KR100976635B1 - Ims 네트워크에서 미디어 보안을 제공하는 방법 및 미디어 보안을 제공하는 ims 네트워크 - Google Patents
Ims 네트워크에서 미디어 보안을 제공하는 방법 및 미디어 보안을 제공하는 ims 네트워크 Download PDFInfo
- Publication number
- KR100976635B1 KR100976635B1 KR1020097000169A KR20097000169A KR100976635B1 KR 100976635 B1 KR100976635 B1 KR 100976635B1 KR 1020097000169 A KR1020097000169 A KR 1020097000169A KR 20097000169 A KR20097000169 A KR 20097000169A KR 100976635 B1 KR100976635 B1 KR 100976635B1
- Authority
- KR
- South Korea
- Prior art keywords
- media
- media security
- session
- cscf
- ims
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
IMS 세션에 대한 미디어 스트림을 보안하는 IMS 네트워크(100) 및 방법이 개시된다. IMS 네트워크(100)의 CSCF(102)는 IMS 가입자의 사용자 장비(UE)(111)로부터 UE(111)가 미디어 보안을 지원하는지를 나타내는 SIP 등록 메시지와 같은 등록 메시지를 수신한다. 이어서 CSCF(102)는 UE(111)가 미디어 보안을 지원함을 나타내는 헤더 파라미터를 포함하는 다이어미터 MAR과 같은 등록 메시지를 가입자 데이터베이스(104)로 전송한다. 미디어 보안 시스템(106)은 미디어 보안 정보(예컨대, 알고리즘, 키 등)를 생성하고, 미디어 보안 정보에 대한 헤더 파라미터를 포함하는 다이어미터 MAA와 같은 응답 메시지를 CSCF(102)로 전송한다. CSCF(102)는 미디어 보안 정보에 대한 헤더 파라미터를 포함하는 SIP 200 OK 메시지와 같은 응답 메시지를 UE(111)로 전송한다. UE(111)는 미디어 보안 정보를 사용하여 미디어 스트림을 보안할 수 있다.
Description
본 발명은 통신 분야에 관한 것으로, 특히, IMS 세션에 대하여 IMS 네트워크를 통해 전송되고 있는 미디어 스트림에 대한 보안을 제공하는 시스템 및 방법에 관한 것이다.
3GPP에 설명된 바와 같이, IP 멀티미디어 서브시스템(IMS)은 통합 네트워크에 대한 액세스 불가지론(agnostic) 네트워크 아키텍처를 갖는 공통의 코어 네트워크를 제공한다. 서비스 공급자는 차세대 네트워크 전개시에 이 아키텍처를 수락하고 있다. IMS 아키텍처는 3GPP에 의해 초기에 정의되어 인터넷 프로토콜(IP) 네트워크를 통해 이동 가입자에게 멀티미디어 서비스를 제공한다. IP 네트워크는 영상, 음성 및 데이터를 전송하는 비용을 가장 절감하는 베어러 네트워크가 되어 왔다. IMS는 IP 네트워크의 장점을 이용하여 IMS 플랫폼 상의 IMS 가입자에게 멀티미디어 서비스를 제공한다. IMS 네트워크 내에서 사용된 시그널링은 세션 개시 프로토콜(SIP)이다. IMS는 애플리케이션 서버들 사이의 표준 SIP 인터페이스, IMS 코어 네트워크(CSCF), IMS 가입자, IMS 데이터베이스(HSS) 및 IMS 요금부과(billing) 구성요소를 정의한다. 이들 표준은 네트워크 통합 비용을 감소시킬 수 있고 가입자가 보다 안정적인 서비스를 즐기게 할 수 있다.
IMS 플랫폼에서, IMS 가입자는 호 전송, 협의 및 호 대기와 같은 종래의 부가 서비스를 이용할 수 있다. 또한, IMS 가입자는 인스턴트 메시징, 영상 통화, 대기 영상(video on wait) 및 웹 기반 서비스와 같은 다수의 새로운 데이터 서비스도 이용할 수 있을 것이다.
현 IMS 네트워크의 문제점은 네트워크를 통해 전송되고 있는 데이터의 보안이다. IMS 네트워크가 IP 네트워크에도 기반하므로, IP 네트워크의 보안 문제도 IMS 네트워크로 이동된다. IMS 네트워크의 보안은 (SIP 시그널링인) IMS 시그널링과 IMS 네트워크를 통해 전송되고 있는 미디어 스트림 양자 모두를 커버해야 한다. IMS SIP 시그널링 보안의 경우에, 3GPP는 룰 및 절차를 명시하는 이미 정의된 표준을 가지고 있다. 가령, 3GPP 사양 TS 33.203 및 TS 33.102는 SIP 사용자를 인증하고, 가입자의 사용자 장비(UE)와 IMS 네트워크의 CSCF 사이의 SIP 시그널링 메시지를 보호(무결성 및 기밀성)하는 데 사용될 수 있는 IMS AKA 인증 방법 및 IP sec를 설명한다. 3GPP 사양은 "www.3gpp.prg"에서 발견될 수 있다. 불행히도, SIP 시그널링 외에 IMS 네트워크 내의 미디어 스트림을 보안하는 효율적인 방법은 없다.
본 발명은 IMS 네트워크를 통해 전송되고 있는 미디어 스트림에 대한 미디어 보안을 제공하는 시스템 및 방법이 가지는 이상의 문제점 및 다른 관련 문제점을 해결한다. 미디어 보안을 제공하기 위해, IMS 네트워크는 IMS 가입자의 사용자 장비(UE)가 네트워크에 등록할 때 UE에 미디어 보안 정보를 제공한다. 이어서, UE는 미디어 보안 정보를 사용하여, 미디어 스트림의 엔드 투 엔드 보안을 제공하도록 IMS 네트워크를 통해 전송되고 있는 미디어 스트림을 암호화, 인코딩 또는 보호할 수 있다. 따라서, 본 명세서에 설명된 IMS 네트워크는 IMS 가입자에게 안전하고 강건한 IP 미디어 서비스를 제공하도록 시그널링 메시지 외에 미디어 스트림을 보호한다.
본 발명의 일 실시예는 호 세션 제어 기능(CSCF) 및 가입자 데이터베이스를 포함하는 IMS 네트워크를 포함한다. CSCF는 IMS 가입자의 사용자 장비(UE)로부터 등록 메시지를 수신한다. 등록 메시지는 UE가 IMS 세션에 대한 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함한다. CSCF는 등록 메시지 내의 미디어 보안 헤더 파라미터를 처리하여 UE가 미디어 보안을 지원한다고 결정한다. 이어서 CSCF는 가입자 데이터베이스로 등록 메시지를 전송한다. CSCF로부터의 등록 메시지는 UE가 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함한다. 가입자 데이터베이스와 관련된 미디어 보안 시스템은 등록 메시지 내의 미디어 보안 헤더 파라미터를 처리하여 UE가 미디어 보안을 지원한다고 결정한다. 이어서 미디어 보안 시스템은 UE가 미디어 보안을 지원한다고 결정한 것에 응답하여 미디어 보안 정보를 생성한다. 예컨대, 미디어 보안 정보는 하나 이상의 미디어 보안 알고리즘 및 그 미디어 보안 알고리즘과 관련된 하나 이상의 미디어 보안 키를 포함할 수 있다. 미디어 보안 알고리즘 및 관련된 키는 IMS 네트워크에서 미디어 스트림을 보호하는 데 사용될 수 있다. 이어서 가입자 데이터베이스는 CSCF로 응답 메시지를 전송한다. 가입자 데이터베이스로부터의 응답 메시지는 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함한다. CSCF는 응답 메시지 내의 미디어 보안 헤더 파라미터를 처리하여 미디어 보안 정보를 식별한다. CSCF는 응답 메시지를 생성하고, UE로 그 응답 메시지를 전송한다. CSCF로부터의 응답 메시지는 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함한다. 이어서 UE는 미디어 스트림을 보안하는 데 사용할 미디어 보안 정보를 저장한다.
