KR101612772B1 - 미디어 보안 방법 및 장치 - Google Patents

미디어 보안 방법 및 장치 Download PDF

Info

Publication number
KR101612772B1
KR101612772B1 KR1020140108388A KR20140108388A KR101612772B1 KR 101612772 B1 KR101612772 B1 KR 101612772B1 KR 1020140108388 A KR1020140108388 A KR 1020140108388A KR 20140108388 A KR20140108388 A KR 20140108388A KR 101612772 B1 KR101612772 B1 KR 101612772B1
Authority
KR
South Korea
Prior art keywords
media session
message
media
calling
terminal
Prior art date
Application number
KR1020140108388A
Other languages
English (en)
Other versions
KR20160022608A (ko
Inventor
김근현
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020140108388A priority Critical patent/KR101612772B1/ko
Publication of KR20160022608A publication Critical patent/KR20160022608A/ko
Application granted granted Critical
Publication of KR101612772B1 publication Critical patent/KR101612772B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

본 발명은 미디어 보안 방법 및 장치에 관한 것이다. 개시된 미디어 보안 장치에서 수행되는 미디어 보안 방법은, 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하는 단계와, 착신 단말이 호출에 응답하면 발신 단말에게 응답 메시지를 송신하는 단계와, 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보를 파악하는 단계와, 미디어 세션 키 및 발신 정보에 의거하여 미디어 세션수립 요청 메시지가 발신 단말에서 송신되었는지를 인증하는 단계와, 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리하는 단계를 포함한다. 이러한 본 발명은 IMS 도메인을 포함하는 네트워크 환경에서 IMS 메시징 등의 변경 없이 미디어 세션의 보안성이 향상되는 이점이 있다.

