 등록 타이머 값을 이용하여 그 내에서의 새로운 SA의 시간 지속 기간을 설정한다. UE에 의해 메세지가 성공적으로 처리된 후, 등록이 완료된다. 이렇게 되면, 구 SA들은 삭제되거나 선택적으로는 1 이상의 간격 동안 유지될 수 있으며, 새로운 SA들이 모든 메세지들을 보호하는 데에 이용되는바, 이들은 SM10 및 SM12 메세지들에 포함된 등록 타이머 값의 시간 길이와 같은 시간 지속 기간을 갖는다.
본 발명은, 새로운 SA(들)의 시간 지속 기간이 등록 타이머와 관련하여 어떠한 특정한 시간 길이를 갖도록 설정되지 않았고 그리고 UE가 통신 시스템의 제어 엔티티에 등록하는 등록 타이머 보다 긴 시간 지속 기간을 가질 때, 메세지들에 의한 P-CSCF의 쇄도를 없앰으로써 종래의 문제들을 해결한다. 결과적으로, 본 발명에 따르면, 통신 시스템의 효율성이 강화된다.
본 발명에 따른 통신 시스템에서 통신들을 송수신하는 사용자 장비와 제어 엔티티 간의 보안 연계의 시간 길이를 선택하는 방법은, 제어 엔티티에 의한 사용자 장비의 등록을 요청하는 등록 메세지를 사용자 장비로부터 제어 엔티티에 전송하는 단계와; 등록 메세지를 전송한 후, 사용자 장비와 제어 엔티티 간의 보안 연 계의 시간 길이를, 사용자 장비와 제어 엔티티 간에 설정된 등록 타이머 길이-이 기간 동안 제어 엔티티에 의한 사용자 장비의 등록이 유효하다-와 같게 설정하는 단계와; 그리고 상기 보안 연계가 상기 등록 타이머와 같은 시간을 갖도록 하기 위해, 상기 등록 메세지에 대한 확인 메세지의 일부로서, 상기 설정된 보안 연계의 시간 길이를 사용자 장비에게 전송하는 단계를 포함한다. 제어 엔티티는 통신 시스템에서 호 상태 제어 기능을 수행할 수 있다. 사용자 장비와 통신 시스템 간의 통신들은 세션 개시 프로토콜(SIP)을 이용할 수 있고, 등록 메세지는 SIP REGISTER 요청 메세지가 될 수 있으며, 그리고 확인 메세지는 SIP 2xx 응답 메세지가 될 수 있다. 상기 확인 메세지에 앞서서, 임시 타이머를 포함하는 인증 요구를 사용자 장비에 전송하는 단계를 포함하는바, 상기 임시 타이머는 사용자 장비가 인증 요구에 응답할 수 있는 시간 지속 기간을 설정한다. 사용자 장비가 인증 요구에 응답할 수 있는 상기 설정된 시간 지속 기간 내에서 상기 인증 요구에 대한 응답 메세지에서 등록 메세지를 사용자 장비로부터 제어 엔티티에 전송하는 단계를 더 포함한다. 시간 지속 기간은 SIP 프로토콜의 만료 또는 컨택 헤더중 하나에 포함될 수 있다. 임시 타이머는 SIP 프로토콜의 비-INVITE 트랜잭션 타임아웃 타이머가 될 수 있다.