본 발명의 다른 실시예에서, IMS 네트워크는 IMS 세션에 어떤 미디어 보안 정보를 사용할지를 결정하도록 제 1 UE와 제 2 UE 사이의 교섭을 제공한다. 교섭을 제공하기 위해, CSCF는 제 1 UE로부터 세션 개시 메시지를 수신하여 제 2 UE와의 IMS 세션을 개시한다. 세션 개시 메시지는 IMS 세션에 대한 제 1 UE로부터의 세션 기술 프로토콜(SDP) 오퍼와 같은 세션 기술 오퍼를 포함한다. 세션 기술 오퍼는 제 1 UE에 대한 미디어 보안 정보에 대한 미디어 속성, 예컨대, 제 1 UE에 의해 지원된 미디어 보안 알고리즘을 포함한다. 이어서 CSCF는 제 2 UE로 세션 개시 메시지를 전송한다. 제 2 UE는 세션 기술 오퍼의 미디어 속성에 포함된 미디어 보안 정보를 처리하고, IMS 세션에 사용할 특정 미디어 보안 정보를 선택한다. 예컨대, 제 2 UE는 IMS 세션에 사용할 특정 미디어 보안 알고리즘을 선택할 수 있다. 이어서 CSCF는 제 2 UE로부터 세션 응답 메시지를 수신한다. 세션 응답 메시지는 제 2 UE로부터 SDP 응답과 같은 세션 기술 응답을 수신한다. 세션 기술 응답은 IMS 세션에 사용하도록 선택된 미디어 보안 정보에 대한 미디어 속성을 포함한다. 이어서 CSCF는 제 1 UE로 세션 응답 메시지를 전송한다. 그 다음에 제 1 UE는 세션 응답 메시지 내의 미디어 속성을 처리하여, 제 2 UE가 세션에 사용하도록 선택하였던 미디어 보안 정보를 식별한다.
다른 실시예에서, IMS 네트워크는 미디어 스트림의 안전한 전송을 제공한다. IMS 네트워크를 통해 미디어 스트림을 전송하기 위해, 제 1 UE는 이전 단락에 설명된 바와 같이 선택된 미디어 보안 정보에 따라 미디어 스트림을 암호화할 수 있다. 예컨대, 만일 선택된 미디어 보안 정보가 미디어 보안 알고리즘 및 미디어 보안 키를 포함하면, 제 1 UE는 그 알고리즘 및 키에 따라 미디어 스트림을 암호화하며, 그 암호화된 미디어 스트림을 제 2 UE로 전달한다. 제 2 UE는 그 암호화된 미디어 스트림을 수신하고, 선택된 미디어 보안 정보에 따라 암호화된 미디어 스트림을 해독한다. 예컨대, 선택된 미디어 보안 정보가 미디어 보안 알고리즘 및 미디어 보안 키를 포함하면, 제 2 UE는 그 알고리즘 및 키에 따라 미디어 스트림을 해독한다.
본 발명은 후술되는 다른 예시적인 실시예를 포함할 수 있다.
모든 도면에서 동일한 참조 번호는 동일한 구성요소를 나타낸다.
도 1은 본 발명의 예시적인 실시예에서 IMS 네트워크를 도시한다.
도 2는 본 발명의 예시적인 실시예에서 등록 동안 미디어 보안 정보를 획득 하는 방법을 도시하는 흐름도이다.
도 3은 본 발명의 예시적인 실시예에서 IMS 세션에 어떤 미디어 보안 정보를 사용할지를 교섭하는 방법을 도시하는 흐름도이다.
도 4는 본 발명의 예시적인 실시예에서 미디어 보안 정보를 사용하여 IMS 네트워크를 통한 미디어 스트림의 안전한 전송을 제공하는 방법을 도시하는 흐름도이다.
도 5는 본 발명의 다른 예시적인 실시예에서 IMS 네트워크를 도시한다.
도 6은 본 발명의 예시적인 실시예에서 IMS 네트워크에 대한 사용자 장비의 등록을 도시하는 메시지도이다.
도 7은 본 발명의 예시적인 실시예에서 SIP 등록(Register) 메시지의 예를 도시한다.
도 8은 본 발명의 예시적인 실시예에서 SIP 200 OK 메시지의 예를 도시한다.
도 9는 본 발명의 예시적인 실시예에서 세션 개시를 도시하는 메시지도이다.
도 10은 본 발명의 예시적인 실시예에서 SDP 오퍼를 포함하는 SIP 인바이트(Invite) 메시지의 예를 도시한다.
도 11은 본 발명의 예시적인 실시예에서 SDP 응답을 포함하는 SIP 183 Prog 메시지의 예를 도시한다.
도 1 내지 도 11 및 후속하는 설명은 당업자에게 본 발명을 구성하고 이용하 는 방법을 교시하도록 본 발명의 특정 예시적인 실시예를 서술한다. 발명의 원리를 교시하기 위해, 본 발명의 몇몇 통상적인 측면은 간략해지거나 생략되었다. 당업자는 본 발명의 범위 내에 있는 이들 실시예의 변경을 알 것이다. 당업자는 후술되는 특징부가 다양한 방법으로 조합되어 본 발명의 다수의 변경을 형성할 수 있음을 알 것이다. 따라서, 본 발명은 후술되는 특정 실시예로 한정되지 않으며, 특허청구범위와 그 균등물에 의해서만 한정된다.
도 1은 본 발명의 예시적인 실시예에서 IMS 네트워크(100)를 도시한다. IMS 네트워크(100)는 호 세션 제어 기능(CSCF)(102), 가입자 데이터베이스(104) 및 미디어 보안 시스템(106)을 포함한다. CSCF(102)는 IMS 네트워크(100)에 사용자 장비의 등록 및 세션 설정/해제와 같은 세션 제어를 제공한다. 이 실시예에서, CSCF(102)는 제 1 IMS 가입자(도시 생략)의 사용자 장비(UE)(111) 및 제 2 IMS 가입자(도시 생략)의 사용자 장비(UE)(112)에 세션 제어를 제공한다. 사용자 장비는 IMS 네트워크(100)와 통신하는 임의의 유선 또는 무선 장치를 포함한다. 가입자 데이터베이스(104)는 IMS 네트워크(100)의 가입자에 대한 가입자 정보 또는 가입자 프로파일을 저장하는 임의의 데이터베이스 또는 데이터베이스 시스템을 포함한다. 가입자 데이터베이스(104)의 일례는 홈 가입자 서버(HSS)이다. 미디어 보안 시스템(106)은 IMS 네트워크(100) 내의 세션들에 대한 미디어 보안 정보를 생성하는 임의의 시스템, 구성요소, 소프트웨어 등을 포함한다. 미디어 보안 시스템(106)은 가입자 데이터베이스(104) 내에 구현되는 것으로 도시되지만, 미디어 보안 시스템(106)은 독립형 시스템으로 구현되거나 다른 네트워크 노드에 구현되는 것처럼 가입자 데이터베이스(104)로부터 멀리 떨어질 수도 있다. IMS 네트워크(100)는 도 1에 도시되지 않은 다른 네트워크, 시스템 또는 장치를 포함할 수 있다.