Description

미디어 보안 방법 및 장치{METHOD AND APPARATUS FOR MEDIA SECURITY}
본 발명은 미디어 보안에 관한 것으로, 더욱 상세하게는 IMS(IP Multimedia Subsystem) 도메인(domain)을 포함하는 네트워크 환경에서 미디어 세션의 보안을 강화하기 위한 미디어 보안 방법 및 장치에 관한 것이다.
주지하고 있는 바와 같이, IMS는 유무선 환경을 통합해주는 네트워크 기술로서 이동통신 네트워크 IP(Internet Protocol)를 기반으로 하여 음성, 오디오, 비디오 및 데이터 등의 멀티미디어 서비스를 제공하기 위한 기반구조이다.
이러한 IMS에서 호처리를 하는 CSCF(Call Session Control Function)는 인입호에 대한 게이트웨이로서의 기능(Incoming Call Gateway)과 호 제어 기능(Call Control Function), SPD(Serving Profile Database) 기능, 주소 처리(Address Handling) 기능 등을 수행한다.
CSCF는 그 기능에 따라 P-CSCF(Proxy), I-CSCF(Interrogating), S-CSCF(Serving)로 나눌 수 있다.
이 중에서, P-CSCF(Proxy Call Session Control Function)는 단말(User Equipment, UE)이 GPRS(General Packet Radio Service) 액세스를 통해서 IMS에 접속할 때 처음 만나는 지점이다. 다시 말해, 단말 또는 사용자가 IMS에 접속하는 첫 포인트 지점이고 GGSN(Gateway GPRS Support Node)과 같은 도메인에 존재한다. 3GPP에서는 단말이 P-CSCF를 찾는데 DHCP(Dynamic Host Configuration Protocol)를 이용하거나 PDP(Policy Decision Point) 컨텍스트(context)를 통해서 주소를 얻는 방법을 제시하고 있다. 물론 IMS는 GPRS 액세스만을 통해서만 접속이 되는 것이 아니고, 유무선의 어떤 IP 액세스를 통해서도 접속이 가능함은 물론이다.
종래 기술에 따라 P-CSCF에서 미디어 세션을 수립하는 과정은 다음과 같다.
먼저, 발신 단말로부터 메시지 또는 전화 요청 인바이트(INVITE) 메시지가 수신되면 착신 단말을 호출하며, 착신 단말이 호출에 응답하면 발신 단말에게 응답 메시지를 송신한다.
이어서, 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키를 파악하며, 파악된 미디어 세션 키가 인바이트 메시지 및 응답 메시지에 포함된 세션 키와 동일한지를 확인한다.
여기서, 미디어 세션 키가 인바이트 메시지 및 응답 메시지에 포함된 세션 키와 동일하면 발신 단말과 착신 단말 사이의 미디어 세션을 수립하여 채팅, 음성, 영상 등과 같은 미디어 서비스를 제공할 수 있다.
그러나, 이러한 종래 기술에 의하면 인바이트 메시지 및 응답 메시지의 송수신 경로만 알고 있으면 발신 경로, 착신 경로 및 미디어 세션 키 등과 같은 주요 정보를 조작할 수 있기 때문에 해킹의 위험이 높은 문제점이 있었다.
대한민국 공개특허공보 10-2009-0018206, 공개일자 2009년 02월 19일.
본 발명의 실시예에 따르면, IMS 도메인을 포함하는 네트워크 환경에서 미디어 세션을 수립할 때에 바디 필드에 표기된 발신 정보를 이용하는 인증을 수행하여 보안성을 향상시키는 미디어 보안 방법 및 장치를 제공한다.
본 발명의 해결하고자 하는 과제는 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 해결하고자 하는 과제는 아래의 기재로부터 본 발명이 속하는 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 관점에 따른 미디어 보안 장치에서 수행되는 미디어 보안 방법은, 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하는 단계와, 상기 착신 단말이 호출에 응답하면 상기 발신 단말에게 응답 메시지를 송신하는 단계와, 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보를 파악하는 단계와, 상기 미디어 세션 및 및 상기 발신 정보에 의거하여 상기 미디어 세션수립 요청 메시지가 상기 발신 단말에서 송신되었는지를 인증하는 단계와, 상기 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리하는 단계를 포함할 수 있다.
본 발명의 다른 관점에 따른 미디어 보안 장치는, 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하며, 상기 착신 단말이 호출에 응답하면 상기 발신 단말에게 응답 메시지를 송신하는 인바이트 메시지 처리부와, 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보에 의거하여 상기 미디어 세션수립 요청 메시지가 상기 발신 단말에서 송신되었는지를 인증하는 단말 인증부와, 상기 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리하는 미디어 세션 처리부를 포함할 수 있다.
본 발명의 실시예에 따르면, IMS 도메인을 포함하는 네트워크 환경에서 미디어 세션을 수립할 때에 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보를 이용하는 이중 인증을 수행하며, 인증을 통과하지 못한 경우에는 미디어 세션을 수립하지 않고 에러 처리를 한다.
그러므로, 유출된 인바이트 메시지의 송수신 경로를 이용하여 발신 경로, 착신 경로 및 미디어 세션 키 등과 같은 주요 정보를 조작한 해킹이 시도되더라도 인증을 통과하지 못하고 에러 처리가 된다.