본 발명에 따른 통신 시스템은 통신들을 송수신하는 사용자 장비, 및 통신 시스템에서 제어 기능들을 제공하는 제어 엔티티를 포함하는바, 여기에서는 제어 엔티티에 의한 사용자 장비의 등록을 요청하는 등록 메세지가 사용자 장비로부터 제어 엔티티에게 전송되고, 등록 메세지를 전송한 후, 사용자 장비와 제어 엔티티 간의 보안 연계의 시간 길이는 사용자 장비와 제어 엔티티 간에 설정된 등록 타이 머의 시간 길이-이 기간 동안 제어 엔티티에 의한 사용자 장비의 등록이 유효하다-와 같게 설정되며, 그리고 상기 보안 연계가 상기 등록 타이머와 같은 시간 지속 기간을 갖도록 하기 위해, 상기 등록 메세지에 대한 확인 메세지의 일부로서, 상기 설정된 보안 연계의 시간 길이가 제어 엔티티로부터 사용자 장비에게 전송된다. 제어 엔티티는 통신 시스템에서 호 상태 제어 기능을 수행할 수 있다. 사용자 장비와 통신 시스템 간의 통신들은 세션 개시 프로토콜(SIP)을 이용할 수 있고, 등록 메세지는 SIP REGISTER 요청 메세지가 될 수 있으며, 그리고 확인 메세지는 SIP 2xx 응답 메세지가 될 수 있다. 확인 메세지에 앞서서, 임시 타이머를 포함하는 인증 요구가 사용자 장비에게 전송될 수 있는바, 상기 임시 타이머는 사용자 장비가 인증 요구에 응답할 수 있는 시간 지속 기간을 설정한다. 사용자 장비가 인증 요구에 응답할 수 있는 상기 설정된 시간 지속 기간 내에서 상기 인증 요구에 대한 응답 메세지에서 등록 메세지가 사용자 장비로부터 제어 엔티티에 전송될 수 있다. 시간 지속 기간은 SIP 프로토콜의 만료 또는 컨택 헤더중 하나에 포함될 수 있다. 임시 타이머는 SIP 프로토콜의 비-INVITE 트랜잭션 타임아웃 타이머가 될 수 있다.
도 1은 P-CSCF 및 S-CSCF 제어 엔티티들을 포함하는 통신 시스템에서 SIP 프로토콜을 이용한 종래 기술에 따른 UE의 등록을 도시한다.
도 2는 새로운 SA(들)의 시간 지속 기간을 도 1의 종래 기술의 시스템에서와 같이 UE의 등록을 제어하는 등록 타이머와 같게 설정하는 방법을 도시한다.
도 1, 2에서 동일한 부분들은 동일하게 식별된다.
SA(들)이 UE의 등록이 유효한 때를 정의하는 등록 타이머와 같은 시간 지속 기간을 갖도록 설정하는 본 발명에 따른 시스템 및 방법을 도 2를 참조하여 설명한다. 이해될 사항으로서, 본 발명이 SIP 프로토콜과 관련하여 설명되지만, 본 발명은 오직 이것에만 한정되지 않는다.
도 2의 제 1 단계는 UE가 자신의 등록을 요청하는 등록 메세지를 통신 시스템의 제어 엔티티에 전송하는 것이다. 바람직한 실시예에서, 제어 엔티티는 P-CSCF이고, 등록 메세지는 종래 기술에 따라 P-CSCF에 전송되는 SM1 SIP REGISTER 메세지이다. P-CSCF는 S-CSCF에 등록 메세지를 전송하는바, 이 등록 메세지는 바람직하게는 SM2 SIP REGISTER 메세지이다. S-CSCF는 P-CSCF에 인증 요구 메세지를 전송하는바, 이 인증 요구 메세지는 바람직하게는 SIP SM4 메세지 4xx AUTH_Challenge 메세지이다. P-CSCF는 UE에게 인증 요구 메세지를 전송하는바, 이 메세지는 바람직하게는 SIP 프로토콜 SM6 4xx AUTH_Challenge이다. SM4 및 SM6 인증 요구 메세지들은 UE가 인증 요구 메세지 SM6에 응답하여 등록 메세지(이는 바람직하게는 SIP 프로토콜의 SM7 REGISTER 메세지이다)를 전송하는 시간 한계를 설정하는 임시 타이머를 포함한다. 