본 명세서의 특징부 및 측면에 따르면, IMS 네트워크(100)는 IMS 네트워크(100)를 통해 전송된 미디어 스트림에 대한 미디어 보안을 제공할 수 있다. 미디어 보안은 IMS 네트워크(100) 내의 미디어 스트림을 보호하거나 보안하는 임의의 프로세스 또는 수단을 지칭한다. 가령, IMS 세션이 IMS 네트워크(100)를 통해 UE(111)와 UE(112) 사이에서 확립되면, IMS 네트워크(100)는 UE(111)와 UE(112) 사이에서 교환된 미디어 스트림을 인코딩, 암호화 또는 보호한다. 도 2 내지 도 4는 IMS 네트워크(100)가 미디어 보안을 제공하는 방법의 예시적인 실시예를 도시한다.
미디어 보안을 제공하는 프로세스에 있어서, IMS 네트워크(100)는 우선 UE(111)에게 미디어 스트림을 인코딩, 암호화 또는 보호하는 데 사용될 미디어 보안 정보를 제공한다. 미디어 보안 정보는 미디어 스트림을 보안하는 데 사용될 수 있는 임의의 데이터, 암호화 알고리즘, 암호화 코드, 암호화 키 등을 포함한다. IMS 네트워크(100)는 UE(111)에 대한 등록 프로세스 동안에 이 실시예의 미디어 보안 정보를 제공하지만, 다른 실시예에서는 다른 방법이 사용될 수 있다.
도 2는 본 발명의 예시적인 실시예에서 등록 동안 미디어 보안 정보를 획득하는 방법(200)을 도시하는 흐름도이다. 방법(200)의 단계는 도 1의 IMS 네트워크(100)에 관하여 설명될 것이다. 도 2의 흐름도의 단계가 모두 포함되는 것은 아니며 도시되지 않은 다른 단계를 포함할 수 있다.
단계(202)에서, CSCF(102)는 UE(111)로부터 등록 메시지를 수신한다. SIP 등록 메시지와 같은 등록 메시지는 UE(111)에 의해 사용되어 IMS 네트워크(100)에 등록한다. UE(111)로부터의 등록 메시지는 예컨대, UE(111)의 전원이 켜질 때 초기 등록 메시지이거나, UE(111)에 의해 주기적으로 전송된 재등록 메시지일 수 있다. 본 명세서의 특징부 및 측면에 따르면, 등록 메시지는 UE(111)가 IMS 세션에 대한 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함한다. 미디어 보안 헤더 파라미터는 미디어 보안용으로 지정되거나 사용되는 메시지 헤더의 임의의 필드 또는 부분을 포함한다. 등록 메시지의 미디어 보안 헤더 파라미터는 UE(111)가 미디어 보안을 지원함을 나타내도록 임의의 바람직한 데이터를 포함할 수 있다. 가령, 미디어 보안 헤더 파라미터는 UE(111)에 의해 지원되는 하나 이상의 미디어 보안 알고리즘의 표시를 포함함으로써 UE(111)가 미디어 보안을 지원함을 나타낼 수 있다.
CSCF(102)는 등록 메시지 내의 미디어 보안 헤더 파라미터를 처리하여, UE(111)가 미디어 보안을 지원한다고 결정한다. 이어서 CSCF(102)는 가입자 데이터베이스(104)로 등록 메시지를 전송한다(단계 204). 다이어미터(diameter) 멀티미디어 인증 요청(MAR) 메시지와 같은, CSCF(102)로부터의 등록 메시지는 가입자 데이터베이스(104)에 UE(111)를 등록하고, UE(111)에 대한 가입자 프로파일을 획득하는 데 사용될 수 있다. 본 명세서의 특징부 및 측면에 따르면, CSCF(102)로부터의 등록 메시지는 UE(111)가 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함한다. CSCF(102)로부터의 등록 메시지 내의 미디어 보안 헤더 파라미터는 UE(111)로부터의 등록 메시지 내의 미디어 보안 헤더 파라미터와 실질적 으로 유사할 수 있다.
가입자 데이터베이스(104)와 관련된 미디어 보안 시스템(106)은 등록 메시지 내의 미디어 보안 헤더 파라미터를 처리하여, UE(111)가 미디어 보안을 지원한다고 결정한다. 만일 미디어 보안 시스템(106)이 원격 시스템이면, 가입자 데이터베이스(104)는 미디어 보안 시스템(106)으로 등록 메시지를 전송한다. 만일 미디어 보안 시스템(106)이 가입자 데이터베이스(104)에 통합되면, 미디어 보안 시스템(106)은 등록 메시지에 내부적으로 액세스할 수 있다. 이어서 미디어 보안 시스템(106)은 UE(111)가 미디어 보안을 지원한다고 결정한 것에 응답하여 미디어 보안 정보를 생성한다(단계 206). 예컨대, 만일 CSCF(102)로부터의 등록 메시지가 UE(111)에 의해 지원되는 하나 이상의 미디어 보안 알고리즘을 나타내면, 미디어 보안 시스템(106)은 미디어 보안 알고리즘과 관련되는 하나 이상의 미디어 보안 키를 포함하는 미디어 보안 정보를 생성할 수 있다.
단계(208)에서, 가입자 데이터베이스(104)(또는 미디어 보안 시스템(106))는 CSCF(102)로 응답 메시지를 전송한다. 다이어미터 멀티미디어 인증 응답(MAA) 메시지와 같은 응답 메시지가 CSCF(102)로부터의 등록 메시지에 응답한다. 본 명세서의 특징부 및 측면에 따르면, 가입자 데이터베이스(104)로부터의 응답 메시지는 미디어 보안 시스템(106)에 의해 생성된 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함한다. 응답 메시지는 UE(111)에 대한 가입자 프로파일 정보와 같은 다른 정보를 포함할 수 있다.
CSCF(102)는 가입자 데이터베이스(104)로부터 응답 메시지를 수신한다. CSCF(102)는 응답 메시지 내의 미디어 보안 헤더 파라미터를 처리하여, 미디어 보안 정보를 식별한다. 이어서 CSCF(102)는 응답 메시지를 생성하고, UE(111)로 그 응답 메시지를 전송한다(단계 210). CSCF(102)로부터의 응답 메시지는 UE(111)가 IMS 네트워크(100)에 등록되는지 여부를 UE(111)에게 나타낸다. 본 명세서의 특징부 및 측면에 따르면, CSCF(102)로부터의 응답 메시지는 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함한다. 이어서 UE(111)는 미디어 스트림을 보안하는 데 사용할 미디어 보안 정보를 저장한다. 이상의 등록에 사용된 시그널링 메시지는 3GPP 표준에 설명된 기술에 따라 보안될 수 있다.