따라서, IMS 도메인을 포함하는 네트워크 환경에서 IMS 메시징 등의 변경 없이 미디어 세션의 보안성이 향상되는 효과가 있다.
도 1은 본 발명의 실시예에 따른 미디어 보안 방법 및 장치를 채용할 수 있는 IMS 네트워크 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 미디어 보안 장치의 블록 구성도이다.
도 3은 본 발명의 실시예에 따른 미디어 보안 장치에서 수행되는 미디어 보안 방법을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 대해 살펴보기로 한다.
도 1은 본 발명의 실시예에 따른 미디어 보안 방법 및 장치를 채용할 수 있는 IMS 네트워크 시스템의 구성도이다.
이에 나타낸 바와 같이 실시예에 따른 IMS 네트워크 시스템은, 발신 단말(UE_A)(110), 착신 단말(UE_B)(120), 발신 IMS망(130), 착신 IMS망(140) 등을 포함한다.
발신 IMS망(130) 및 착신 IMS망(140)은 호처리를 하는 CSCF(Call Session Control Function)를 포함하며, CSCF는 그 기능에 따라 P-CSCF(Proxy)(131, 141), I-CSCF(Interrogating)(133, 143) 및 S-CSCF(Serving)(135, 145)로 나뉜다. 도 1에는 발신측은 A로 구분하여 표기하고, 착신측은 B로 구분하여 표기하였다.
P-CSCF(131, 141)는 SIP(Session Initiation Protocol) 프록시이고, 착신 단말(110) 및 발신 단말(120)이 IMS에 접속할 때 처음 만나는 지점이다. 이러한 P-CSCF(131, 141)는 모든 시그널링 메시지들의 경로에 있고, 단일 메시지 마다 검사한다. P-CSCF(131, 141)는 사용자를 인증하고, 착신 단말(110) 및 발신 단말(120)과의 보안 관계를 확립한다.
이러한 P-CSCF(131, 141)는 본 발명의 실시예에 따른 미디어 보안 장치(도 2의 도면부호 200)를 포함하거나 별도로 설치되어 연동할 수 있다.
S-CSCF(133, 143)는 시그널링 평면의 중앙 노드이다. S-CSCF(133, 143)는 세션 제어 기능들을 수행하는 SIP 서버이다. S-CSCF(133, 143)는 사용자 프로파일을 다운로딩하고 업로딩하기 위해 HSS(Home Subscriber Server)에 대한 다이아미터(DIAMETER) 프로토콜 인터페이스들을 사용한다.
I-CSCF(135, 145)는 관리 도메인에 위치된다. I-CSCF(135, 145)는 사용자 정보를 검색하기 위해 HSS에 문의하고, SIP 요청을 할당된 S-CSCF(133, 143)로 라우팅한다.
도 2는 본 발명의 실시예에 따른 미디어 보안 장치의 블록 구성도이다.
이에 나타낸 바와 같이 실시예에 따른 미디어 보안 장치(200)는, 인바이트 메시지 처리부(210), 단말 인증부(220), 미디어 세션 처리부(230) 등을 포함한다.
인바이트 메시지 처리부(210)는 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하며, 착신 단말이 호출에 응답하면 발신 단말에게 응답 메시지를 송신한다.
단말 인증부(220)는 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보를 파악하며, 파악된 미디어 세션 키 및 및 발신 정보에 의거하여 미디어 세션수립 요청 메시지가 SDP(Service Description Protocol) 협상(negotiator)된 발신 단말에서 송신되었는지를 인증한다.
미디어 세션 처리부(230)는 단말 인증부(220)에 의한 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리를 한다.
도 3은 본 발명의 실시예에 따른 미디어 보안 장치에서 수행되는 미디어 보안 방법을 설명하기 위한 흐름도이다.
이에 나타낸 바와 같이 실시예에 따른 미디어 보안 방법은, 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하는 단계(S301 내지 S305)를 포함한다.
그리고, 착신 단말이 호출에 응답하면 발신 단말에게 응답 메시지를 송신하는 단계(S307 내지 S311)를 더 포함한다.
이어서, 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키와 바디 필드에 표기된 발신 정보를 파악하는 단계(S313)를 더 포함한다.
아울러, 미디어 세션 키 및 발신 정보에 의거하여 미디어 세션수립 요청 메시지가 발신 단말에서 송신되었는지를 인증하는 단계(S315)를 더 포함한다.
다음으로, 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리하는 단계(S317, S319 내지 S327)를 더 포함한다.
이하, 도 1 내지 도 3을 참조하여 IMS 네트워크 시스템에서 본 발명의 실시예에 따른 미디어 보안 장치에 의해 수행되는 미디어 보안 방법을 자세히 살펴보기로 한다.
먼저, 발신 단말(110)은 착신 단말(120)과의 채팅, 음성, 영상 등의 미디어 서비스를 이용하고자 할 때에 메시지 또는 전화 요청 인바이트 메시지를 발신 IMS망(130)의 P-CSCF(131)에게 송신한다(S301).
여기서, 발신 단말(110)에서 P-CSCF(131)로 송신되는 인바이트 메시지는 SIP 프로토콜이 사용되며, 헤더 필드에는 발신 정보(예컨대, From: 01011111111)와 착신 정보(예컨대, To: 01022222222)가 포함된다. 또, 발신 단말(110)의 URL 또는 SIP 주소(예컨대, 111.111.111.111:XXXX) 및 세션 키(예컨대, ABCD)가 더 포함된다.