본 발명의 일 실시예에서, 임시 타이머 값은 32초로 설정되는바, 이는 SIP 프로토콜의 비-INVITE 트랜잭션 타임아웃 타이머이다. SM7 메세지를 처리하여, P-CSCF는 UE가 임시 타이머 값 내에서 응답했는 지의 여부를 결정한다. 임시 타이머가 만료되었으면, 등록 과정 및 SA의 설정이 중단된다. 이후, P-CSCF는 등록 메세지를 S-CSCF에 전송하는바, 이 등록 메세지는 바람직하게는 SIP 프로토콜 SM8 REGISTER 메세지이다. S-CSCF는 P-CSCF에 대한 자신의 SA의 시간 길이를 SM8 메세지에 포함된 등록 타이머 한계와 같게 설정한다. SA에 대해 설정된 시간 한계(이는 등록 타이머와 같다)는 SM10 메세지의 일부로서 P-CSCF에 전송된 다음, SM12 메세지로서 P-CSCF로부터 UE에 전송된다. 본 발명이 SIP 프로토콜을 이용하여 실행될 때, 만료 또는 컨택 필드들은 새로운 SA(들)에 대해 설정된 타이머 한계를 포함하는 데에 이용될 수 있다. P-CSCF 또한 자신의 SA 시간 간격을 등록 타이머 간격과 같게 설정한다. P-CSCF는 자신의 SA 타이머의 설정 값(이는 등록 타이머와 같다)을 UE에 전송한다. UE는 P-CSCF와의 통신을 위한 자신의 SA에 대한 시간 한계를, 제어 엔티티에 의한 UE의 등록이 유효한 때를 정의하는 UE에 의해 설정된 등록 타이머 길이와 같게 설정한다. SA들의 시간 길이는 P-CSCF와 UE 간의 양방향 통신을 위한 것이다. 본 발명은 SM10 및 SM12 메세지들에 의해 전송되는 SA 시간 한계에 한정되지 않고, P-CSCF 및 UE에게 SA 시간 한계를 전송하는 데에 있어서 만료 및 컨택 헤더들을 이용하는 것에 한정되지 않는다. 시간 한계는 바람직하게는 확인 메세지의 일부로서 전송되는바, 바람직한 실시예에서 이러한 확인 메세지는 SIP 프로토콜의 SM10 및 SM12 메세지들로서, 이들은 S-CSCF에 의해 수신되는 SM8 등록 메세지에 응답한 것들이다. 1개 또는 그 이상의 SA들을 UE와 P-CSCF 간의 등록 타이머의 시간 길이와 같게 설정하게 되면, 상기 설명한 바와 같이 종래 기술의 메세지들에 의한 P-CSCF의 쇄도 문제를 확실하게 해결할 수 있게 된다.
이해될 사항으로서, 본 발명이 바람직한 실시예들과 관련하여 설명되었지만, 본 발명의 정신 및 범위를 벗어나지 않으면서 많은 변형들이 이루어질 수 있다. 이 러한 모든 변형들은 첨부된 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (16)