만일 UE(111)가 IMS 네트워크(100)에서 IMS 세션, 예컨대, UE(112)와의 IMS 세션을 개시하면, UE(111)는 IMS 세션에 대한 미디어 스트림을 보호하는 데 미디어 보안 정보를 사용할 수 있다. 세션이 UE(112)와 개시될 때, UE(111)는 UE(112)와 교섭하여 세션에 어떤 미디어 보안 정보를 사용할지를 결정한다. 예컨대, UE(111) 및 UE(112)는 세션에 대한 미디어 스트림을 암호화하는 데 어떤 미디어 보안 알고리즘을 사용할지와, 알고리즘에 어떤 미디어 보안 키를 사용할지 등에 대하여 교섭할 수 있다.
도 3은 본 발명의 예시적인 실시예에서 IMS 세션에 어떤 미디어 보안 정보를 사용할지를 교섭하는 방법(300)을 도시하는 흐름도이다. 방법(300)의 단 계는 도 1의 IMS 네트워크(100)에 관하여 설명될 것이다. 도 3의 흐름도의 단계가 모두 포함되는 것은 아니며 도시되지 않은 다른 단계를 포함할 수 있다.
단계(302)에서, CSCF(102)는 UE(111)로부터 세션 개시 메시지를 수신하여 UE(112)와의 IMS 세션을 개시한다. 세션 개시 메시지는 SIP 인바이트 메시지 또는 다른 유형의 메시지를 포함할 수 있다. 세션 개시 메시지는 IMS 세션에 대한 UE(111)로부터의 세션 기술 오퍼(offer), 예컨대, 세션 기술 프로토콜(SDP) 오퍼를 포함할 수 있다. 세션 기술 오퍼는 가입자 데이터베이스(104)에 의해 UE(111)에 제공된 미디어 보안 정보에 대한 미디어 속성을 포함한다. 이어서 CSCF(102)는 UE(112)로 세션 개시 메시지를 전송한다(단계 304).
세션 개시 메시지 수신에 응답하여, UE(112)는 세션 기술 오퍼의 미디어 속성에 포함된 미디어 보안 정보를 처리한다. UE(112)는 IMS 세션에 사용할 특정 미디어 보안 정보를 선택한다. 예컨대, UE(112)는 IMS 세션에 대한 미디어 스트림을 암호화하는 데 사용할 특정 미디어 보안 알고리즘을 선택할 수 있다.
단계(306)에서, CSCF(102)는 UE(112)로부터 세션 응답 메시지를 수신할 수 있다. 세션 응답 메시지는 SIP 183 Prog 메시지, SIP 200 OK 메시지 또는 다른 유형의 메시지를 포함할 수 있다. 세션 응답 메시지는 UE(112)로부터 세션 기술 응답, 예컨대, SDP 응답을 포함할 수 있다. 세션 기술 응답은 IMS 세션에 사용하도록 선택된 미디어 보안 정보를 나타내는 미디어 속성을 포함한다. 이어서 CSCF(102)는 UE(111)로 세션 응답 메시지를 전송한다(단계 308).
세션 응답 메시지의 수신에 응답하여, UE(111)는 세션 응답 메시지 내의 미디어 속성을 처리하여, UE(112)가 세션에 사용하기 위해 선택하였던 미디어 보안 정보를 식별한다. UE(111) 및 UE(112)는 세션에 어떤 미디어 보안 정보를 사용할지를 교섭하기 위해 다수의 세션 기술 오퍼/응답 메시지를 교환할 수 있다. 이어 서 UE(111)(또는 UE(112))는 IMS 네트워크(100)를 통해 전송되고 있는 미디어 스트림을 보안하거나 보호하는 데 선택된 미디어 보안 정보를 사용할 수 있다.
도 4는 본 발명의 예시적인 실시예에서 미디어 보안 정보를 사용하여 IMS 네트워크(100)를 통한 미디어 스트림의 안전한 전송을 제공하는 방법(400)을 도시하는 흐름도이다. 방법(400)의 단계는 도 1의 IMS 네트워크(100)에 관하여 설명될 것이다. 도 4의 흐름도의 단계가 모두 포함되는 것은 아니며 도시되지 않은 다른 단계를 포함할 수 있다.
IMS 네트워크(100)를 통해 미디어 스트림을 전송하기 위해, UE(111)는 선택된 미디어 보안 정보에 따라 미디어 스트림을 암호화한다(단계 402). 예컨대, 선택된 미디어 보안 정보가 미디어 보안 알고리즘 및 미디어 보안 키를 포함하면, UE(111)는 그 알고리즘 및 키에 따라 미디어 스트림을 암호화한다. 이어서 UE(111)는 암호화된 미디어 스트림을 UE(112)로 전송한다(단계 404).
단계(408)에서, UE(112)는 암호화된 미디어 스트림을 수신한다. 이어서 UE(112)는 암호화된 미디어 스트림을 선택된 미디어 보안 정보에 따라 해독한다. 예컨대, 선택된 미디어 보안 정보가 미디어 보안 알고리즘 및 미디어 보안 키를 포함하면, UE(112)는 그 알고리즘 및 키에 따라 미디어 스트림을 해독한다. 이 실시예에서 UE(112) 및 UE(111)가, 미디어 스트림을 암호화하고 해독하는 데 사용된 선택된 미디어 보안 정보를 가지는 유일한 장치이므로, UE(111)와 UE(112) 사이에서 미디어 스트림의 엔드 투 엔드(end-to-end) 보안이 달성될 수 있다.
예시
도 5는 본 발명의 예시적인 실시예에서 IMS 네트워크(500)를 도시한다. IMS 네트워크(500)는 호 세션 제어 기능(CSCF)(502) 및 홈 가입자 서버(HSS)(504)를 포함한다. CSCF(502)는 서빙-CSCF(S-CSCF), 프록시-CSCF(P-CSCF) 및 질의-CSCF(I-CSCF)를 포함한다. CSCF(502)는 UE 등록 및 호/세션 설정 및 해제를 포함하는, 사용자 장비(UE) 사이의 IMS SIP 메시지를 처리하는 IMS 호 세션 제어부이다. HSS(504)는 IMS 가입자의 홈 데이터베이스이며 IMS 가입자의 개인 및 서비스 정보를 보유한다. CSCF(502)는 SIP 시그널링을 사용하여 제 1 가입자(도시 생략)의 사용자 장비(UE)(511) 및 제 2 가입자(도시 생략)의 사용자 장비(UE)(512)와 통신한다. CSCF(502)는 다이어미터 인터페이스를 사용하여 HSS(504)와 통신한다. IMS 네트워크(500)는 도 5에 도시되지 않은 다른 네트워크, 시스템 또는 장치를 포함할 수 있다.