그러면, 미디어 보안 장치(200)의 인바이트 메시지 처리부(210)가 발신 단말(110)로부터 메시지 또는 전화 요청 인바이트 메시지를 수신하며, 이에 따라 착신 IMS망(140)의 P-CSCF(141)를 통해 착신 단말(120)을 호출한다(S303, S305).
그리고, 착신 단말(120)이 호출에 응답하면 인바이트 메시지 처리부(210)는 발신 단말(110)에게 응답 메시지(예컨대, 200 OK)를 송신한다(S307 내지 S311).
여기서, 발신 단말(110)에게 송신되는 응답 메시지는 SIP 프로토콜이 사용되며, 헤더 필드에는 발신 정보(예컨대, From: 01011111111)와 착신 정보(예컨대, To: 01022222222)가 포함된다. 또, P-CSCF(131)의 URL 또는 SIP 주소(예컨대, 222.222.222.222:YYYY) 및 세션 키(예컨대, EFGH)가 더 포함된다.
한편, 발신 단말(110)에 의해 미디어 세션수립 요청 메시지가 송신되거나 해킹 시도 단말에 의해 미디어 세션수립 요청 메시지가 송신되어 P-CSCF(131)에 유입될 수 있다(S313).
여기서, 미디어 세션수립 요청 메시지는 메시지 세션 릴레이 프로토콜(Message Session Relay Protocol, MSRP) 또는 실시간 전송 프로토콜(Real-time Transport Protocol, RTP)이 사용될 수 있다. 헤더 필드에는 발착신 경로 정보 및 미디어 세션 키가 포함된다. 여기서, 발착신 경로 정보 및 미디어 세션 키는 단계 S301 및 S311에 의해 SDP 협상된 값(예컨대, From-Path: 111.111.111.111:XXXX, Key: ABCE 및 To-Path: 222.222.222.222:YYYY, Key: EFGH)이다. 또, 바디 필드에는 발신 정보(예컨대, From: 010????????)와 착신 정보(예컨대, To: 01022222222) 등과 같은 호 세션을 제어하기 위한 설정 값들이 포함된다.
만약, 단계 S301에서 인바이트 메시지를 송신한 발신 단말과 단계 S313에서 미디어 세션수립 요청 메시지를 송신한 발신 단말이 동일한 경우라면 미디어 세션수립 요청 메시지의 바디 필드에 포함된 발신 정보(예컨대, From: 01011111111)가 동일할 것이다. 그러나, 해킹 시도 단말에 의해 단계 S313에서 미디어 세션수립 요청 메시지가 송신된 경우라면 바디 필드에 포함된 발신 정보가 상이하다.
미디어 보안 장치(200)의 단말 인증부(220)는 미디어 세션수립 요청 메시지가 수신되면 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보(From)를 파악하며, 미디어 세션 키 및 바디 필드에 표기된 발신 정보에 의거하여 미디어 세션수립 요청 메시지가 발신 단말(110)에서 송신되었는지를 인증한다.
이러한 인증 과정을 살펴보면, 단계 S313의 미디어 세션수립 요청 메시지의 헤더 필드에 표기된 미디어 세션 키(예컨대, From-Path Key: ABCE, To-Path Key: EFGH)를 파악하며, 파악된 미디어 세션 키가 단계 S301의 인바이트 메시지에 포함된 세션 키(예컨대, 단말A Key: ABCE)와 단계 S311의 응답 메시지에 포함된 세션 키(예컨대, IMS 프록시 Key: EFGH)와 동일하면 1차 인증을 통과시킨다.
이어서, 단계 S313의 미디어 세션수립 요청 메시지의 바디 필드에 포함된 발신 정보(From)를 추출한 후에, 단계 S301의 인바이트 메시지에 포함된 발신 정보(예컨대, From: 01011111111)와 비교한다. 두 발신 정보가 동일하면 정상적인 사용자로 판단하여 2차 인증을 통과시키고, 두 발신 정보가 상이하면 비정상적인 사용자로 판단하여 인증을 실패 처리한다(S315).
다음으로, 미디어 보안 장치(200)의 미디어 세션 처리부(230)는 단말 인증부(220)에 의한 인증 결과에 따라 미디어 세션을 수립하거나 에러 처리를 한다. 단계 S315에서 인증이 실패 처리된 경우에는 발신 단말(110)에게 에러 메시지를 송신하여 발신자 정보가 변경되었음을 알려준다(S317). 반면에, 단계 S315에서 인증이 통과된 경우에는 발신 단말(110)과 착신 단말(120) 사이의 미디어 세션을 수립하여 채팅, 음성, 영상 등의 미디어 서비스를 제공할 수 있다(S319 내지 S327).
지금까지 설명한 바와 같이, 본 발명의 실시예에 의하면 IMS 도메인을 포함하는 네트워크 환경에서 미디어 세션을 수립할 때에 헤더 필드에 표기된 미디어 세션 키 및 바디 필드에 표기된 발신 정보를 이용하는 이중 인증을 수행하며, 인증을 통과하지 못한 경우에는 미디어 세션을 수립하지 않고 에러 처리를 한다.
그러므로, 유출된 인바이트 메시지의 송수신 경로를 이용하여 발신자 등과 같은 주요 정보를 조작한 해킹이 시도되더라도 인증을 통과하지 못하고 에러 처리가 된다.
따라서, IMS 도메인을 포함하는 네트워크 환경에서 IMS 메시징 등의 변경 없이 미디어 세션의 보안성이 향상된다.
본 명세서에 첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
본 발명의 실시예에 의하면, IMS 도메인을 포함하는 네트워크 환경에서 IMS 메시징 등의 변경 없이 미디어 세션의 보안성이 향상된다.
이러한 본 발명은 IMS 도메인을 포함하는 유무선 통합 네트워크 환경에서 멀티미디어 서비스를 제공할 때에 이용할 수 있다.
110, 120 : UE 130, 140 : IMS망
131, 141 : P-CSCF 133, 143 : S-CSCF
135, 145 : I-CSCF 200 : 미디어 보안 장치
210 : 인바이트 메시지 처리부 220 : 단말 인증부
230 : 미디어 세션 처리부

Claims (4)

  1. 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하는 단계와,
    상기 착신 단말이 호출에 응답하면 상기 발신 단말에게 응답 메시지를 송신하는 단계와,
    미디어 세션수립 요청 메시지가 수신되면 상기 미디어 세션수립 요청 메시지의 헤더 필드에 표기된 미디어 세션 키 및 상기 미디어 세션수립 요청 메시지의 바디 필드에 표기된 발신 정보를 파악하는 단계와,
    상기 파악된 미디어 세션 키를 이용하는 1차 인증 및 상기 파악된 발신 정보를 이용하는 2차 인증을 수행하여, 상기 미디어 세션수립 요청 메시지가 상기 발신 단말에서 송신되었는지를 인증하는 단계와,
    상기 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리하는 단계를 포함하는 미디어 보안 장치에서 수행되는 미디어 보안 방법.
  2. 제 1 항에 있어서,
    상기 인증하는 단계는, 상기 파악된 미디어 세션 키와 상기 인바이트 메시지에 포함된 세션 키 및 상기 응답 메시지에 포함된 세션 키를 비교하여 상기 1차 인증을 수행하며, 상기 미디어 세션수립 요청 메시지의 바디 필드에 표기된 발신 정보와 상기 인바이트 메시지의 헤더 필드에 표기된 발신 정보를 비교하여 상기 2차 인증을 수행하는 미디어 보안 장치에서 수행되는 미디어 보안 방법.
  3. 발신 단말로부터 메시지 또는 전화 요청 인바이트 메시지가 수신되면 착신 단말을 호출하며, 상기 착신 단말이 호출에 응답하면 상기 발신 단말에게 응답 메시지를 송신하는 인바이트 메시지 처리부와,
    미디어 세션수립 요청 메시지가 수신되면 상기 미디어 세션수립 요청 메시지의 헤더 필드에 표기된 미디어 세션 키 및 상기 미디어 세션수립 요청 메시지의 바디 필드에 표기된 발신 정보를 파악하며, 상기 파악된 미디어 세션 키를 이용하는 1차 인증 및 상기 파악된 발신 정보를 이용하는 2차 인증을 수행하여, 상기 미디어 세션수립 요청 메시지가 상기 발신 단말에서 송신되었는지를 인증하는 단말 인증부와,
    상기 인증의 결과에 따라 미디어 세션을 수립하거나 에러 처리하는 미디어 세션 처리부를 포함하는 미디어 보안 장치.
  4. 제 3 항에 있어서,
    상기 단말 인증부는, 상기 파악된 미디어 세션 키와 상기 인바이트 메시지에 포함된 세션 키 및 상기 응답 메시지에 포함된 세션 키를 비교하여 상기 1차 인증을 수행하며, 상기 미디어 세션수립 요청 메시지의 바디 필드에 표기된 발신 정보와 상기 인바이트 메시지의 헤더 필드에 표기된 발신 정보를 비교하여 상기 2차 인증을 수행하는 미디어 보안 장치.
KR1020140108388A 2014-08-20 2014-08-20 미디어 보안 방법 및 장치 KR101612772B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140108388A KR101612772B1 (ko) 2014-08-20 2014-08-20 미디어 보안 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140108388A KR101612772B1 (ko) 2014-08-20 2014-08-20 미디어 보안 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160022608A KR20160022608A (ko) 2016-03-02
KR101612772B1 true KR101612772B1 (ko) 2016-04-15

Family

ID=55582434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140108388A KR101612772B1 (ko) 2014-08-20 2014-08-20 미디어 보안 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101612772B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102185B (zh) 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全

Also Published As

Publication number Publication date
KR20160022608A (ko) 2016-03-02

Similar Documents

Publication Publication Date Title
US11206291B2 (en) Session control logic with internet protocol (IP)-based routing
EP2989772B1 (en) Architecture for web-based real-time communications (webrtc) to access internet protocol multimedia subsystem (ims)
EP3054644B1 (en) Voice session termination for messaging clients in IMS
US9432414B2 (en) Control of codec negotiation for communication connection
CA2605475C (en) Session initiation from application servers in an ip multimedia subsystem
US9667665B1 (en) Session initiation protocol (SIP) communications over trusted hardware
KR100928247B1 (ko) 통신 네트워크들 간의 보안 통신을 제공하기 위한 방법 및시스템
CN107431698A (zh) 电信系统中的ims间服务支持
US10681143B2 (en) Establishment of a secure connection for a communication session
CN103155511B (zh) 用位于nat网关之后的b2bua的连接控制
US8499340B2 (en) IMS network identity management
US20130132594A1 (en) Control of parameter negotiation for communication connection
EP3442191B1 (en) Prevention of identity spoofing in a communications network
KR101612772B1 (ko) 미디어 보안 방법 및 장치
EP3086593A1 (en) Network entity and method for monitoring an ims-based service
US20150312282A1 (en) Data processing
Moon Fast and secure session mobility in IMS-based vertical handover scenario
JPWO2008129894A1 (ja) 通信システム、通信装置および輻輳発生時の迂回制御方法
EP2471238B1 (en) Control of codec negotiation for communication connection
KR101368693B1 (ko) Ims망에서 트래픽 처리 방법 및 장치
WO2013185795A1 (en) Call barring
JP2011182033A (ja) ネットワークの呼制御システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 4