  1. 통신 시스템에서 통신들을 송수신하는 사용자 장비와 제어 엔티티 간의 보안 연계의 시간 길이를 선택하는 방법에 있어서,
    상기 제어 엔티티에 의한 상기 사용자 장비의 등록을 요청하는 등록 메세지를 상기 사용자 장비로부터 상기 제어 엔티티에 전송하는 단계와;
    상기 등록 메세지를 전송한 후, 상기 사용자 장비와 상기 제어 엔티티 간의 보안 연계의 시간 길이를, 상기 사용자 장비와 상기 제어 엔티티 간에 설정된 등록 타이머 길이-이 기간 동안 상기 제어 엔티티에 의한 상기 사용자 장비의 등록이 유효하다-와 같게 설정하는 단계와; 그리고
    상기 보안 연계가 상기 등록 타이머와 같은 시간을 갖도록 하기 위해, 상기 등록 메세지에 대한 확인 메세지의 일부로서, 상기 설정된 보안 연계의 시간 길이를 상기 사용자 장비에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 제어 엔티티는 상기 통신 시스템에서 호 상태 제어 기능을 수행하는 것을 특징으로 하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자 장비와 상기 통신 시스템 간의 통신들은 세션 개시 프로토콜 (SIP)을 이용하고, 상기 등록 메세지는 SIP REGISTER 요청 메세지이며, 그리고 상기 확인 메세지는 SIP 2xx 응답 메세지인 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 SIP 2xx 응답은 200 Auth_Ok 메세지인 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 확인 메세지에 앞서서, 임시 타이머를 포함하는 인증 요구를 상기 사용자 장비에게 전송하는 단계를 포함하며, 상기 임시 타이머는 상기 사용자 장비가 상기 인증 요구에 응답할 수 있는 시간 지속 기간을 설정하는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 사용자 장비가 상기 인증 요구에 응답할 수 있는 상기 설정된 시간 지속 기간 내에서 상기 인증 요구에 대한 응답 메세지에서 등록 메세지를 상기 사용자 장비로부터 상기 제어 엔티티에게 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  7. 제 5 항에 있어서,
    상기 타이머 길이는 상기 SIP 프로토콜의 만료 또는 컨택 헤더들중 하나에 포함되는 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 임시 타이머는 상기 SIP 프로토콜의 비-INVITE 트랜잭션 타임아웃 타이머인 것을 특징으로 하는 방법.
  9. 통신 시스템에 있어서,
    통신들을 송수신하는 사용자 장비, 및 상기 통신 시스템에서 제어 기능들을 제공하는 제어 엔티티를 포함하며;
    상기 제어 엔티티에 의한 상기 사용자 장비의 등록을 요청하는 등록 메세지가 상기 사용자 장비로부터 상기 제어 엔티티에 전송되고;
    상기 등록 메세지를 전송한 후, 상기 사용자 장비와 상기 제어 엔티티 간의 보안 연계의 시간 길이가, 상기 사용자 장비와 상기 제어 엔티티 간에 설정된 등록 타이머의 시간 길이-이 기간 동안 상기 제어 엔티티에 의한 상기 사용자 장비의 등록이 유효하다-와 같게 설정되며; 그리고
    상기 보안 연계가 상기 등록 타이머와 같은 시간 지속 기간을 갖도록 하기 위해, 상기 등록 메세지에 대한 확인 메세지로서, 상기 설정된 보안 연계의 시간 길이가 상기 사용자 장비에게 전송되는 것을 특징으로 하는 통신 시스템.
  10. 제 9 항에 있어서,
    상기 제어 엔티티는 상기 통신 시스템에서 호 상태 제어 기능을 수행하는 것을 특징으로 하는 통신 시스템.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 사용자 장비와 상기 통신 시스템 간의 통신들은 세션 개시 프로토콜(SIP)을 이용하고, 상기 등록 메세지는 SIP REGISTER 요청 메세지이며, 그리고 상기 확인 메세지는 SIP 2xx 응답 메세지인 것을 특징으로 하는 통신 시스템.
  12. 제 11 항에 있어서,
    상기 SIP 2xx 응답 메세지는 200 Auth_Ok 메세지인 것을 특징으로 하는 통신 시스템.
  13. 제 9 항에 있어서,
    상기 확인 메세지에 앞서서, 임시 타이머를 포함하는 인증 요구가 상기 사용자 장비에게 전송되며, 상기 임시 타이머는 상기 사용자 장비가 상기 인증 요구에 응답할 수 있는 시간 지속 기간을 설정하는 것을 특징으로 하는 통신 시스템.
  14. 제 9 항에 있어서,
    상기 사용자 장비가 상기 인증 요구에 응답할 수 있는 상기 설정된 시간 지속 기간 내에서 상기 인증 요구에 대한 응답 메세지에서 등록 메세지를 상기 사용 자 장비로부터 상기 제어 엔티티에게 전송하는 것을 특징으로 하는 통신 시스템.
  15. 제 13 항에 있어서,
    상기 타이머 길이는 상기 SIP 프로토콜의 만료 또는 컨택 헤더들중 하나에 포함되는 것을 특징으로 하는 통신 시스템.
  16. 제 13 항에 있어서,
    상기 임시 타이머는 상기 SIP 프로토콜의 비-INVITE 트랜잭션 타임아웃 타이머인 것을 특징으로 하는 통신 시스템.
KR1020047017886A 2002-05-07 2003-04-29 보안 연계 수명을 제어하는 방법 및 통신 시스템 KR100714390B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US37796502P 2002-05-07 2002-05-07
US60/377,965 2002-05-07
US10/345,418 US7434258B2 (en) 2002-05-07 2003-01-16 Method and communication system for controlling security association lifetime
US10/345,418 2003-01-16
PCT/IB2003/001655 WO2003096603A1 (en) 2002-05-07 2003-04-29 Method and communication system for controlling security association lifetime