본 명세서의 특징부 및 측면에 따르면, IMS 네트워크(500)는 IMS 네트워크(500)를 통해 전송된 미디어 스트림에 대한 미디어 보안을 제공한다. 이 예에서, UE(511)는 우선 IMS 네트워크(500)에 대한 등록 프로세스 동안에 UE(511)에 의해 지원되는 하나 이상의 암호화 알고리즘에 대한 암호화 키를 획득한다. 이어서 UE(511)는 UE(511)와 UE(512) 사이의 IMS 세션에 어떤 암호화 알고리즘을 사용할지에 대하여 UE(512)와 교섭한다. 이어서 UE(511)는 교섭 프로세스에서 선택된 암호 화 알고리즘으로 미디어 스트림을 암호화한다. 이 프로세스는 보다 상세히 후술된다.
도 6은 본 발명의 예시적인 실시예에서 IMS 네트워크(500)에 대한 UE(511)의 등록을 도시하는 메시지도이다. 시작시에, UE(511)는 IMS 네트워크(500)에 등록하기 위해 SIP 등록 메시지를 포맷한다. 등록 메시지는 초기 등록 메시지 또는 재등록 메시지일 수 있다. 만일 UE(511)가 미디어 보안을 지원하고 미디어 보안을 제공하기를 원하면, UE(511)는 이 예에서 암호화 알고리즘을 포함하는 미디어 보안 정보를 SIP 등록 메시지의 새로운 미디어 보안 헤더 파라미터에 입력한다. 미디어 보안 헤더 파라미터의 포맷은 다음과 같다.
미디어 보안: 암호화 알고리즘 1, 암호화 알고리즘 2,...
도 7은 본 발명의 예시적인 실시예에서 SIP 등록 메시지의 예를 도시한다. 등록 메시지의 미디어 보안 헤더 파라미터는 UE(511)가 DES, 3DES 및 IDEA 암호화 알고리즘을 지원하고 관련된 암호화 키를 수신하기를 원함을 나타낸다. 메시지가 적절히 포맷되면, UE(511)는 CSCF(502)로 등록 메시지를 전송한다.
도 6에서, CSCF(502)는 UE(511)로부터 등록 메시지를 수신하고 등록 메시지의 헤더를 처리하여 미디어 보안 헤더 파라미터를 식별한다. 이어서 CSCF(502)는 관련된 다이어미터 MAR 메시지를 포맷하여 UE(511)를 등록하는 프로세스를 계속한다. 포맷의 일부로서, CSCF(502)은 SIP 등록 메시지로부터의 미디어 보안 정보를 MAR 메시지의 새로운 미디어 보안 헤더 파라미터에 입력한다. 이 헤더 파라미터의 값은 SIP 등록 메시지 내의 미디어 보안 헤더 파라미터와 동일한 포맷을 가질 수 있다. 이어서 CSCF(502)는 MAR 메시지를 HSS(504)로 전송한다.
HSS(504)는 도 1에 도시된 가입자 데이터베이스 및 미디어 보안 시스템으로서 작동한다. HSS(504)는 미디어 보안 헤더 파라미터 및 미디어 보안 헤더 파라미터에 나타낸 암호화 알고리즘을 식별하도록 MAR 메시지를 처리한다. 이어서 HSS(504)는 미디어 보안 헤더 파라미터 내의 암호화 알고리즘에 대한 하나 이상의 암호화 키를 생성한다. 그 다음에 HSS(504)는 MAR 메시지에 응답하여 다이어미터 MAA 메시지를 포맷한다. 포맷의 일부로서, HSS(504)는 MAA 메시지의 새로운 미디어 보안 키 헤더 파라미터에 암호화 알고리즘 및 관련된 암호화 키를 입력한다. 이어서 HSS(504)는 CSCF(502)로 MAA 메시지를 전송한다.
CSCF(502)는 MAA 메시지를 수신하고, 나중에 사용하기 위해 암호화 알고리즘 및 관련된 암호화 키를 저장한다. CSCF(502)는 인증 체크를 위해 UE(511)에 도전(challenge)하도록 UE(511)로 SIP 401 메시지를 전송한다. UE(511)는 401 메시지를 수신하고, 인증 응답 및 SIP 메시지를 암호화하는 데 사용된 보안 키를 계산한다. 이어서 UE(511)는 다른 SIP 등록 메시지를 포맷하고 CSCF(502)로 다시 등록 메시지를 전송한다. 등록 메시지는 SIP 보안 키에 의해 보호된다.
CSCF(502)는 등록 메시지를 수신하고 응답이 유효하다고 결정한다. 이어서 CSCF(502)는 초기 SIP 등록 메시지에 응답하는 SIP 200 OK 메시지를 포맷한다. 포맷의 일부로서, CSCF(502)는 MAA 메시지의 미디어 보안 키 헤더 파라미터로부터의 암호화 알고리즘 및 관련된 암호화 키를 200 OK 메시지의 새로운 미디어 보안 키 헤더 파라미터로 입력한다. 미디어 보안 키 헤더 파라미터의 포맷은 다음과 같다.
미디어 보안 키: 암호화 알고리즘 1 = 키 값, 암호화 알고리즘 2 = 키 값, ...
도 8은 본 발명의 예시적인 실시예에서 SIP 200 OK 메시지의 예를 도시한다. 200 OK 메시지의 미디어 보안 키 헤더 파라미터는 DES 암호화 알고리즘에 대한 암호화 키가 "1212121212121212"임을 나타낸다. 미디어 보안 키 헤더 파라미터는 3DES 암호화 알고리즘에 대한 암호화 키가 "3434134343434"임도 나타낸다. 미디어 보안 키 헤더 파라미터는 IDEA 암호화 알고리즘에 대한 암호화 키가 "8789232323232"임도 나타낸다.
200 OK 메시지가 포맷되는 경우에, CSCF(502)는 SIP 보안 키를 사용하여 200 OK 메시지를 암호화하고, 보안된 200 OK 메시지를 UE(511)로 전송한다(도 6 참조). UE(511)는 200 OK 메시지로부터 미디어 보안 키 헤더 파라미터를 검색하고, UE(511)에 의해 지원되는 암호화 알고리즘과 관련된 암호화 키를 저장한다. UE(511)는 또한 재등록 프로세스를 사용하여 암호화 키를 언제든지 갱신할 수 있다.
UE(511)가 IMS 네트워크(500)에 성공적으로 등록되고 암호화 키를 수신한 후에, UE(511)는 마찬가지로 미디어 보안을 지원하는 다른 UE에게 안전한 미디어 호를 개시할 수 있다. 예컨대, 만일 UE(511)가 UE(152)와 IMS 세션을 개시하기를 원하면, UE(511)는 미디어 스트림을 보안하는 데 어떤 암호화 알고리즘을 사용할지를 결정하기 위해 SDP 오퍼/응답 메시지를 사용한다.
도 9는 본 발명의 예시적인 실시예에서 세션 개시를 도시하는 메시지도이다. 시작시에, UE(511)는 안전한 미디어 세션을 개시하기 위해 SIP 인바이트 메시지를 포맷한다. SIP 인바이트 메시지는 세션 기술 프로토콜(SDP)에 존재하는 세션 기술, 시간 기술 및 미디어 기술을 포함한다. SDP는 세션의 이름 및 용도에 대한 문자 기술 및 세션에 대한 미디어, 프로토콜, 코덱 포맷, 시간 및 전송 정보이다. 본 명세서에 제공된 특징부 및 측면에 따르면, SDP 오퍼에 새로운 SDP 미디어 속성이 추가된다. 제 1 SDP 미디어 속성("Encry_alg" 속성)은 UE(511)에 의해 지원되며 UE(512)에 오퍼링되고 있는 하나 이상의 암호화 알고리즘을 열거한다. 제 2 SDP 미디어 속성("Encry_key" 속성)은 하나 이상의 암호화 알고리즘 및 관련된 암호화 키 값(HSS(504)에 의해 이전에 제공됨)을 열거한다.
