KR100884314B1 - Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리 - Google Patents
Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리 Download PDFInfo
- Publication number
- KR100884314B1 KR100884314B1 KR1020067025272A KR20067025272A KR100884314B1 KR 100884314 B1 KR100884314 B1 KR 100884314B1 KR 1020067025272 A KR1020067025272 A KR 1020067025272A KR 20067025272 A KR20067025272 A KR 20067025272A KR 100884314 B1 KR100884314 B1 KR 100884314B1
- Authority
- KR
- South Korea
- Prior art keywords
- certificate
- network
- initiation protocol
- session initiation
- transport layer
- Prior art date
Links
- 230000000977 initiatory effect Effects 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000012545 processing Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 8
- 235000008694 Humulus lupulus Nutrition 0.000 abstract 1
- 230000007246 mechanism Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (38)
- 첫 번째 세션 개시 프로토콜(SIP) 프록시가 다음 세션 개시 프로토콜 프록시에 세션 개시 프로토콜 요청을 포워딩하고,다음 세션 개시 프로토콜 프록시로의 홉(hop)에서 전송 계층 보안(TLS)이 지원되는지를 결정하고;전송 계층 보안이 지원될 때,상기 다음 세션 개시 프로토콜 프록시로의 홉에 전송 계층 보안 연결을 설정하고;상기 다음 세션 개시 프로토콜 프록시에 인증서를 요청하고;상기 인증서를 수신하고;상기 인증서 및 상기 다음 세션 개시 프로토콜 프록시의 네트워크의 신뢰성을 검증하고;상기 인증서 및 상기 네트워크의 신뢰성이 검증될 때 아이덴티티 정보를 유지하고;전송 계층 보안이 지원되지 않을 때, 또는 상기 인증서가 검증되지 않을 때, 또는 상기 네트워크의 신뢰성이 검증되지 않을 때,상기 아이덴티티 정보를 제거하고;상기 전송 계층 보안 연결을 통해 상기 세션 개시 프로토콜 요청을 포워딩하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 인증서를 검증하는 상기 과정은 상기 인증서가 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 네트워크의 신뢰성을 검증하는 상기 과정은, 상기 네트워크가 신뢰 네트워크(trusted network) 그룹에 속하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제3항에 있어서,상기 네트워크가 신뢰 네트워크 그룹이 속하는지를 결정하는 상기 과정은, 상기 네트워크가 신뢰 네트워크 리스트 상에 존재하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 다음 세션 개시 프로토콜 프록시는 사전 접속의 결과로서 미리 인증서를 송신하고, 상기 전송 계층 보안이 설정된 후에 수신된 상기 인증서의 신뢰성을 검증하는 상기 과정은 상기 사전 접속의 결과로서 미리 수신된 인증서가 여전히 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서,신뢰(trusted) 및 비신뢰(non-trusted) 세션 개시 프로토콜 프록시들을 위해 개별적인 호 세션 제어 기능(Call Session Control Function)들을 유지하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서,전송 프로토콜로서 전송 계층 보안을 선택하도록 도메인 네임 서버(DNS) NAPTR(Naming Authority Pointer)를 구성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 첫 번째 세션 개시 프로토콜 프록시로부터 세션 개시 프로토콜 요청을 수신하고;상기 세션 개시 프로토콜 요청이 전송 계층 보안을 통해 수신되었는지 여부를 결정하고;상기 세션 개시 프로토콜 요청이 전송 계층 보안을 통해 수신되었을 때,상기 첫 번째 세션 개시 프로토콜 프록시로부터 인증서를 요청하고;상기 인증서를 수신하고;상기 인증서 및 상기 첫 번째 세션 개시 프로토콜 프록시의 네트워크의 신뢰성을 검증하고;상기 인증서 및 상기 네트워크의 신뢰성이 검증될 때 아이덴티티 정보를 유지하고;전송 계층 보안이 지원되지 않을 때, 또는 상기 인증서가 검증되지 않을 때, 또는 상기 네트워크의 신뢰성이 검증되지 않을 때,상기 아이덴티티 정보를 제거하고;상기 세션 개시 프로토콜 요청에 응답하며,다음 세션 개시 프로토콜 프락시가 상기 첫 번째 세션 개시 프로토콜 프락시로부터 상기 세션 개시 프로토콜 요청을 수신하는 것을 특징으로 하는 방법.
- 제8항에 있어서,상기 인증서를 검증하는 상기 과정은, 상기 인증서가 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제8항에 있어서,상기 네트워크의 신뢰성을 검증하는 상기 과정은, 상기 네트워크가 신뢰 네트워크(trusted network) 그룹에 속하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제10항에 있어서,상기 네트워크가 신뢰 네트워크 그룹에 속하는지를 결정하는 상기 과정은, 상기 네트워크가 신뢰 네트워크 리스트 상에 존재하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제8항에 있어서,상기 첫 번째 세션 개시 프로토콜 프록시는 사전 접속의 결과로서 미리 인증서를 송신하고, 상기 전송 계층 보안이 설정된 후에 수신된 상기 인증서의 신뢰성을 검증하는 상기 과정은 상기 사전 접속의 결과로서 미리 수신된 인증서가 여전히 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제8항에 있어서,신뢰(trusted) 및 비신뢰(non-trusted) 세션 개시 프로토콜 프록시들을 위해 개별적인 호 세션 제어 기능(CSCF)들을 유지하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제8항에 있어서,전송 프로토콜로서 전송 계층 보안을 선택하도록 도메인 네임 서버(DNS) NAPTR(Naming Authority Pointer)를 구성하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 다음 세션 개시 프로토콜 프록시로의 홉(hop)에 전송 계층 보안(Transport Layer Security) 연결을 설정하는 설정 수단;상기 다음 세션 개시 프로토콜 프록시로의 홉에서 전송 계층 보안이 지원되는지를 결정하는 결정 수단;상기 다음 세션 개시 프로토콜 프록시에 인증서를 요청하는 요청 수단;상기 인증서를 수신하는 수신 수단;상기 인증서 및 상기 다음 세션 개시 프로토콜 프록시의 네트워크의 신뢰성을 검증하는 검증 수단; 및상기 전송 계층 보안 연결을 통해 세션 개시 프로토콜 요청을 포워딩하는 포워딩 수단을 포함하고,상기 인증서가 검증될 때, 상기 네트워크의 신뢰성이 검증될 때 및 전송 계층 보안이 지원될 때, 상기 통신 장치는 아이덴티티 정보를 유지하도록 구성되고, 그리고 전송 계층 보안이 지원되지 않거나 상기 인증서가 검증되지 않을 때, 또는 상기 네트워크의 신뢰성이 검증되지 않을 때, 상기 아이덴티티 정보를 제거하도록 구성되는 것을 특징으로 하는 장치.
- 제15항에 있어서,상기 검증 수단은, 상기 인증서가 유효한지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제15항에 있어서,상기 검증 수단은, 상기 네트워크가 신뢰 네트워크(trusted network) 그룹에 속하는지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제17항에 있어서,상기 네트워크가 신뢰 네트워크 그룹에 속하는지를 결정하는 상기 수단은, 상기 네트워크가 신뢰 네트워크 리스트 상에 존재하는지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제15항에 있어서,상기 다음 세션 개시 프로토콜 프록시는 사전 접속의 결과로서 미리 인증서를 송신하고, 그리고 상기 검증 수단은 상기 사전 접속의 결과로서 미리 수신된 인증서가 여전히 유효한지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제15항에 있어서,신뢰(trusted) 및 비신뢰(non-trusted) 세션 개시 프로토콜 프록시들을 위해 개별적인 호 세션 제어 기능(CSCF)들을 유지하는 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제15항에 있어서,전송 프로토콜로서 전송 계층 보안을 선택하도록 도메인 네임 서버(DNS) NAPTR(Naming Authority Pointer)를 구성하는 수단을 더 포함하는 것을 특징으로 하는 장치.
- 다음 세션 개시 프로토콜 프록시로의 홉(hop)에 전송 계층 보안(Transport Layer Security) 연결을 설정하도록 구성되는 전송 계층 보안 연결 설정자(TLS connection establisher);상기 다음 세션 개시 프로토콜 프록시로의 홉에서 전송 계층 보안이 지원되는지를 결정하도록 구성되는 전송 계층 보안 지원 분석기(TLS support analyzer);상기 다음 세션 개시 프로토콜 프록시에 인증서를 요청하고, 상기 인증서를 수신하고 그리고 상기 인증서 및 상기 다음 세션 개시 프로토콜 프록시의 네트워크의 신뢰성을 검증하도록 구성되는 검증 모듈(verification module); 및전송 계층 보안 연결을 통해 세션 개시 프로토콜 요청을 포워딩하도록 구성되는 세션 개시 프로토콜 요청 핸들러(SIP request handler)를 포함하고,상기 인증서가 검증될 때, 상기 네트워크의 신뢰성이 검증될 때 및 전송 계층 보안이 지원될 때, 아이덴티티 정보를 유지하도록 구성되고, 그리고 전송 계층 보안이 지원되지 않거나 상기 인증서가 검증되지 않을 때, 또는 상기 네트워크의 신뢰성이 검증되지 않을 때, 상기 아이덴티티 정보를 제거하도록 구성되는 것을 특징으로 하는 장치.
- 제22항에 있어서,상기 검증 모듈은, 상기 인증서가 유효한지를 결정하도록 구성되는 것을 특징으로 하는 장치.
- 제22항에 있어서,상기 검증 모듈은, 상기 네트워크가 신뢰 네트워크(trusted network) 그룹에 속하는지를 결정하도록 구성되는 것을 특징으로 하는 장치.
- 제24항에 있어서,상기 검증 모듈은, 상기 네트워크가 신뢰 네트워크 리스트 상에 존재하는지를 결정하도록 구성되는 것을 특징으로 하는 장치.
- 제22항에 있어서,상기 다음 세션 개시 프로토콜 프록시는 사전 접속의 결과로서 미리 인증서를 송신하고, 그리고 상기 검증 수단은 상기 사전 접속의 결과로서 미리 수신된 인증서가 여전히 유효한지를 결정하도록 구성된 것을 특징으로 하는 장치.
- 사용자 아이덴티티 및 프라이버시를 처리하기 위한 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체에 있어서,첫 번째 세션 개시 프로토콜(Session Initiation Protocol) 프록시는 다음 세션 개시 프로토콜 프록시에 세션 개시 프로토콜 요청을 포워딩하고,상기 컴퓨터 프로그램은 데이터 처리 장치에 의해 실행되어,다음 세션 개시 프로토콜 프록시로의 홉(hop)에서 전송 계층 보안(TLS)이 지원되는지를 결정하고;전송 계층 보안이 지원될 때,상기 다음 세션 개시 프로토콜 프록시로의 홉에 전송 계층 보안 연결을 설정하고;상기 다음 세션 개시 프로토콜 프록시에 인증서를 요청하고;상기 인증서를 수신하고;상기 인증서 및 상기 다음 세션 개시 프로토콜 프록시의 네트워크의 신뢰성을 검증하고;상기 인증서 및 상기 네트워크의 신뢰성이 검증될 때, 아이덴티티 정보를 유지하고;전송 계층 보안이 지원되지 않을 때, 또는 상기 인증서가 검증되지 않을 때, 또는 상기 네트워크의 신뢰성이 검증되지 않을 때,아이덴티티 정보를 제거하고;상기 전송 계층 보안 연결을 통해 상기 세션 개시 프로토콜 요청을 포워딩하는 동작을 수행하도록 데이터 처리 장치를 제어하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제27항에 있어서,상기 인증서를 검증하는 상기 과정은, 상기 인증서가 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제27항에 있어서,상기 네트워크의 신뢰성을 검증하는 상기 과정은, 상기 네트워크가 신뢰 네트워크(trusted network) 그룹에 속하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제29항에 있어서,상기 네트워크가 신뢰 네트워크 그룹에 속하는지를 결정하는 상기 과정은, 상기 네트워크가 신뢰 네트워크 리스트 상에 존재하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제27항에 있어서,상기 다음 세션 개시 프로토콜 프록시는 사전 접속의 결과로서 미리 인증서를 송신하고, 그리고 상기 전송 계층 보안이 설정된 후에 수신된 상기 인증서의 신뢰성을 검증하는 상기 과정은 상기 사전 접속의 결과로서 미리 수신된 인증서가 여전히 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체에 있어서,상기 컴퓨터 프로그램은 데이터 처리장치에 의해 실행되어,첫 번째 세션 개시 프로토콜 프록시로부터 세션 개시 프로토콜 요청을 수신하고;상기 세션 개시 프로토콜 요청이 전송 계층 보안을 통해 수신되었는지를 결정하고;상기 세션 개시 프로토콜 요청이 전송 계층 보안을 통해 수신되었을 때,상기 첫 번째 세션 개시 프로토콜 프록시에 인증서를 요청하고;상기 인증서를 수신하고;상기 인증서 및 상기 첫 번째 세션 개시 프로토콜 프록시의 네트워크의 신뢰성을 검증하고;상기 인증서 및 상기 네트워크의 신뢰성이 검증될 때, 아이덴티티 정보를 유지하고;전송 계층 보안이 지원되지 않을 때, 또는 상기 인증서가 검증되지 않을 때, 또는 상기 네트워크의 신뢰성이 검증되지 않을 때,상기 아이덴티티 정보를 제거하고;상기 세션 개시 프로토콜 요청에 응답하고,다음 세션 개시 프로토콜 프락시가 상기 첫 번째 세션 개시 프로토콜 프락시로부터 상기 세션 개시 프로토콜 요청을 수신하도록 상기 데이터 처리 장치를 제어하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제32항에 있어서,상기 인증서를 검증하는 과정은, 상기 인증서가 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제32항에 있어서,상기 네트워크의 신뢰성을 검증하는 상기 과정은, 상기 네트워크가 신뢰 네트워크(trusted network) 그룹에 속하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제34항에 있어서,상기 네트워크가 신뢰 네트워크 그룹에 속하는지를 결정하는 상기 과정은, 상기 네트워크가 신뢰 네트워크 리스트 상에 존재하는지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제32항에 있어서,상기 다음 세션 개시 프로토콜 프록시는 사전 접속의 결과로서 미리 인증서를 송신하고, 그리고 상기 전송 계층 보안이 설정된 후에 수신된 상기 인증서의 신뢰성을 검증하는 상기 과정은 상기 사전 접속의 결과로서 미리 수신된 상기 인증서가 여전히 유효한지를 결정하는 과정을 포함하는 것을 특징으로 하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능 저장매체.