Publications (2)

Publication Number Publication Date
KR20040102214A KR20040102214A (ko) 2004-12-03
KR100714390B1 true KR100714390B1 (ko) 2007-05-04

Family

ID=29406593

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047017886A KR100714390B1 (ko) 2002-05-07 2003-04-29 보안 연계 수명을 제어하는 방법 및 통신 시스템

Country Status (9)

Country Link
US (2) US7434258B2 (ko)
EP (1) EP1502380B1 (ko)
JP (1) JP3936362B2 (ko)
KR (1) KR100714390B1 (ko)
CN (1) CN100534028C (ko)
AU (1) AU2003225476B8 (ko)
BR (1) BR0309823A (ko)
ES (1) ES2662252T3 (ko)
WO (1) WO2003096603A1 (ko)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7434258B2 (en) * 2002-05-07 2008-10-07 Nokia Corporation Method and communication system for controlling security association lifetime
US8661079B2 (en) * 2003-02-20 2014-02-25 Qualcomm Incorporated Method and apparatus for establishing an invite-first communication session
GB0329857D0 (en) * 2003-12-23 2004-01-28 Nokia Corp User registration in a communication system
US8510421B2 (en) * 2004-01-07 2013-08-13 Panasonic Corporation Server, terminal apparatus, device registering system, registering method, registering program and recording medium
FI20040742A0 (fi) * 2004-05-31 2004-05-31 Nokia Corp Ohjaustiedon toimittaminen protokollaa varten
US7715856B2 (en) 2004-06-02 2010-05-11 Interdigital Technology Corporation Reporting terminal capabilities for supporting short message service
CN1278519C (zh) * 2004-07-30 2006-10-04 华为技术有限公司 将终端能力变化通知给网络的方法
DE602005015864D1 (de) * 2004-08-11 2009-09-17 Ericsson Telefon Ab L M Bereitstellung von identitäten eines öffentlichen dienstes
CN100574185C (zh) * 2005-01-07 2009-12-23 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
US8090392B2 (en) 2005-08-05 2012-01-03 Interdigital Technology Corporation Method and system for reporting a short message capability via an IP multimedia subsystem
RU2327300C2 (ru) * 2005-08-12 2008-06-20 Самсунг Электроникс Ко., Лтд. Система и способ передачи системных сообщений в протоколе инициирования сеанса связи (sip)
JP4577171B2 (ja) * 2005-09-22 2010-11-10 トヨタ自動車株式会社 スライディングモード制御装置
FR2906951B1 (fr) * 2006-10-04 2008-12-12 Alcatel Sa Dispositif et methode de controle et de securite d'un sous-systeme multimedia.
US8213394B2 (en) * 2006-10-16 2012-07-03 Motorola Mobility, Inc. Method and apparatus for management of inactive connections for service continuity in an agnostic access internet protocol multimedia communication
US8971883B2 (en) * 2006-11-07 2015-03-03 Qualcomm Incorporated Registration timer adjustment based on wireless network quality
CN101217388B (zh) * 2007-01-05 2011-01-05 中兴通讯股份有限公司 一种紧急呼叫注册的实现方法
KR100946900B1 (ko) 2007-01-11 2010-03-09 삼성전자주식회사 Ims 재등록 방법 및 이를 위한 시스템
CN101242634B (zh) * 2007-02-07 2012-05-23 华为技术有限公司 一种业务提供系统、装置和方法
WO2008117165A2 (en) * 2007-03-28 2008-10-02 Nokia Corporation Methods, apparatuses and computer program product for forwarding emergency registration request to a home network
CN101291320B (zh) * 2007-04-18 2011-07-13 中兴通讯股份有限公司 Ip多媒体子系统集中业务重注册的实现方法
US7668159B2 (en) * 2007-04-25 2010-02-23 Research In Motion Limited Methods and apparatus for obtaining variable call parameters suitable for use in originating a SIP call via a circuit-switched network from a user equipment device
CN101370006B (zh) 2007-08-15 2011-07-27 华为技术有限公司 网络协议连通接入网会话建立方法及会话删除方法
JP2009111859A (ja) * 2007-10-31 2009-05-21 Toshiba Corp 利用者のアドレス情報を登録する装置、方法およびプログラム
US20090249456A1 (en) 2008-03-25 2009-10-01 Level 3 Communications Llc System and method for authorizing and validating user agents based on user agent location
WO2010012821A1 (en) * 2008-08-01 2010-02-04 Nokia Siemens Networks Oy Method, apparatus, system and computer program product for supporting legacy p-cscf to indicate to the s-cscf to skip authentication
CN101448318B (zh) * 2008-12-22 2010-08-18 华为技术有限公司 一种注册方法、边界代理设备及通信系统
US20120106335A1 (en) * 2009-06-30 2012-05-03 France Telecom Method and device for acknowledging a periodic signaling request in a telecommunication network
CA2773333C (en) * 2011-04-05 2016-11-22 Research In Motion Limited System and method to preserve dialogs in clustered environments in case of node failure
TW201306610A (zh) * 2011-06-28 2013-02-01 Interdigital Patent Holdings 驗證協定之自動協商及選擇
US9027114B2 (en) 2013-03-12 2015-05-05 Cisco Technology, Inc. Changing group member reachability information
US10015292B2 (en) 2013-04-05 2018-07-03 Telefonaktiebolaget L M Ericsson (Publ) Handling of timers
US9800589B1 (en) * 2013-08-22 2017-10-24 Sonus Networks, Inc. Methods and apparatus for detecting malicious attacks
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US9565216B2 (en) 2014-10-24 2017-02-07 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for security protocol selection in internet protocol multimedia subsystem networks
US9729588B2 (en) * 2014-10-31 2017-08-08 T-Mobile Usa, Inc. SPI handling between UE and P-CSCF in an IMS network
CN106455043A (zh) * 2015-08-10 2017-02-22 中国电信股份有限公司 VoLTE用户状态检测方法及装置、SBC
US10291659B2 (en) * 2016-10-18 2019-05-14 T-Mobile Usa, Inc. Timer management for session initiation protocol
FR3066872A1 (fr) * 2017-05-23 2018-11-30 Orange Procede de controle d' une communication comprenant des transactions multiples