도 10은 본 발명의 예시적인 실시예에서 SDP 오퍼를 포함하는 SIP 인바이트 메시지의 예를 도시한다. SDP 오퍼는 UE(511)가 DES 암호화 알고리즘 또는 3DES 암호화 알고리즘을 사용하도록 오퍼링하고 있음을 나타내는 "Encry_alg" 속성을 포함한다. SDP 오퍼는 DES 알고리즘에 대한 암호화 키 값이 "1212121212121212"이고 3DES 알고리즘에 대한 암호화 키 값이 "3434134343434"임을 나타내는 "Encry_key" 속성도 포함한다.
도 9에서, UE(511)는 CSCF(502)에 의해 수신되는 SIP 인바이트 메시지를 전송한다. CSCF(502)는 UE(511)로부터 수신된 암호화 알고리즘 및 키를 저장하고, UE(511)에 SIP 100 트라잉 메시지로 응답한다. CSCF(502)는 또한 SDP 오퍼와 함께 SIP 인바이트 메시지를 UE(512)로 전송한다.
UE(512)가 CSCF(502)로부터 인바이트 메시지를 수신하면, UE(512)는 100 트 라잉 메시지로 응답한다. UE(512)는 인바이트 메시지로부터 SDP 오퍼를 처리하고, SDP 오퍼로부터 특정 암호화 알고리즘을 선택하여 미디어 스트림를 보안하는 데 사용한다. UE(512)는 선택된 암호화 알고리즘에 대한 암호화 키 값을 저장한다. 이어서 UE(512)는 SDP 응답을 포함하는 SIP 183 Prog 메시지를 포맷한다. 본 명세서에 제공된 특징부 및 측면에 따르면, SDP 응답에 새로운 SDP 미디어 속성이 추가된다. SDP 미디어 속성("Encry_key" 속성)은 IMS 세션에 사용하도록 선택된 암호화 알고리즘 및 관련된 암호화 키 값을 나타낸다.
도 11은 본 발명의 예시적인 실시예에서 SDP 응답을 포함하는 SIP 183 Prog 메시지의 예를 도시한다. SDP 응답은 선택된 암호화 알고리즘이 DES 알고리즘이고 DES 알고리즘에 대한 관련 암호화 키 값이 "1212121212121212"임을 나타내는 "Encry_key" 속성을 포함한다.
도 9에서, UE(512)는 CSCF(502)에 의해 수신되는 183 Prog 메시지를 전송한다. CSCF(502)는 183 Prog 메시지의 "Encry_key" 속성을 저장하고, 그 메시지를 UE(511)로 전송한다. UE(511)는 183 Prog 메시지로부터의 SDP 응답을 처리하여, 미디어 스트림을 보호하는 데 사용하기 위해 선택된 암호화 알고리즘을 식별한다. UE(511)는 선택된 암호화 알고리즘에 대한 암호화 키 값을 저장한다. UE(511) 및 UE(512)는 다른 SDP 오퍼/응답을 교환하여, IMS 세션에 대한 미디어 스트림을 보호하기 위해 사용할 암호화 유형에 대해 교섭한다.
이어서 UE(512)는 UE(511)와의 IMS 세션을 수락하는 SIP 200 OK 메시지를 CSCF(502)로 전송한다. CSCF(502)는 200 OK 메시지를 UE(511)로 전송한다. 이어 서 UE(511)는 CSCF(502)로의 SIP ACK 메시지로 응답하는데, 여기서 CSCF(502)는 ACK 메시지를 UE(512)로 전송한다. 따라서 UE(511)와 UE(512) 사이의 IMS 세션이 확립된다.
이제 미디어 스트림을 보호하고 암호화하기 위해 이상의 단계에서 교섭된 암호화 알고리즘 및 암호화 키를 사용하여 안전한 IMS 세션이 설정될 수 있다. 도 5의 IMS 네트워크(500)를 통해 미디어 스트림을 전송하기 위해, UE(511)는 선택된 암호화 알고리즘에 따라 미디어 스트림을 암호화한다. 이어서, UE(511)는 암호화된 미디어 스트림을 UE(512)로 전송한다. 그 다음에 UE(512)는 선택된 암호화 알고리즘에 따라 암호화된 미디어 스트림을 해독한다. 이 실시예에서 UE(512)와 UE(511)가 선택된 암호화 알고리즘 및 관련된 암호화 키를 갖는 유일한 장치이므로, UE(511)와 UE(512) 사이에서 미디어 스트림의 엔드 투 엔드 보안이 달성될 수 있다.
이 예는 미디어 스트림을 보안하기 위해 UE(511) 및 UE(512)에 암호화 정보를 제공하는 효율적이고 효과적인 방법을 도시한다. 본 명세서에 도입된 새로운 헤더 파라미터 전부는 기존의 SIP, SDP 및 다이어미터 메시지에 추가되어 왔다. 따라서, 미디어 보안을 제공하기 위해 IMS 네트워크 사이에 여분의 메시지 흐름은 필요하지 않다.
본 명세서에 특정 실시예가 설명되었지만, 본 발명의 범위는 그 특정 실시예로 한정되지 않는다. 본 발명의 범위는 후속하는 특허청구범위 및 그 균등물에 의해 규정된다.
Claims (10)
- IMS 네트워크에서 미디어 보안을 제공하는 방법에 있어서,호 세션 제어 기능(CSCF)에서 제 1 사용자 장비(UE)로부터 제 1 등록 메시지를 수신하는 단계와,상기 CSCF로부터 가입자 데이터베이스로 제 2 등록 메시지를 전송하는 단계와,상기 가입자 데이터베이스로부터 상기 CSCF로 제 1 응답 메시지를 전송하는 단계와,상기 CSCF로부터 상기 제 1 UE로 제 2 응답 메시지를 전송하는 단계를 포함하되,상기 방법은,상기 제 1 등록 메시지가, 상기 제 1 UE가 IMS 세션에 대한 미디어 보안을 지원함을 나타내는 미디어 보안 헤더(header) 파라미터를 포함하고,상기 제 2 등록 메시지가, 상기 제 1 UE가 IMS 세션에 대한 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함하며,미디어 스트림을 보안화 함에 있어 상기 제 2 등록 메시지에 응답하여 상기 제 1 UE가 사용하기 위한 미디어 보안 정보를 생성하는 단계를 더 포함하고,상기 제 1 응답 메시지가 상기 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함하며,상기 제 2 응답 메시지가 상기 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함하는 것을 특징으로 하는IMS 네트워크에서 미디어 보안을 제공하는 방법.