- 제22항에 있어서, 신뢰 및 비신뢰 세션 개시 프로토콜 프락시들을 위한 별도의 호 세션 제어 기능들을 유지하도록 구성된 유지 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제22항에 있어서, 전송 프로토콜로서 전송 계층 보안을 선택하도록 도메인 네임 서버(DNS) NAPTR(Naming Authority Pointer)를 구성하는 구성 수단을 더 포함하는 것을 특징으로 하는 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US56776004P | 2004-05-03 | 2004-05-03 | |
US60/567,760 | 2004-05-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070006933A KR20070006933A (ko) | 2007-01-11 |
KR100884314B1 true KR100884314B1 (ko) | 2009-02-18 |
Family
ID=35242008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067025272A KR100884314B1 (ko) | 2004-05-03 | 2005-04-29 | Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8045540B2 (ko) |
EP (1) | EP1743449B1 (ko) |
JP (2) | JP4806400B2 (ko) |
KR (1) | KR100884314B1 (ko) |
CN (1) | CN1951061A (ko) |
PL (1) | PL1743449T3 (ko) |
TW (1) | TWI295135B (ko) |
WO (1) | WO2005107145A1 (ko) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060230279A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods, systems, and computer program products for establishing trusted access to a communication network |
US20060230278A1 (en) * | 2005-03-30 | 2006-10-12 | Morris Robert P | Methods,systems, and computer program products for determining a trust indication associated with access to a communication network |
US20060268851A1 (en) * | 2005-05-10 | 2006-11-30 | International Business Machines Corporation | Method and apparatus for address resolution protocol persistent in a network data processing system |
US20060265737A1 (en) * | 2005-05-23 | 2006-11-23 | Morris Robert P | Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location |
EP1920392A4 (en) * | 2005-08-31 | 2014-08-06 | Ericsson Telefon Ab L M | IMS NODE, INFORMATION NODE, USER NODE, ACCESS CONTROL SYSTEM, TRANSMISSION METHOD BETWEEN USER NODE AND INFORMATION NODE, METHOD OF COMMUNICATING WITH IMS NODE |
US8595814B2 (en) * | 2005-12-13 | 2013-11-26 | Google Inc. | TLS encryption in a managed e-mail service environment |
EP1964350B1 (en) * | 2005-12-22 | 2013-02-13 | Telecom Italia S.p.A. | Multi-vendor ims architecture |
US20070186101A1 (en) * | 2006-02-06 | 2007-08-09 | Nokia Corporation | Trust concept for the SIP reason header |
US9419955B2 (en) * | 2006-03-28 | 2016-08-16 | Inventergy Inc. | System and method for carrying trusted network provided access network information in session initiation protocol |
ES2393943T3 (es) * | 2006-05-02 | 2013-01-02 | Research In Motion Limited | Aparato y método para generar y transmitir un identificador de encaminamiento anónimo para mantener la privacidad de la identidad de un agente de usuario de sip |
CN101242426B (zh) * | 2007-02-06 | 2010-12-08 | 华为技术有限公司 | 建立传输层安全连接的方法、系统及装置 |
US8725874B2 (en) * | 2007-09-27 | 2014-05-13 | International Business Machines Corporation | Dynamic determination of an ideal client-server for a collaborative application network |
US20090126001A1 (en) * | 2007-11-08 | 2009-05-14 | Microsoft Corporation | Techniques to manage security certificates |
EP2068565A1 (fr) * | 2007-12-07 | 2009-06-10 | Gemplus | Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée |
US8468366B2 (en) | 2008-03-24 | 2013-06-18 | Qualcomm Incorporated | Method for securely storing a programmable identifier in a communication station |
CN102448064B (zh) * | 2008-04-11 | 2015-09-16 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
CN104394146B (zh) * | 2009-04-13 | 2017-10-20 | 黑莓有限公司 | 用于确定sip消息的可信度的系统和方法 |
US9590990B2 (en) * | 2009-05-11 | 2017-03-07 | International Business Machines Corporation | Assigning user requests of different types or protocols to a user by trust association interceptors |
TW201138494A (en) * | 2009-10-23 | 2011-11-01 | Interdigital Patent Holdings | Protection against unsolicited communication |
TWI548259B (zh) * | 2009-12-22 | 2016-09-01 | 群邁通訊股份有限公司 | 隱私通話系統及方法 |
CN103262494B (zh) * | 2010-04-15 | 2016-07-06 | 谷歌技术控股有限责任公司 | 对基于白名单的在线安全设备供应框架的跨域身份管理的方法和系统 |
CN102006294B (zh) * | 2010-11-25 | 2014-08-20 | 中兴通讯股份有限公司 | Ims多媒体通信方法和系统、终端及ims核心网 |
US20130121322A1 (en) * | 2011-11-10 | 2013-05-16 | Motorola Mobility, Inc. | Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system |
US9686284B2 (en) * | 2013-03-07 | 2017-06-20 | T-Mobile Usa, Inc. | Extending and re-using an IP multimedia subsystem (IMS) |
US9992183B2 (en) | 2013-03-15 | 2018-06-05 | T-Mobile Usa, Inc. | Using an IP multimedia subsystem for HTTP session authentication |
CN206310556U (zh) * | 2016-12-15 | 2017-07-07 | 广东美的厨房电器制造有限公司 | 转盘组件及烹饪装置 |
US10715996B1 (en) | 2019-06-06 | 2020-07-14 | T-Mobile Usa, Inc. | Transparent provisioning of a third-party service for a user device on a telecommunications network |
CN110311921B (zh) * | 2019-07-11 | 2022-02-25 | 南方电网科学研究院有限责任公司 | 一种配电终端加解密方法、系统、设备及计算机存储介质 |
CN110958226A (zh) * | 2019-11-14 | 2020-04-03 | 广州江南科友科技股份有限公司 | 一种基于tls的密码设备访问控制方法 |
CN117581508A (zh) * | 2022-05-13 | 2024-02-20 | 北京小米移动软件有限公司 | 认证方法、装置、通信设备及存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004008712A1 (en) * | 2002-07-10 | 2004-01-22 | Nokia Corporation | A method for setting up a security association |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0113510A (pt) * | 2000-08-25 | 2003-07-01 | Research In Motion Ltd | Sistema e método para implementar um protocolo de segurança de camada de transporte aprimorado |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
-
2005
- 2005-04-29 CN CNA2005800141314A patent/CN1951061A/zh active Pending
- 2005-04-29 WO PCT/IB2005/001168 patent/WO2005107145A1/en active Application Filing
- 2005-04-29 JP JP2007512547A patent/JP4806400B2/ja active Active
- 2005-04-29 PL PL05740449T patent/PL1743449T3/pl unknown
- 2005-04-29 KR KR1020067025272A patent/KR100884314B1/ko active IP Right Grant
- 2005-04-29 EP EP05740449.3A patent/EP1743449B1/en active Active
- 2005-05-03 TW TW094114163A patent/TWI295135B/zh active
- 2005-05-03 US US11/120,206 patent/US8045540B2/en active Active
-
2009
- 2009-11-24 JP JP2009266008A patent/JP2010081636A/ja not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004008712A1 (en) * | 2002-07-10 | 2004-01-22 | Nokia Corporation | A method for setting up a security association |
Non-Patent Citations (2)
Title |
---|
3rd Generation Partnership Project; Technical Specification Group Service and System Aspect; 3G Security; Access Security for ID-based Services (Release 6), 3GPP TS 23.303 V6.2.0 (2004.03.) * |
3rd Generation Partnership Project; Technical Specification Group Service and System Aspect; 3G Security; Access Security for ID-based Services (Release 6), 3GPP TS 33.203 V6.6.0 (2005.03.) * |
Also Published As
Publication number | Publication date |
---|---|
US20050249219A1 (en) | 2005-11-10 |
KR20070006933A (ko) | 2007-01-11 |
PL1743449T3 (pl) | 2013-12-31 |
CN1951061A (zh) | 2007-04-18 |
EP1743449A1 (en) | 2007-01-17 |
JP2007538426A (ja) | 2007-12-27 |
EP1743449B1 (en) | 2013-08-14 |
JP4806400B2 (ja) | 2011-11-02 |
US8045540B2 (en) | 2011-10-25 |
TW200620949A (en) | 2006-06-16 |
JP2010081636A (ja) | 2010-04-08 |
WO2005107145A1 (en) | 2005-11-10 |
TWI295135B (en) | 2008-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100884314B1 (ko) | Ip 네트워크의 신뢰 도메인에서 아이덴티티들의 처리 | |
JP2007538426A5 (ko) | ||
Hautakorpi et al. | Requirements from Session Initiation Protocol (SIP) Session Border Control (SBC) Deployments | |
US8544080B2 (en) | Mobile virtual private networks | |
KR100966516B1 (ko) | 세션 개시 프로토콜을 통해 트러스티드 네트워크 지원형 액세스 네트워크 정보를 전달하는 시스템 및 방법 | |
KR101507632B1 (ko) | 로컬 네트워크로의 원격 액세스를 위한 방법 및 장치 | |
ES2389250T3 (es) | Un método para autenticar un terminal de usuario en un subsistema multimedia IP | |
JP5139570B2 (ja) | Ipマルチメディア・サブシステムにアクセスする方法および装置 | |
US20080095070A1 (en) | Accessing an IP multimedia subsystem via a wireless local area network | |
US8270418B2 (en) | Access control in a communication network | |
WO2011079522A1 (zh) | 一种认证方法、系统和装置 | |
KR20100032412A (ko) | 대체 종단 대 종단 미디어 경로를 식별하는 방법 및 시스템 | |
KR100928247B1 (ko) | 통신 네트워크들 간의 보안 통신을 제공하기 위한 방법 및시스템 | |
US8499340B2 (en) | IMS network identity management | |
RU2328082C2 (ru) | Способ защиты трафика данных между сетью мобильной связи и сетью ims | |
Rasol et al. | An improved secure SIP registration mechanism to avoid VoIP threats | |
EP2011299B1 (en) | Method and apparatuses for securing communications between a user terminal and a sip proxy using ipsec security association | |
Jennings et al. | A SIP usage for resource location and discovery (RELOAD) | |
KR100908275B1 (ko) | Ims 기반의 네트워크 시스템 및 사업자에 따른 능동 호연동 방법 | |
Jennings et al. | RFC 7904: A SIP Usage for REsource LOcation And Discovery (RELOAD) | |
KR20060037196A (ko) | 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법 | |
Sher et al. | IMS—A Secure Architecture for All IP Networks | |
Sher et al. | Development of IMS privacy & security management framework for Fokus open IMS testbed | |
Packet et al. | Internet Engineering Task Force (IETF) J. Hautakorpi, Ed. Request for Comments: 5853 G. Camarillo Category: Informational Ericsson | |
Martínez García | Diseño y desarrollo de una CNG orientado a Linux Embedded |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130117 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140120 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150119 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160119 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170119 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20180118 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20190116 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20200115 Year of fee payment: 12 |