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010079689A (ko) * 1998-08-27 2001-08-22 클라우스 포스, 게오르그 뮐러 안전 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5621784A (en) 1991-09-20 1997-04-15 Qualcomm Incorporated Comprehensive mobile communications device registration method
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US7434258B2 (en) * 2002-05-07 2008-10-07 Nokia Corporation Method and communication system for controlling security association lifetime

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010079689A (ko) * 1998-08-27 2001-08-22 클라우스 포스, 게오르그 뮐러 안전 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
1020010079689 *

Also Published As

Publication number Publication date
EP1502380B1 (en) 2018-01-17
US7434258B2 (en) 2008-10-07
WO2003096603A1 (en) 2003-11-20
EP1502380A1 (en) 2005-02-02
EP1502380A4 (en) 2010-06-16
KR20040102214A (ko) 2004-12-03
US20030212912A1 (en) 2003-11-13
BR0309823A (pt) 2005-03-01
US7844815B2 (en) 2010-11-30
US20080295168A1 (en) 2008-11-27
AU2003225476B2 (en) 2007-02-01
JP3936362B2 (ja) 2007-06-27
AU2003225476B8 (en) 2009-06-18
CN100534028C (zh) 2009-08-26
ES2662252T3 (es) 2018-04-05
AU2003225476A1 (en) 2003-11-11
JP2005525046A (ja) 2005-08-18
CN1650569A (zh) 2005-08-03

Similar Documents

Publication Publication Date Title
KR100714390B1 (ko) 보안 연계 수명을 제어하는 방법 및 통신 시스템
US7610619B2 (en) Method for registering a communication terminal
US7574735B2 (en) Method and network element for providing secure access to a packet data network
US8108677B2 (en) Method and apparatus for authentication of session packets for resource and admission control functions (RACF)
JP4191613B2 (ja) Ipマルチメディアコアネットワークシステム(ims)における再認証方法及びシステム
KR101121465B1 (ko) Ims과 같은 시큐어 코어 네트워크와 통신하는 펨토셀에 부착된 모바일 유닛들을 인증하기 위한 방법
US7813509B2 (en) Key distribution method
KR101343039B1 (ko) 인증 시스템, 방법 및 장치
JP2006518121A (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
EP1414212A1 (en) Method and system for authenticating users in a telecommunication system
WO2007098660A1 (fr) Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia
JP4838881B2 (ja) メディアデータを符号化および復号化するための方法、装置ならびにコンピュータプログラム製品
US20040043756A1 (en) Method and system for authentication in IP multimedia core network system (IMS)
Sharma et al. Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks
JP4384177B2 (ja) 移動無線網とimsネットワークとの間のデータトラフィックを保護する方法
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
US20080005785A1 (en) Usage of nonce-based authentication scheme in a session-based authentication application
Blanchard et al. Wireless security
KR100583845B1 (ko) Ip 멀티미디어 코어 네트워크 시스템(ims)에서의재인증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180328

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190328

Year of fee payment: 13