- 제 1 항에 있어서,제 2 UE와 IMS 세션을 개시하라는 상기 제 1 UE로부터의 세션 개시 메시지를 상기 CSCF에서 수신하는 단계와,상기 CSCF로부터 상기 제 2 UE로 상기 세션 개시 메시지를 전달하는 단계를 더 포함하되,상기 세션 개시 메시지는 상기 IMS 세션에 대한 상기 제 1 UE로부터의 세션 기술 오퍼(session description offer)를 포함하고, 상기 세션 기술 오퍼는 상기 미디어 보안 정보에 대한 미디어 속성을 포함하는IMS 네트워크에서 미디어 보안을 제공하는 방법.
- 제 2 항에 있어서,상기 CSCF에서 상기 제 2 UE로부터 세션 응답 메시지를 수신하는 단계와,상기 CSCF로부터 상기 제 1 UE로 상기 세션 응답 메시지를 전달하는 단계를 더 포함하되,상기 세션 응답 메시지는 상기 세션 기술 오퍼에 대한 세션 기술 응답(a session description answer)을 포함하고, 상기 세션 기술 응답은 상기 IMS 세션에 사용하기 위해 선택된 미디어 보안 정보를 나타내는 미디어 속성을 포함하는IMS 네트워크에서 미디어 보안을 제공하는 방법.
- 제 3 항에 있어서,상기 선택된 미디어 보안 정보에 따라 상기 제 1 UE에서 상기 IMS 세션에 대한 미디어 스트림을 암호화하는 단계와,상기 암호화된 미디어 스트림을 상기 제 2 UE로 전송하는 단계와,상기 제 2 UE에서 상기 암호화된 미디어 스트림을 수신하는 단계와,상기 선택된 미디어 보안 정보에 따라 상기 암호화된 미디어 스트림을 해독하는 단계를 더 포함하는IMS 네트워크에서 미디어 보안을 제공하는 방법.
- 제 4 항에 있어서,상기 선택된 미디어 보안 정보는 선택된 미디어 보안 알고리즘 및 관련된 미디어 보안 키를 포함하는IMS 네트워크에서 미디어 보안을 제공하는 방법.
- 미디어 보안을 제공하는 IMS 네트워크(100)에 있어서,가입자 데이터베이스(104)와,제 1 사용자 장비(UE)(111)로부터 제 1 등록 메시지를 수신하고, 상기 가입자 데이터베이스로 제 2 등록 메시지를 전송하는 호 세션 제어 기능(CSCF)(102)을 포함하되,상기 가입자 데이터베이스는 상기 제 2 등록 메시지를 수신하고, 상기 CSCF로 제 1 응답 메시지를 전송하며,상기 CSCF는 상기 제 1 응답 메시지를 수신하고, 상기 제 1 UE로 제 2 응답 메시지를 전송하며,상기 제 1 등록 메시지는 상기 제 1 UE가 IMS 세션에 대한 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함하고,상기 제 2 등록 메시지는 상기 제 1 UE가 IMS 세션에 대한 미디어 보안을 지원함을 나타내는 미디어 보안 헤더 파라미터를 포함하며,미디어 보안 시스템(106)이 미디어 스트림을 보안화 함에 있어 상기 제 2 등록 메시지에 응답하여 상기 제 1 UE가 사용하기 위한 미디어 보안 정보를 생성하고,상기 제 1 응답 메시지는 상기 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함하며,상기 제 2 응답 메시지는 상기 미디어 보안 정보에 대한 미디어 보안 헤더 파라미터를 포함하는미디어 보안을 제공하는 IMS 네트워크.
- 제 6 항에 있어서,상기 CSCF(102)는 또한,상기 제 1 UE(111)로부터 제 2 UE(112)와 IMS 세션을 개시하라는 세션 개시 메시지를 수신하고,상기 제 2 UE로 상기 세션 개시 메시지를 전달하되,상기 세션 개시 메시지는 상기 IMS 세션에 대한 상기 제 1 UE로부터의 세션 기술 오퍼를 포함하고, 상기 세션 기술 오퍼는 상기 미디어 보안 정보에 대한 미디어 속성을 포함하는미디어 보안을 제공하는 IMS 네트워크.
- 제 7 항에 있어서,상기 CSCF(102)는 또한,상기 제 2 UE(112)로부터 세션 응답 메시지를 수신하고,상기 제 1 UE(111)로 상기 세션 응답 메시지를 전달하되,상기 세션 응답 메시지는 상기 세션 기술 오퍼에 대한 세션 기술 응답(a session description answer)을 포함하고, 상기 세션 기술 응답은 상기 IMS 세션에 사용하기 위해 선택된 미디어 보안 정보를 나타내는 미디어 속성을 포함하는미디어 보안을 제공하는 IMS 네트워크.
- 삭제
- 제 8 항에 있어서,상기 선택된 미디어 보안 정보는 선택된 미디어 보안 알고리즘 및 관련된 미디어 보안 키를 포함하는미디어 보안을 제공하는 IMS 네트워크.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610103165.7 | 2006-07-06 | ||
CN2006101031657A CN101102185B (zh) | 2006-07-06 | 2006-07-06 | Ims会话的媒体安全 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090018206A KR20090018206A (ko) | 2009-02-19 |
KR100976635B1 true KR100976635B1 (ko) | 2010-08-18 |
Family
ID=38893994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097000169A KR100976635B1 (ko) | 2006-07-06 | 2007-06-28 | Ims 네트워크에서 미디어 보안을 제공하는 방법 및 미디어 보안을 제공하는 ims 네트워크 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080010688A1 (ko) |
EP (1) | EP2044751A2 (ko) |
JP (1) | JP5356227B2 (ko) |
KR (1) | KR100976635B1 (ko) |
CN (1) | CN101102185B (ko) |
WO (1) | WO2008005296A2 (ko) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US7979558B2 (en) * | 2008-08-06 | 2011-07-12 | Futurewei Technologies, Inc. | Remote session control |
CN102160331A (zh) * | 2009-01-22 | 2011-08-17 | 阿尔卡特朗讯公司 | 用于为ims网络的终端提供防火墙的方法及防火墙系统 |
EP2214374A1 (en) * | 2009-01-30 | 2010-08-04 | Hewlett-Packard Development Company, L.P. | Communications system and method |
CN101729535B (zh) * | 2009-06-30 | 2013-03-20 | 中兴通讯股份有限公司 | 一种媒体点播业务的实现方法 |
CN101635919B (zh) * | 2009-08-20 | 2012-10-10 | 中兴通讯股份有限公司 | 一种ip多媒体系统会议媒体数据的加密方法及系统 |
CN101997679A (zh) * | 2009-08-21 | 2011-03-30 | 华为终端有限公司 | 加密信息协商方法、设备及网络系统 |
US9045114B2 (en) * | 2010-09-22 | 2015-06-02 | Trico Products Corporation | Beam blade windshield wiper assembly having a fluid manifold mounting system |
MY168733A (en) * | 2010-11-02 | 2018-11-29 | Ericsson Telefon Ab L M | Methods and devices for media description delivery |
CN102006294B (zh) * | 2010-11-25 | 2014-08-20 | 中兴通讯股份有限公司 | Ims多媒体通信方法和系统、终端及ims核心网 |
CN102843660B (zh) * | 2011-06-22 | 2017-11-24 | 中兴通讯股份有限公司 | 一种实现端到端安全呼叫转移的方法及系统 |
TWI552568B (zh) * | 2011-07-21 | 2016-10-01 | Chunghwa Telecom Co Ltd | Initially initiated by the establishment of a two-way call |
CN102740269B (zh) * | 2012-06-15 | 2015-03-11 | 华为技术有限公司 | 一种对Diameter消息进行处理的方法、装置及系统 |
US20150082021A1 (en) * | 2013-09-13 | 2015-03-19 | Qualcomm Incorporated | Mobile proxy for webrtc interoperability |
KR101612772B1 (ko) | 2014-08-20 | 2016-04-15 | 에스케이텔레콤 주식회사 | 미디어 보안 방법 및 장치 |
US9565216B2 (en) | 2014-10-24 | 2017-02-07 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for security protocol selection in internet protocol multimedia subsystem networks |
US9729588B2 (en) * | 2014-10-31 | 2017-08-08 | T-Mobile Usa, Inc. | SPI handling between UE and P-CSCF in an IMS network |
CN104486352A (zh) * | 2014-12-24 | 2015-04-01 | 大唐移动通信设备有限公司 | 一种安全算法发送、安全鉴权方法及装置 |
WO2016175105A1 (ja) * | 2015-04-30 | 2016-11-03 | 日本電信電話株式会社 | データ送受信方法及びシステム |
US9451421B1 (en) * | 2015-06-30 | 2016-09-20 | Blackberry Limited | Method and system to authenticate multiple IMS identities |
CN109274634B (zh) * | 2017-07-18 | 2021-06-11 | 腾讯科技(深圳)有限公司 | 多媒体通信方法及装置、存储介质 |
KR20230028332A (ko) | 2023-02-09 | 2023-02-28 | 신덕만 | 한손사용가능한독서대 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010321A1 (en) | 2004-07-12 | 2006-01-12 | Hitomi Nakamura | Network system, data transmission device, session monitor system and packet monitor transmission device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
US7353396B2 (en) * | 1995-10-02 | 2008-04-01 | Corestreet, Ltd. | Physical access control |
DE69828279T2 (de) * | 1997-06-06 | 2005-12-08 | Thomson Multimedia Inc., Indianapolis | Globales bedingtes zugangssystem für rundfunkdienste |
US6421781B1 (en) * | 1998-04-30 | 2002-07-16 | Openwave Systems Inc. | Method and apparatus for maintaining security in a push server |
WO2002031748A1 (en) * | 2000-10-12 | 2002-04-18 | At & T Corp. | Common protocol for accessing value-added services |
GB2370732B (en) * | 2001-10-17 | 2003-12-10 | Ericsson Telefon Ab L M | Security in communications networks |
GB0213728D0 (en) * | 2002-06-14 | 2002-07-24 | Nokia Corp | A communication system |
GB0216000D0 (en) * | 2002-07-10 | 2002-08-21 | Nokia Corp | A method for setting up a security association |
US7131003B2 (en) * | 2003-02-20 | 2006-10-31 | America Online, Inc. | Secure instant messaging system |
US9451422B2 (en) * | 2003-03-17 | 2016-09-20 | Nokia Technologies Oy | Method, system and network device for routing a message to a temporarily unavailable network user |
CA2519268C (en) * | 2003-03-25 | 2015-12-01 | Nokia Corporation | Routing subscription information |
US20040190689A1 (en) * | 2003-03-31 | 2004-09-30 | Mariana Benitez Pelaez | Telecommunication system providing independent user selection of media type for reception and/or transmission |
CN100571133C (zh) * | 2004-02-17 | 2009-12-16 | 华为技术有限公司 | 媒体流安全传输的实现方法 |
US20050190772A1 (en) * | 2004-02-26 | 2005-09-01 | Shang-Chih Tsai | Method of triggering application service using filter criteria and IP multimedia subsystem using the same |
JP4606055B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
CN1642083A (zh) * | 2004-09-23 | 2005-07-20 | 华为技术有限公司 | 网络侧选择鉴权方式的方法 |
CN1838590B (zh) * | 2005-03-21 | 2011-01-19 | 松下电器产业株式会社 | 在会话起始协议信号过程提供因特网密钥交换的方法及系统 |
US20070100981A1 (en) * | 2005-04-08 | 2007-05-03 | Maria Adamczyk | Application services infrastructure for next generation networks including one or more IP multimedia subsystem elements and methods of providing the same |
US7529813B2 (en) * | 2005-04-14 | 2009-05-05 | Hewlett-Packard Development Company, L.P. | Multimedia transfer for wireless network |
US8678928B2 (en) * | 2005-10-31 | 2014-03-25 | At&T Intellectual Property I, L.P. | System and method to deliver video games |
-
2006
- 2006-07-06 CN CN2006101031657A patent/CN101102185B/zh not_active Expired - Fee Related
- 2006-11-27 US US11/563,508 patent/US20080010688A1/en not_active Abandoned
-
2007
- 2007-06-28 JP JP2009518274A patent/JP5356227B2/ja not_active Expired - Fee Related
- 2007-06-28 KR KR1020097000169A patent/KR100976635B1/ko not_active IP Right Cessation
- 2007-06-28 WO PCT/US2007/015051 patent/WO2008005296A2/en active Application Filing
- 2007-06-28 EP EP07810010A patent/EP2044751A2/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060010321A1 (en) | 2004-07-12 | 2006-01-12 | Hitomi Nakamura | Network system, data transmission device, session monitor system and packet monitor transmission device |
Also Published As
Publication number | Publication date |
---|---|
CN101102185B (zh) | 2012-03-21 |
JP2009543453A (ja) | 2009-12-03 |
US20080010688A1 (en) | 2008-01-10 |
JP5356227B2 (ja) | 2013-12-04 |
WO2008005296A3 (en) | 2008-03-06 |
KR20090018206A (ko) | 2009-02-19 |
EP2044751A2 (en) | 2009-04-08 |
CN101102185A (zh) | 2008-01-09 |
WO2008005296A2 (en) | 2008-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100976635B1 (ko) | Ims 네트워크에서 미디어 보안을 제공하는 방법 및 미디어 보안을 제공하는 ims 네트워크 | |
US9537837B2 (en) | Method for ensuring media stream security in IP multimedia sub-system | |
US9871656B2 (en) | Encrypted communication method and apparatus | |
EP1717986B1 (en) | Key distribution method | |
JP5496907B2 (ja) | セキュアな通信のための鍵管理 | |
CN101379802B (zh) | 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置 | |
JP2006518121A (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
WO2012068922A1 (zh) | Ims多媒体通信方法和系统、终端及ims核心网 | |
JP2011505736A (ja) | Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置 | |
KR101369793B1 (ko) | 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품 | |
WO2008040213A1 (fr) | Procédé, système et dispositif de chiffrement et de signature de messages dans un système de communication | |
EP3682609B1 (en) | Signal plane protection within a communications network | |
US11218515B2 (en) | Media protection within the core network of an IMS network | |
CN102571721A (zh) | 接入设备鉴别方法 | |
Belmekki et al. | Enhances security for IMS client | |
JP5746774B2 (ja) | セキュアな通信のための鍵管理 | |
WO2008083620A1 (fr) | Procédé, système et appareil pour une négociation de contexte de sécurité de flux multimédia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130802 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140801 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |