KR20030036907A - 네트워크 요소 이름들 및 주소들을 은닉하는 방법 - Google Patents

네트워크 요소 이름들 및 주소들을 은닉하는 방법 Download PDF

Info

Publication number
KR20030036907A
KR20030036907A KR10-2003-7005026A KR20037005026A KR20030036907A KR 20030036907 A KR20030036907 A KR 20030036907A KR 20037005026 A KR20037005026 A KR 20037005026A KR 20030036907 A KR20030036907 A KR 20030036907A
Authority
KR
South Korea
Prior art keywords
network
name
message
address
routing
Prior art date
Application number
KR10-2003-7005026A
Other languages
English (en)
Other versions
KR100573984B1 (ko
Inventor
웨스트만일카
팩신스테파노
카웁피넨리스토
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20030036907A publication Critical patent/KR20030036907A/ko
Application granted granted Critical
Publication of KR100573984B1 publication Critical patent/KR100573984B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

제1 및 제2 네트워크들간의 통신들에서 네트워크 요소 이름들 및 주소들을 은닉하기 위한 방법은 상기 제2 네트워크의 타깃 네트워크 실체에 전달되도록 상기 제1 네트워크의 네트워크 실체에 의해 생성되는 메시지를 제공하는 단계로서, 상기 메시지는 제1 및 제2 부분들을 포함하는 단계를 포함한다. 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지는 상기 메시지의 상기 제1 부분에 따라서 상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)에 라우팅되고, 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지는 상기 메시지의 상기 제2 부분에 따라서 상기 접점으로부터 상기 제2 네트워크의 상기 타깃 네트워크 실체에 라우팅된다.

Description

네트워크 요소 이름들 및 주소들을 은닉하는 방법{Techniques for hiding network element names and addresses}
가입자가 인터넷 프로토콜(IP; Internet Protocol) 멀티미디어 네트워크와 같은 외래(foreign) 네트워크에 등록되는 경우, 홈 HSS(홈 가입자 서버(Home Subscriber Server))는 보통 가입자가 등록되는 서빙 호 상태 제어 기능(S-CSCF; Serving Call State Control Function)의 주소를 안다. 보통 조회 호 상태 제어 기능(I-CSCF; Interrogating Call State Control Function)들인 접점(contact point)들에 대한 것을 제외하고, 상기 네트워크들을 은닉하는 것이 바람직하기 때문에, 상기 외래 네트워크는 상기 S-CSCF의 이름 및/또는 주소를 홈 HSS에 제공할 수 없다.
하나의 제안된 해결책은 상기 S-CSCF를 알아내기 위해 방문 네트워크에서 상기 HSS 조회가 또한 사용되어야 한다는 것이다. 다른 하나의 제안된 해결책은 상기 S-CSCF의 이름 및/또는 주소 및 가입자간의 결합(association)이 상기 I-CSCF로부터 발견되어야 한다는 것이다. 상기 I-CSCF에서의 상기 결합들을 알아내는 것은 상기 I-CSCF에서의 신규 기능을 필요로 할 것이다. 상기 HSS가 상기 결합들을 포함하는 경우, 외래 가입자들의 기록들이 상기 HSS에 저장될 것이다. 이것은 HSS가 자신의 가입자들의 기록들만을 저장하도록 설계되었다는 점에서 HSS의 구조를 침해할 것이다. 추가로, 상기 HSS는 애플리케이션 서버(APSE; Application Server)의 주소를 또한 포함해야 한다. 홈 운영자가 상기 APSE 주소를 다른 운영자들이 이용할 수 있는 것을 원하지 않는 경우, 상기 APSE를 참조하는 메커니즘이 필요하다.
더욱이, 상술된 바와 같이, 방문 네트워크 모델에 있어서, 상기 S-CSCF가 가입자의 홈 HSS로부터 로밍 가입자의 프로필을 요청하는 경우 홈 HSS에 등록하는 동안 S-CSCF의 이름 및/또는 IP 주소가 노출될 것이다. 추가로, 이름, 즉 S-CSCF의 완전히 수식된 도메인 네임(FQDN; Fully Qualified Domain Name)이 공개적으로 풀이 가능해야 하기 때문에, S-CSCF의 IP 주소는 신규 운영자들에게/로부터 발신 및 착신 호 케이스들에서 또한 노출된다.
홈 네트워크 모델에 있어서, P-CSCF(프록시(Proxy) CSCF, 즉 홈 모델에서의 초기 프록시)의 이름 및 IP 주소는 P-CSCF가 로밍 가입자의 홈 I-CSCF에 등록(REGISTER) 메시지를 전송하는 경우 등록 동안 홈 운영자의 I-CSCF에 노출된다. 홈 네트워크에서의 S-CSCF의 이름 및 IP 주소는 발신 호 케이스들에 노출되고 라우팅에 의존하여 아마도 신규 운영자들에 착신 호 케이스들에도 또한 노출된다.
마지막으로, 3GPP IP 멀티미디어 네트워크에서, 다른 네트워크들에 관하여 상기 네트워크의 내부 구조를 은닉하는 실제적인 요구가 있다. 이것은 S-CSCF와 같은 네트워크 요소들의 이름들 및 IP 주소들은 다른 네트워크들에 알져지지 않을 것이라는 것을 의미한다.
S-CSCFv(방문 네트워크에서의 서빙 CSCF)의 아이덴티티를 홈 네트워크에 마스크하기 위하여 방문 네트워크에서의 HSS는 방문 네트워크에서의 S-CSCF의 아이덴티티를 처리하기 위하여 (즉, MT 호 라우팅을 위해 저장하고 등록에서 선택하기 위하여) 방문 위치 서버(VLS; Visited Location Server)로서 행동한다는 것이 제안되었다. 이동 착신(MT; mobile terminating) 호가 홈 네트워크에 의해 라우팅되는 경우 상기 VLS는 I-CSCFv(방문 네트워크에서의 조회 CSCF)에 의해 조회될 것이다. 그러나, 그러한 해결책에서, 방문 네트워크는 S-CSCF의 아이덴티티를 저장하는 HSSv(방문 네트워크에서의 HSS) 및 로밍 가입자의 아이덴티티 간의 관계를 어떤 메커니즘을 통해 유지해야 한다. 게다가, 홈 네트워크로부터 라우팅되는 MT 호를 수신하는 I-CSCFv가 결정되거나 미리 예측될 수 없기 때문에 상기 관계는 모든 I-CSCFv들에 이용가능해야 한다.
본 발명은 네트워크들 사이의 통신들에서 네트워크 요소들의 이름들 및/또는 주소들을 은닉하고 네트워크의 구성을 은닉하는 것에 관한 것이다. 보다 상세하게는, 본 발명은 제3 세대 협력 프로그램(3GPP; Third Generation Partnership Program) IP 멀티미디어 네트워크들 및 범용 이동 통신 시스템(UMTS; Universal Mobile Telecommunications Systems) 네트워크들에서 이름들 및 IP 주소들을 은닉하는 것에 관한 것이다.
본 출원에서의 용어는 본 발명의 범위를 변경하지 않으면서 3GPP 표준화에 보다 부합하도록 미국 우선권 출원과 비교해서 변경된다. 본 출원 및 미국 우선권 출원에서 동일한 개념들로 사용되는 단어들의 주요한 차이들은 다음 3칸 표에서 제공된다:
이 출원에서개념의사용된 단어:"이름""주소" 미국 우선권 출원에서동일한 개념의사용된 단어(들):"주소" 또는 "논리 주소""IP 주소" 정의:이름에서 주소 풀이의 입력이름에서 주소 풀이의 결과
도메인 네임 시스템(DNS; Domain Name System)은 이름에서 주소 풀이 메커니즘으로서 사용될 수 있다.
또한 본 발명의 대안적인 해결책들 또는 실시예들의 이름들이 본 발명의 범위를 변경하지 않으면서 다음 2칸 표에 따라 미국 우선권 출원과 비교해서 본 출원에서 변경된다. 상기 미국 우선권 출원에서 해결책들은 대안들로서 또한 열거되었다. 대안의 번호들이 약어 "ALT"를 가지고 표에 표시된다.
본 출원에서의 이름:이중 의미라우팅을 위한 2 이름들2 라우팅들을 위한 1 이름부분 암호화된 이름 주소 쌍암호화를 갖는 이중 의미암호화를 갖는 라우팅을 위한 2 이름들암호화를 갖는 2 라우팅들을 위한 1 이름 미국 우선권 출원에서의 슬라이드 셋에서의 이름:이중 의미(ALT2) (불변)라우팅을 위한 2 주소들(ALT3)1 주소 - 2 라우팅들(ALT6)부분 암호화된 주소 쌍(ALT7)암호화를 갖는 이중 의미(ALT8)(불변)암호화를 갖는 라우팅을 위한 2 주소들(ALT9)암호화를 갖는 1 주소 - 2 라우팅들(ALT10)
도 1은 본 발명의 현저한 특징을 도시한다.
도 2는 방문 네트워크가 암호화를 갖는 라우팅을 위한 2 이름들 메커니즘을 이용하여 은닉되는 방문 네트워크 모델을 사용하여 이동 단말기 호 설정 예를 도시한다.
도 3은 홈 네트워크뿐만 아니라 방문 네트워크가 암호화를 갖는 라우팅을 위한 2 이름들 메커니즘을 이용하여 은닉되는 방문 네트워크 모델을 사용하여 방문 네트워크로의 이동 단말기의 등록을 도시한다.
도 4는 S-CSCFh가 홈 네트워크에 있는, 즉 홈 네트워크 모델이 사용되고 홈 네트워크는 이중 의미 메커니즘을 이용하여 은닉되는 경우 이동 단말기에 의해 홈 네트워크로의 등록을 도시한다.
도 5는 S-CSCFh가 홈 네트워크내에 있는, 즉 홈 네트워크 모델이 사용되고, 다른 네트워크뿐만 아니라 홈 네트워크도 이중 의미 메커니즘을 이용하여 은닉되는 경우 이동 발신 호를 도시한다.
도 6은 S-CSCFh가 홈 네트워크내에 있는, 즉 홈 네트워크 모델이 사용되고, 다른 네트워크뿐만 아니라 홈 네트워크도 이중 의미 메커니즘을 이용하여 은닉되는 경우 이동 발신 호에서의 제1 초대를 뒤따르는 메시지들을 도시한다.
도 7은 홈 네트워크뿐만 아니라 방문 네트워크도 2 라우팅들을 위한 1 이름(홈 수정된) 메커니즘을 이용하여 은닉되는 방문 네트워크 모델을 사용하여 방문 네트워크에 이동 단말기의 등록을 도시한다.
도 8은 홈 네트워크뿐만 아니라 방문 네트워크도 2 라우팅들을 위한 1 이름(홈 수정된) 메커니즘을 이용하여 은닉되는 방문 네트워크 모델을 사용하는 이동 착신 호 설정 예를 도시한다.
도 9는 본 발명의 실시예에 따라 주소 은닉 대안들의 주요한 특징들을 도시한다.
도 10은 본 발명의 실시예에 따라 이름 은닉 대안들의 주요한 특징들을 도시한다.
본 발명에 있어서, 간접 참조 어드레싱 메커니즘이 홈 네트워크의 S-CSCF 및 방문 네트워크의 S-CSCF 양자를 가지고 홈 네트워크 모델 및 방문 네트워크 모델 양자에서 이름들 및 IP 주소들을 은닉하는데 사용된다. 본 발명에 있어서, 네트워크들 간의 접점들, 예를 들어 I-CSCF들은 은닉되지 않는다. 모든 다른 네트워크 요소들의 예를 들어 FQDN들과 같은 이름들뿐만 아니라 IP 주소들은 은닉되어 있다. 본 발명은 S-CSCF의 주소가 다른 네트워크 운영자들에게 노출되지 않도록 S-CSCF를발견하는 방법에 대한 문제의 해결책을 제공한다. 더욱이, 본 발명은 HSS들 및 P-CSCF들의 이름들 및 주소들의 은닉을 허용한다. 본 발명에 따른 하나의 해결책은 제1 부분이 I-CSCF의 주소이고 제2 부분이 S-CSCF 자신의 암호화된 주소인 주소 쌍을 가지고 S-CSCF를 식별하는 것이다.
본 발명에 따라, DNS 조회가 S-CSCF와 같은 네트워크에 속하는 네트워크 요소에 의해 수행되는 경우에만 S-CSCF의 주소는 S-CSCF에 할당되고 도메인 네임 서비스(DNS; Domain Name Service)에 의해 S-CSCF의 주소로 번역 가능한 이름의 채택에 의해 다른 네트워크들로부터 은닉된다.
따라서, 본 발명의 일 목적은 제1 및 제2 네트워크들간의 통신들에서 네트워크 요소 이름들 및 주소들 중 적어도 하나를 은닉하는 방법에 있어서,
상기 제2 네트워크의 타깃 네트워크 실체에 전달되도록 상기 제1 네트워크의 네트워크 실체에 의해 생성되는 메시지를 제공하는 단계로서, 상기 메시지는 제1 및 제2 부분들을 포함하는 단계;
상기 메시지의 상기 제1 부분에 따라서 상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지를 라우팅하는 단계; 및
상기 메시지의 상기 제2 부분에 따라서 상기 접점으로부터 상기 제2 네트워크의 상기 타깃 네트워크 실체에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지를 라우팅하는 단계를 포함하는 것을 특징으로 하는 은닉 방법을 제공하는 것이다.
본 발명의 다른 하나의 목적은
제1 네트워크내에 배치되는 네트워크 실체를 포함하는 제1 네트워크;
제2 네트워크내에 배치되는 타깃 네트워크 실체를 포함하는 제2 네트워크; 및
상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)을 포함하고,
상기 네트워크 실체가 상기 타깃 네트워크 실체에 전달되는 제1 및 제2 부분들을 포함하는 메시지를 생성하는 경우, 상기 메시지는 상기 메시지의 상기 제1 부분에 따라 상기 접점에 라우팅되고 그 다음 상기 메시지의 상기 제2 부분에 따라 상기 접점으로부터 상기 타깃 네트워크 실체에 라우팅되는 것을 특징으로 하는 통신 시스템을 제공하는 것이다.
더욱이, 본 발명의 또 다른 하나의 목적은 제1 네트워크내에 배치되는 네트워크 실체를 구비하는 제1 네트워크 및 제2 네트워크내에 배치되는 타깃 네트워크 실체를 포함하는 제2 네트워크를 포함하는 시스템에서의 접점 장치로서, 상기 제1 네트워크의 상기 네트워크 실체는 상기 제2 네트워크의 상기 타깃 네트워크 실체에 전달되는 제1 및 제2 부분들을 구비하는 메시지를 생성하고, 상기 제1 및 제2 네트워크들 사이에 배치되는 접점 장치에 있어서,
상기 제1 네트워크의 상기 네트워크 실체에 의해 생성된 상기 메시지를 수신하는 수단으로서, 상기 메시지는 상기 메시지의 상기 제1 부분에 따라 상기 접점에 라우팅되는 수신 수단; 및
상기 메시지의 상기 제2 부분에 따라 상기 제2 네트워크의 상기 타깃 네트워크 실체에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성된 상기 메시지를 라우팅하는 수단을 포함하는 것을 특징으로 하는 접점 장치를 제공하는 것이다.
네트워크의 접점은 네트워크의 외부로부터 타깃 네트워크 실체들로 들어오는 메시지들을 더 라우팅하고, 상기 네트워크 실체들의 이름들 및/또는 주소들을 계속 은닉하는 네트워크 실체들로부터 나가는 메시지들을 더 라우팅하는데 필요한 기능을 갖는 특정 네트워크 실체 또는 일반 네트워크 실체이다. 따라서 상기 접점은 완전한 네트워크 요소가 되는 것을 필요로 하지 않는다.
상기 접점은 예를 들어, 조회 호 상태 제어 기능(I-CSCF; Interrogating Call State Control Function) 또는 프록시-호 상태 제어 기능(P-CSCF; Proxy-Call State Control Function) 또는 브레이크아웃 게이트웨이 제어 기능(BGCF; Breakout Gateway Control Function) 중의 하나를 포함할 수 있거나 이들 네트워크 구성요소들의 기능일 수 있다. 숨은 네트워크는 이름들 및/또는 주소들이 네트워크 외부로부터 네트워크에 유일한 액세스 포인트(들)인 소위 접점(들)의 이름들 및/또는 주소들을 제외하고 네트워크 외부에서 예를 들어 라우팅을 위해 이용가능하지 않고/않거나 사용가능하지 않은 네트워크이다.
본 발명의 상기 및 더 좋은 이해는 첨부한 도면들과 관련하여 읽혀지는 경우 청구항들 및 실시예들의 다음의 상세한 설명으로부터 명백하게 될 것이고, 이들 모두는 본 발명의 개시의 부분을 형성한다. 상기 및 다음의 기록되고 예시된 개시가 본 발명의 예시적인 실시예를 개시하는 것에만 집중하고, 그것은 단지 예시 및 예이고 본 발명은 그것에 제한되지 않는다는 것이 분명히 이해되어야 한다. 본 발명의 정신 및 범위는 첨부된 청구범위에 의해서만 제한된다.
다음은 도면의 간단한 설명들을 나타낸다.
상술된 바와 같이, 본 발명에 있어서, 각각 방문 네트워크에서의 S-CSCF를 가지고 그리고 홈 네트워크에서의 S-CSCF를 가지고 방문 네트워크 모델 및 홈 네트워크 모델에서 이름들 및 주소들을 은닉하는데 간접 참조 어드레싱 메커니즘이 사용된다. 후술되는 대부분의 예들은 방문 네트워크에서의 S-CSCF를 가지는 방문 네트워크 모델을 기술하지만, 물론 상기 해결책들은 또한 S-CSCF가 홈 네트워크에 있는 홈 네트워크 모델에 적용될 수 있다는 것이 이해된다.
간접 참조 어드레싱 메커니즘에 있어서, 메시지는 간접 참조의 제1 부분을 가지고 접점에 라우팅된다. 상기 접점은 상기 간접 참조의 제2 부분을 풀이하고 상기 메시지를 타깃 네트워크 요소에 라우팅한다. 상기 접점 및 상기 타깃 네트워크요소간의 네트워크는 은닉되어 있다. 상기 네트워크를 은닉하는데 사용될 수 있는 2개의 기본 메커니즘들이 있다. 즉, 상기 숨은 네트워크에 대한 간접 참조는 상기 타깃 네트워크 요소의 주소를 은닉하기 위해 또는 상기 숨은 네트워크에 대한 간접 참조는 상기 타깃 네트워크 요소의 이름을 은닉하기 위해 부분적으로 암호화된다.
도 1은 본 발명의 현저한 특징을 도시한다. 즉, 간접 참조의 제1 부분을 사용하여, 제1 네트워크에서의 네트워크 실체로부터 제2 숨은 네트워크에서의 타깃 네트워크 실체로 전송되는 메시지는 상기 제1 네트워크에서의 네트워크 실체로부터 상기 제1 네트워크 및 상기 제2 숨은 네트워크 사이에 배치되는 접점에 라우팅된다. 그 다음 상기 접점은 상기 간접 메시지의 제2 부분을 풀이하고 상기 메시지를 타깃 네트워크 실체에 라우팅한다. 도 1의 예에서 간략함을 위해, 메시지는 숨은 네트워크에 전송된다. 본 발명은 또한 소스 또는 타깃 네트워크가 숨겨지는지 아닌지의 모든 조합들에 적용된다.
보다 상세하게는, 다양한 메커니즘들이 타깃 요소의 주소를 은닉하는데 사용될 수 있다. 즉, 이중 의미(double semantics), 라우팅을 위한 2 이름들(two names for routing) 및 2개의 라우팅들을 위한 하나의 이름(one name for two routings).
이중 의미에 관해서는, 모든 들어오고 나가는 트래픽이 접점들, 예를 들어 I-CSCF들을 경유하여 라우팅된다. 홈 네트워크 내부의 모든 네트워크 요소들은 내부 도메인 네임 서비스(DNS; Domain Name Service)만을 사용할 수 있다. 홈 네트워크 외부의 모든 네트워크 요소들은 공용 DNS만을 사용할 수 있다. 접점은 내부 및 공용 DNS 양자를 사용할 수 있다. 즉, 접점은 자신의 네트워크의 이름이 풀이되어야 하는 경우 내부 DNS를 사용하고 외래 네트워크의 이름이 풀이되어야 하는 경우 공용 DNS를 사용한다. 특정 네트워크 요소의 이름은 외래 네트워크에서 풀이되는 경우 예를 들어 I-CSCF와 같은 접점의 IP 주소로 풀이될 것이고, 네트워크 내부에서 풀이되는 경우 네트워크 요소 자신의 IP 주소로 풀이될 것이다.
이중 의미 메커니즘에 있어서, 접점, 예를 들어 I-CSCF는 풀이되는 이름에 의존하여 내부 DNS 및 공용 DNS 양자를 고려하는 능력을 가지며 들어오고 나가는 메시지들을 변경할 필요가 없다. 더욱이, S-CSCF 및 HSS 및 SPD는 추가 기능을 요구하지 않고 외래 네트워크들에서의 어떠한 네트워크 요소를 수행하지 않는다. 게다가, 이중 DNS 데이터베이스는 숨은 네트워크의 이름들에 대해 필요하다. 제1 데이터베이스는 홈 네트워크 내부로부터만 이용 가능한 내부 DNS 서버들에 사용되고, 반면 제2 데이터베이스는 외래 네트워크들로부터만 이용 가능한 공용 DNS 서버들에 사용된다. 접점들은 숨은 네트워크 및 다른 네트워크들 간의 경계에 위치하기 때문에, 상기 접점들은 양 데이터베이스들을 사용할 수 있다.
라우팅을 위한 2 이름들 메커니즘에 있어서, 2개의 이름들이 라우팅을 위해 사용된다. 즉, 제1 이름은 네트워크로(즉, 접점으로) 메시지를 라우팅하는데 사용되고, 제2 이름은 타깃 네트워크 내부 S-CSCF로 메시지를 라우팅하는데 사용된다. 외래 네트워크들에서, 단지 제1 이름만이 풀이될 수 있고 제2 이름은 풀이될 수 없지만 홈 네트워크에서 제2 이름이 풀이될 수 있다.
라우팅을 위한 2 이름들 메커니즘에 있어서, 3GPP는 2 이름들의 사용을 위해, 예를 들어 세션 시작 프로토콜(SIP; Session Initiation Protocol) 프로토콜에서 신규 기능을 정의하는 것이 필요할 것이다. 더욱이 방문 네트워크 모델에서, HSS는 하나라기보다는 2개의 이름들을 저장해야 한다.
2개의 라우팅들을 위한 하나의 이름 메커니즘에 있어서, 이중 의미의 경우에서와 같이, 모든 들어오고 나가는 트래픽은 접점들, 예를 들어 I-CSCF들을 경유하여 라우팅된다. 하나의 이름은 숨은 및 다른 네트워크들 양자에서 라우팅하는데 사용된다. 이 메커니즘에 있어서, 변형으로 사용될 뿐만 아니라 사용되는 단일 이름이 라우팅하는데 사용된다. 이것에 관해, 2가지 대안들이 있다. 즉, 이름은 라우팅하는데 사용되기 전에 숨은 네트워크에서 수정되거나(즉, 이름은 홈 수정된다) 또는 이름은 라우팅하는데 사용되기 전에 다른 네트워크에서 수정된다(즉, 이름은 외래 수정된다). 제1 대안에 있어서, 2가지 가능한 해결책들이 있다. 즉, 접점, 예를 들어 I-CSCF는 들어오는 메시지의 원래 이름을 수정된 이름으로 대체하거나 대안으로, 접점, 예를 들어 I-CSCF는 들어오는 메시지의 원래 이름을 건드리지 않고 모든 네트워크 요소가 필요할 경우 라우팅을 위해 원래 이름을 수정한다. DNS 서비스에 관해서는, 어떤 네트워크 요소의 이름이 숨은 네트워크의 외부에서 풀이되는 경우 접점, 예를 들어 I-CSCF의 IP 주소로 풀이되고 숨은 네트워크의 내부에서 풀이되는 경우 상기 네트워크 요소 자신의 IP 주소로 풀이된다.
2개의 라우팅들을 위한 하나의 이름 메커니즘에 있어서, SIP 또는 HSS에 대한 변경들은 필요하지 않다. 추가로, 접점, 예를 들어 I-CSCF를 제외하고 모든 요소들의 IP 주소들이 동일한 기법을 사용하여 은닉될 수 있다. 제1 대안(즉, 홈 수정)에 있어서 표준화가 필요하지 않지만 제2 대안(즉, 외래 수정)에 있어서, 주소수정이 표준화되어야 한다.
유사한 방식으로, 다양한 메커니즘들이 암호화를 이용하여 타깃 네트워크 요소의 이름을 은닉하는데 채용될 수 있다. 즉, 부분적으로 암호화된 이름 주소 쌍, 암호화를 갖는 이중 의미, 암호화를 갖는 라우팅을 위한 2 이름들, 및 암호화를 갖는 2 라우팅들을 위한 하나의 이름. 이들 메커니즘들은 암호화된 이름이 숨은 네트워크의 외부에서 DNS 조회에 인수로서 사용되는지 아닌지에 따라 비-절대(non-absolute) 및 절대 전체 은닉 해결책들로 분할될 수 있다.
부분적으로 암호화된 이름 주소 쌍 메커니즘 및 암호화를 갖는 라우팅을 위한 2 이름들 메커니즘의 경우에 있어서, 전체 은닉 해결책들이 가능하다. 외래 네트워크들에서의 DNS 조회에 대해 암호화된 이름은 사용되지 않는다. 암호화된 이름은 숨은 네트워크에서 사용되기 전에 복호화된다. 따라서, 암호화된 이름들을 공용 DNS 데이터베이스 또는 내부 DNS 데이터베이스에 포함하는 것이 필요없다.
암호화를 갖는 이중 의미 메커니즘 및 암호화를 갖는 2 라우팅들을 위한 하나의 이름 메커니즘의 경우에 있어서, 암호화된 이름은 숨은 네트워크들 외부에서 DNS 조회를 위해 사용되고, 따라서 암호화된 이름은 공용 DNS 데이터베이스에 포함되어야 한다. 암호화된 이름이 또한 숨은 네트워크에서 DNS 조회를 위해 사용되는 경우, 상기 암호화된 이름은 내부 DNS 데이터베이스에 포함되어야 한다. 다른 한편, 암호화된 이름이 숨은 네트워크에서 DNS 조회를 위해 사용되지 않는 경우, 상기 암호화된 이름은 사용되기 전에 접점, 예를 들어 I-CSCF에서 복호화되고 따라서 내부 DNS 데이터베이스에 상기 암호화된 이름들을 포함하는 것이 필요없다.
사용되는 암호화 키의 범위에 있어서, 상기 암호화 키는 호 레그(call leg) 특정, 호 특정, 접점 특정, 접점 유형 특정 또는 네트워크 전체일 수 있다. 호 특정 암호화 키의 경우에 있어서, 상기 키는 호 아이덴티티로부터 생성될 수 있다. 접점 특정 암호화 키의 경우에 있어서, 들어오고 나가는 트래픽은 상기 암호화 키를 알고 있는 동일한 접점을 경유하여 통과해야 한다. 접점 유형 특정 암호화 키의 경우에 있어서, 유사한 접점들은 동일한 암호화 키를 사용한다. 네트워크 전체 암호화 키의 경우에 있어서, 네트워크내의 모든 접점들은 동일한 암호화 키를 이용한다.
암호화의 범위에 있어서, 이름의 부분 또는 전체 이름이 예를 들어 다음의 방식들로 암호화될 수 있다: 호스트명이 암호화될 수 있다, 호스트명 및 도메인 네임 부분이 암호화될 수 있고 운영자 도메인은 암호화되지 않은 채 남아있다, 호스트명 및 전체 도메인 네임이 암호화될 수 있다, 전체 이름이 암호화될 수 있다, @ 기호를 제외한 전체 이름이 암호화될 수 있다, 또는 @ 기호를 포함하는 전체 주소가 암호화될 수 있다. 암호화 결과가 유효 이름의 형식을 가져야 하는 경우 암호화 결과의 문자들이 중요하다는 것을 주목한다.
부분적으로 암호화된 이름 주소 쌍의 경우에 있어서, 전체 은닉은 이름 주소 쌍을 사용하여 수행된다. 상기 이름 주소 쌍은 전체적으로 숨은 네트워크 내부에 위치되는 네트워크 요소에 대한 간접 참조이다. 상기 쌍의 제1 부분은 타깃 네트워크에서 접점, 예를 들어 I-CSCF의 이름 또는 주소이고 상기 쌍의 제2 부분은 상기 타깃 네트워크 요소의 이름 또는 주소이다. 상기 쌍의 제2 부분은 홈 네트워크의외부에서 항상 암호화된다. 상기 이름 주소 쌍은 HSS에서 그리고 SPD에서 단일 주소로서 저장된다. 헤더들을 통해 암호화된다.
부분적으로 암호화된 이름 주소 쌍의 경우에서 필요한 기능에 관련하여, 외래 네트워크에서 메시지의 발신자는 maddr 매개변수로서 이름 주소 쌍의 제1 부분을 사용하고 요청-URI로서 이름 주소 쌍의 제2 부분을 사용함으로써 이름 주소 쌍으로부터 이름 또는 주소를 구성할 수 있다. 즉, 상기 요청-URI(Request-URI)는 암호화된 문자열이다.
숨은 네트워크 외부의 네트워크 요소들에 있어서, 메시지는 SIP 사양과 일치하는 maddr 매개변수를 가지고 라우팅될 수 있다. 이름/주소 체크에 관련하여, 암호화의 결과가 유효한 이름 또는 주소의 (요청-URI로서 사용되는) 형식을 갖는 경우 요청-URI의 유효성이 체크되거나 요청-URI의 유효성이 체크되지 않는다.
타깃 네트워크에서의 접점들, 예를 들어 I-CSCF들에 관련하여, 각각의 들어오는 메시지의 maddr 매개변수는 제거되고 암호화된 요청-URI는 복호화된 요청-URI에 의해 대체된다. 나가는 메시지들에 관련하여, 상기 접점들은 숨은 네트워크의 모든 필요한 이름들 및 주소들이 제2 부분이 암호화되는 이름 주소 쌍의 형식을 갖도록 보장한다. 필요한 경우 접점, 예를 들어 I-CSCF는 이름 또는 주소를 암호화하고 자신의 이름을 삽입하며 이름 주소 쌍을 형성한다.
타깃 네트워크에서의 보통의 네트워크 요소들에 관련하여, 메시지들은 요청-URI를 가지고 보통으로 라우팅되기 때문에 라우팅에 관한 추가 기능이 필요하지 않다. 이름/주소 형성에 있어서, 수신기가 숨은 네트워크 외부에 있는 경우, 주소 쌍형식(암호화된 제2 부분을 가지고)을 갖는 홈 이름/주소가 사용된다. 대안으로, 이 주소 형성 기능은 접점들의 상술된 기능에 의해 대체될 수 있다.
이름 주소 쌍 형성에 있어서, 상기 접점에 의해 수행된다면, 숨은 네트워크의 보통의 네트워크 요소가 자신을 참조하는 이름 또는 주소를 제공하기를 원하는 경우 이름 주소 쌍을 형성할 필요가 없다. 추가로, 암호화 키의 범위는 네트워크 전체보다 더 작을 수 있다. 이름 주소 쌍 형성이 보통의 네트워크 요소에 의해 수행되는 경우, 접점은 나가는 메시지에 어떤 것을 할 필요가 없고 암호화 키의 범위는 암호화 키 전달 시스템이 없는 경우 네트워크 전체이어야 한다.
암호화를 갖는 이중 의미 메커니즘에 관련해서, 그 개념은 이름이 암호화되는 이중 의미 메커니즘의 개념에 대응하고, 상기 암호화된 이름이 네트워크 외부 및 내부 양자에서 사용되기 때문에, 공용 및 내부 DNS 데이터베이스들 양자에 포함되어야 한다. 숨은 네트워크 외부에서, 암호화된 이름은 접점의 IP 주소로 풀이되고, 반면 숨은 네트워크 내부에서, 암호화된 이름은 타깃 네트워크 요소의 IP 주소로 풀이된다.
암호화를 갖는 이중 의미 메커니즘에 대한 암호화의 적합한 범위는 호스트명 및 도메인 네임 부분은 암호화되지만 운영자 도메인은 암호화되지 않는 것이다. 더욱이, 암호화의 다른 범위들이 사용될 수 있지만 암호화는 또한 간단한 문자열 변형일 수 있다. 암호화 간격은 동적, 정적, 극도의 동적, 극도의 정적, 또는 동적 및 정적의 조합 암호화 간격들일 수 있다.
동적 암호화 간격을 가지고, 네트워크 요소들의 이름들은 항상 신규 암호화키들을 가지고 암호화되고 신규 암호화 이름들은 DNS 데이터베이스들에 추가된다. 네트워크 요소들 및 접점들은 가능한 경우 항상 새로이 암호화된 이름을 이용하고 구 암호화된 이름들은 사용되지 않고 소정의 시간 간격 후에 DNS 데이터베이스들로부터 제거된다. 신규 암호화된 이름들의 발생율에 비해 암호화된 이름의 생존시간은 암호화된 이름 공간의 크기를 정의하고 은닉은 항상 변화하는 암호화된 이름 공간에 기초한다.
정적 암호화 간격을 가지고, 부분 또는 모든 이름들은 항상 소정의 시간 간격 후에 신규 키를 가지고 암호화되고 부분 또는 모든 구 이름들은 제거된다. 암호화되는 이름들의 양이 용이하게 정의될 수 있고 소수의 부분 또는 모든 암호화된 이름들이 임의로 또는 특정 알고리즘에 따라 사용된다. 은닉은 충분히 큰 암호화된 이름 공간에 기초한다.
극도의 동적 암호화 간격을 가지고, 이름은 신규 키에 대해 필요할 때마다 개별적으로 암호화되고 암호화된 이름은 사용전에 공용 및 내부 DNS 데이터베이스들 양자에 삽입된다.
극도의 정적 암호화 간격을 가지고, 이름들은 단 한번 암호화되고 공용 및 내부 DNS 데이터베이스들 양자에 저장되며 그 다음 변경되지 않는다. 은닉은 충분히 큰 암호화된 이름 공간에 기초한다.
암호화를 갖는 이중 의미 메커니즘에 필요한 기능은 동적 또는 정적 DNS 데이터베이스 처리 뿐만 아니라 암호화 메커니즘의 추가 기능을 갖는 이중 의미 메커니즘에 필요한 기능과 같다.
암호화를 갖는 라우팅을 위한 2 이름들 메커니즘은 라우팅을 위한 2 이름들 메커니즘에 대응한다. 네트워크 요소들, 예를 들어 네트워크 내부에 위치하는 S-CSCF의 이름들은 보통 나가는 메시지들에 대해 접점에서 암호화되고 보통 들어오는 메시지들에 대해 접점에서 암호 해독된다. 암호화된 이름은 숨은 네트워크 외부에서 이용되지 않고 숨은 네트워크 내에서 이용되지 않는다. 즉, 암호화된 이름은 공용 또는 내부 DNS 데이터베이스들 어디에도 포함되지 않는다. 암호화의 범위는 자유로이 선택될 수 있다. 예를 들어 이름의 부분만이 암호화될 수 있거나 전체 이름이 암호화될 수 있다.
암호화를 갖는 라우팅을 위한 2 이름들 메커니즘에 필요한 기능은 암호화 메커니즘의 추가 기능을 갖는 라우팅을 위한 2 이름들 메커니즘에 필요한 기능과 동일하다.
암호화를 갖는 2 라우팅들을 갖는 하나의 이름 메커니즘은 이름이 암호화되는 2 라우팅들을 갖는 하나의 이름 메커니즘에 대응한다. 암호화를 갖는 이중 의미 메커니즘에 관련해서 상술된 모든 것이 이름이 라우팅을 위해 사용되기 전에 홈 네트워크에서 수정되는 대안에 있어서 암호화된 이름은 접점에서 복호화되거나 복호화되지 않을 수 있다는 것을 제외하고 이 메커니즘에 또한 적용될 수 있다. 복호화되는 경우 내부 DNS 데이터베이스에 포함되지 않지만 복호화되지 않는 경우 수정 후에 내부 DNS 데이터베이스에 포함된다. 이름들이 라우팅을 위해 사용되기 전에 외래 네트워크에서 수정되는 대안에 있어서, 암호화된 이름 및 수정 후의 암호화된 이름이 필요하다. 암호화된 이름은 내부 DNS 데이터베이스에 포함되고 수정 후의암호화된 이름은 공용 DNS 데이터베이스에 포함된다. 암호화를 갖는 2 라우팅들을 갖는 하나의 이름 메커니즘에 필요한 기능은 암호화 메커니즘의 추가된 기능 및 동적 또는 정적 DNS 데이터베이스 처리를 갖는 2 라우팅들을 갖는 하나의 이름 메커니즘에 필요한 기능과 같다.
상술된 예들은 단지 예시적인 목적들을 위한 것이고 본 발명은 그것에 제한되지 않는다. 예를 들어, SIP 프로토콜은 단지 예로서 사용되고 해결책들은 유효하고 다른 호 제어 프로토콜들에 적용될 수 있다. 상기 해결책들은 논리적 및/또는 하위-레벨상의 이름들 또는 주소들의 은닉이 필요한 모든 유형의 네트워크들 및 다른 프로토콜들에 또한 적용될 수 있다. maddr 매개변수가 존재하는 경우 상기 maddr 매개변수는 단순히 요청-URI 대신에 라우팅을 위한 수신지 주소로서 사용되는 이름 또는 주소이고, 반면 maddr 매개변수가 존재하지 않는 경우 요청-URI가 단순히 라우팅을 위해 사용되는 수신지 이름 또는 주소이다. HSS는 단순히 숨은 네트워크에서의 네트워크 요소의 이름 또는 주소가 방문 네트워크 모델에 저장되는 위치이고 I-CSCF는 단지 숨은 네트워크에 접속하는 접점이다.
더욱이, 상기 해결책들은 숨은 네트워크 내에 위치하는 호스트가 네트워크 외부로부터 어드레스되어야 하고 네트워크 자신은 접점 또는 접점들을 통한 것을 제외하고 액세스 가능하지 않은 어떤 상황에 적용될 수 있다. 상기 접점은 다른 네트워크에 접속을 갖는 타깃 네트워크내의 적합한 네트워크 요소 또는 어떤 적용가능한 호스트일 수 있다.
게다가, 2개의 별개의 DNS 데이터베이스들의 사용에 있어서, 애플리케이션은특정 DNS 서버들을 이용하는 리졸버(resolver)를 명백하게 선택할 수 있거나 리졸버는 어느 DNS 서버가 당해 조회를 위해 사용될 것인지에 대해, 주어진 매개변수, 인수 등에 기초하여 결정할 수 있다. 즉, 상기 리졸버는 자신의 네트워크내의 이름에 대해 내부 DNS 서버를 이용할 수 있고 외래 이름들에 대해 공용 DNS 서버를 이용할 수 있다.
마지막으로, 상술에서, 이름이 IP 주소로 풀이되는 지시는 하나보다 많은 IP 주소로 풀이되는 이름에 동일하게 적용될 수 있다. 추가로, 단일 접점은 하나보다 많은 IP 주소들을 가질 수 있다.
이들 개념들 및 약어들은 다음의 도면들에서 사용된다:
UE_MSISDN은 가입자의 아이덴티티, 예를 들어 E.164이다.
LN 즉 논리 이름은 가입자의 아이덴티티, 예를 들어 john.doe@ims.sonera.fi이다.
APSE는 애플리케이션 서버(Application Server)의 약자이다.
도 2는 암호화를 갖는 라우팅을 위한 2 이름들 메커니즘을 이용하여 방문 네트워크가 은닉되는 방문 네트워크 모델을 이용하는 이동 단말기 호 설정 예를 도시한다. 도 2에 도시된 바와 같이, 단계 1에서, I-CSCFh는 초대(Invite)를 수신하고 그것에 응답하여 단계 2에서 HSSh에 조회(Query)를 전송한다. 그 다음, 단계 3에서 HSSh는 I-CSCFh에 응답(I-CSCFv의 FQDN 및 S-CSCFv의 암호화된 FQDN)을 전송한다. 단계 4에서, I-CSCFh는 공용 DNS 하부구조에 I-CSCFv의 FQDN을 풀이하기 위하여 DNS 조회를 전송한다. 그 다음, 단계 5에서, 공용 DNS 하부구조는 I-CSCFh에 DNS응답(I-CSCFv의 IP 주소)을 전송한다. 단계 6에서, I-CSCFh는 방문 네트워크의 I-CSCFv에 IP 주소를 이용하여 초대를 전송한다. 단계 7에서, 상기 방문 네트워크의 I-CSCFv는 라우팅을 위해 S-CSCFv의 암호화된 FQDN을 복호화한다. 단계 8에서, 상기 I-CSCFv는 방문 네트워크의 제어하에 공용 DNS 하부구조의 부분에 S-CSCFv의 FQDN을 풀이하기 위하여 DNS 조회를 전송한다. 그 다음, 단계 9에서, 상기 공용 DNS 하부구조의 부분은 I-CSCFv에 DNS 응답(S-CSCFv의 IP 주소(들))을 전송한다. 단계 10에서, I-CSCFv는 IP 주소를 이용하여 S-CSCFv에 초대를 전송한다. 그 다음, 단계 11에서, S-CSCFv는 방문 네트워크의 P-CSCFv에 초대를 전송한다. 그 다음, 단계 12에서, P-CSCFv는 타깃 이동 단말기 사용자 장치(UE; User Equipment)에 초대를 전송한다.
도 3은 암호화를 갖는 라우팅을 위한 2 이름들 메커니즘을 이용하여 홈 네트워크뿐만 아니라 방문 네트워크도 은닉되는 방문 네트워크 모델을 이용하여 방문 네트워크에 이동 단말기의 등록을 도시한다.
도 4는 S-CSCFh가 홈 네트워크에 있는, 즉 홈 네트워크 모델이 사용되고, 홈 네트워크가 이중 의미 메커니즘을 이용하여 은닉되는 경우 이동 단말기에 의해 홈 네트워크로의 등록을 도시한다.
도 5는 S-CSCFh가 홈 네트워크에 있는, 즉 홈 네트워크 모델이 사용되고, 다른 네트워크뿐만 아니라 홈 네트워크도 이중 의미 메커니즘을 이용하여 은닉되는 경우 이동 발신 호를 도시한다.
도 6은 S-CSCFh가 홈 네트워크에 있는, 즉 홈 네트워크 모델이 사용되고, 다른 네트워크뿐만 아니라 홈 네트워크도 이중 의미 메커니즘을 이용하여 은닉되는 경우 이동 발신 호에서의 제1 초대를 뒤따르는 메시지들을 도시한다. 도 2 내지 도 6에 도시된 단계들은 설명이 없어도 명백하고 따라서 상세한 설명은 간결함을 위해 생략된다.
도 7은 2 라우팅들을 위한 하나의 이름(홈 수정된) 메커니즘을 이용하여 홈 네트워크뿐만 아니라 방문 네트워크도 은닉되는 방문 네트워크 모델을 사용하는 방문 네트워크로의 이동 단말기의 등록을 도시한다.
도 8은 2 라우팅들을 위한 하나의 이름(홈 수정된) 메커니즘을 이용하여 홈 네트워크뿐만 아니라 방문 네트워크도 은닉되는 방문 네트워크 모델을 사용하는 이동 착신 호 설정 예를 도시한다. 도 2 내지 도 6에서와 같이, 도 7 및 도 8에 도시된 단계들은 설명이 없어도 명백하고 따라서 상세한 설명은 간결함을 위해 생략된다.
도 9는 본 발명에 따른 주소 은닉 대안들의 주요 특징들을 도시한다. 대안(ALT01)은 본 발명의 부분이 아니고 오히려 제1 및 제2 네트워크들의 운영자들이 서로를 신뢰하고 따라서 어느 네트워크도 은닉되지 않는 경우인 것을 주목한다. 신뢰가 없는 경우, 하나의 이름을 갖는 간접 참조, 즉 대안(ALT 2), 본 발명의 이중 의미 실시예가 사용될 수 있다. 대안으로, 수정의 도움을 받아 1 이름을 갖는 간접 참조, 즉 대안(ALT 6), 본 발명의 2 라우팅들을 갖는 1 이름 실시예가 사용될 수 있다. 더욱이, 2개의 별개의 이름들을 갖는 간접 참조, 즉 대안(ALT 3), 본 발명의 라우팅을 위한 2 이름들 실시예가 사용될 수 있다.
유사하게, 도 10은 본 발명에 따른 이름 은닉 대안들의 주요 특징들을 도시한다. 예를 들어, 2 라우팅들을 갖는 1 이름이 되는 주소 쌍, 즉 대안(ALT 8), 본 발명의 암호화를 갖는 이중 의미 실시예가 사용될 수 있다. 수정의 도움을 받아 2 라우팅들을 갖는 1 이름, 즉 대안(ALT 10), 본 발명의 암호화를 갖는 1 이름 - 2 라우팅들 실시예가 사용될 수 있다. 대안으로, 2개의 별개의 라우팅들이 2개의 별개의 이름들이 되는 경우, 대안(ALT 9), 본 발명의 암호화를 갖는 라우팅을 위한 2 이름들 실시예가 사용될 수 있다. 2 이름들이 이름 주소 쌍에 합해지는 경우, 대안(ALT 7), 즉 본 발명의 부분적으로 암호화된 이름 주소 쌍 실시예가 사용될 수 있다.
이것으로 예시적인 실시예들의 설명을 끝낸다. 비록 본 발명이 본 발명의 다수의 예시적인 실시예들을 참조하여 설명되었다 하더라도, 본 발명의 원리들의 범위 및 정신 내에 있는 다수의 다른 변형들 및 실시예들이 당업자에 의해 안출될 수 있다고 이해되어야 한다. 보다 상세하게는, 본 발명의 정신을 벗어나지 않으면서 상기 개시, 도면들, 및 첨부된 청구범위 내에서 대상 조합 장치의 배열들 및/또는 구성요소 부분들에서의 적합한 변형들 및 수정들이 가능하다. 구성요소 부분들 및/또는 장치들에서의 변형들 및 수정들에 추가하여, 대안적인 사용들이 또한 당업자에게 명백할 것이다.
더욱이, 명세서 및 도면들을 통해 사용되는 다양한 용어들은 해당 기술에서 명확하고 3GPP의 웹사이트인 www.3gpp.org에서 공개적으로 이용가능하다. 이 웹사이트내에 포함되는 다수의 용어들의 정의는 온전히 그대로 본 명세서에 참조로써통합된다. 더욱이, SIP 프로토콜은 www.faqs.org/rfc/rfc2543.html을 포함하는 다수의 웹사이트들에서 공개적으로 이용가능한 RFC 2543에 정의되고 이 참조도 또한 온전히 그대로 본 명세서에 참조로써 통합된다.

Claims (23)

  1. 제1 및 제2 네트워크들간의 통신들에서 네트워크 요소 이름들 및 주소들 중 적어도 하나를 은닉하는 방법에 있어서,
    상기 제2 네트워크의 타깃 네트워크 실체에 전달되도록 상기 제1 네트워크의 네트워크 실체에 의해 생성되는 메시지를 제공하는 단계로서, 상기 메시지는 제1 및 제2 부분들을 포함하는 단계;
    상기 메시지의 상기 제1 부분에 따라서 상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지를 라우팅하는 단계; 및
    상기 메시지의 상기 제2 부분에 따라서 상기 접점으로부터 상기 제2 네트워크의 상기 타깃 네트워크 실체에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성되는 상기 메시지를 라우팅하는 단계를 포함하는 것을 특징으로 하는 은닉 방법.
  2. 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크의 외부에서 상기 접점의 제1 주소로 풀이 가능한(resolvable) 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 상기 타깃 네트워크 실체의 제2 주소로 풀이 가능한 상기 이름을 포함하는 것을 특징으로 하는 은닉 방법.
  3. 제2항에 있어서, 이름을 주소로 풀이하기 위한 도메인 네임 시스템(DNS; Domain Name System)을 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
  4. 제2항에 있어서, 이름을 상기 접점의 주소로 풀이하기 위한 공용 DNS 하부구조를 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
  5. 제2항에 있어서, 이름을 상기 제2 네트워크의 네트워크 실체의 주소로 풀이하기 위한 전용 또는 내부 DNS 하부구조 중 하나를 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
  6. 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 라우팅하는데 사용가능한 제1 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 라우팅하는데 사용가능한 제2 이름을 포함하는 것을 특징으로 하는 은닉 방법.
  7. 제6항에 있어서, 상기 제2 이름은 암호화되는 것을 특징으로 하는 은닉 방법.
  8. 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 수정되지 않고 라우팅하는데 사용가능한 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 라우팅하는데 사용가능한 상기 이름의 수정 버전을 포함하는 것을 특징으로 하는 은닉 방법.
  9. 제8항에 있어서, 상기 이름은 암호화되는 것을 특징으로 하는 은닉 방법.
  10. 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 라우팅하는데 사용가능한 이름의 수정 버전을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 수정되지 않고 라우팅하는데 사용가능한 상기 이름을 포함하는 것을 특징으로 하는 은닉 방법.
  11. 제10항에 있어서, 상기 이름은 암호화되는 것을 특징으로 하는 은닉 방법.
  12. 제1항에 있어서, 상기 메시지의 상기 제1 부분은 이름들 또는 주소들 중의 어느 하나의 쌍을 포함하고, 상기 쌍의 제1 구성요소는 상기 제2 네트워크 외부에서 라우팅하는데 사용가능하며, 상기 메시지의 상기 제2 부분은 이름들 또는 주소들 중의 어느 하나의 쌍을 포함하고, 상기 쌍의 제2 구성요소는 암호화되고 상기 제2 네트워크 내에서만 라우팅하는데 사용가능한 것을 특징으로 하는 은닉 방법.
  13. 제1항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크 외부에서 상기 접점의 제1 주소로 풀이 가능하고 암호화되는 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크내에서만 상기 타깃 네트워크 실체의 제2 주소로 풀이 가능한 상기 암호화된 이름을 포함하는 것을 특징으로 하는 은닉 방법.
  14. 제13항에 있어서, 상기 이름은 상기 제2 네트워크에서 사용되기 전에 복호화되는 것을 특징으로 하는 은닉 방법.
  15. 제1항에 있어서, 상기 접점은 조회 호 상태 제어 기능(I-CSCF; Interrogating Call State Control Function) 또는 프록시-호 상태 제어 기능(P-CSCF; Proxy-Call State Control Function) 또는 브레이크아웃 게이트웨이 제어 기능(BGCF; Breakout Gateway Control Function) 중의 하나를 포함하는 것을 특징으로 하는 은닉 방법.
  16. 제1항 내지 제15항 중의 어느 한 항에 있어서, 상기 이름은 논리 명(logical name)을 포함하고 상기 주소는 IP 주소를 포함하는 것을 특징으로 하는 은닉 방법.
  17. 제1항 내지 제16항 중의 어느 한 항에 있어서, 상기 이름은 호스트명 및/또는 완전히 수식된 도메인 네임(FQDN; Fully Qualified Domain Name)을 포함하는 것을 특징으로 하는 은닉 방법.
  18. 제1항에 있어서, 상기 제1 및 제2 네트워크들로서 IP 멀티미디어 핵심 네트워크 서브시스템(IMS; IP Multimedia Core Network Subsystem) 네트워크들을 제공하는 단계를 더 포함하는 것을 특징으로 하는 은닉 방법.
  19. 제1 네트워크내에 배치되는 네트워크 실체를 포함하는 제1 네트워크;
    제2 네트워크내에 배치되는 타깃 네트워크 실체를 포함하는 제2 네트워크; 및
    상기 제1 및 제2 네트워크들 사이에 배치되는 접점(contact point)을 포함하고,
    상기 네트워크 실체가 상기 타깃 네트워크 실체에 전달되는 제1 및 제2 부분들을 포함하는 메시지를 생성하는 경우, 상기 메시지는 상기 메시지의 상기 제1 부분에 따라 상기 접점에 라우팅되고 그 다음 상기 메시지의 상기 제2 부분에 따라 상기 접점으로부터 상기 타깃 네트워크 실체에 라우팅되는 것을 특징으로 하는 통신 시스템.
  20. 제19항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크의 외부에서 상기 접점의 주소로 풀이 가능한 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 상기 타깃 네트워크 실체의 주소로 풀이 가능한 상기 이름을 포함하는 것을 특징으로 하는 통신 시스템.
  21. 제1 네트워크내에 배치되는 네트워크 실체를 구비하는 제1 네트워크 및 제2 네트워크내에 배치되는 타깃 네트워크 실체를 포함하는 제2 네트워크를 포함하는 시스템에서의 접점 장치(contact point apparatus)로서, 상기 제1 네트워크의 상기 네트워크 실체는 상기 제2 네트워크의 상기 타깃 네트워크 실체에 전달되는 제1 및 제2 부분들을 구비하는 메시지를 생성하고, 상기 제1 및 제2 네트워크들 사이에 배치되는 접점 장치에 있어서,
    상기 제1 네트워크의 상기 네트워크 실체에 의해 생성된 상기 메시지를 수신하는 수단으로서, 상기 메시지는 상기 메시지의 상기 제1 부분에 따라 상기 접점에 라우팅되는 수신 수단; 및
    상기 메시지의 상기 제2 부분에 따라 상기 제2 네트워크의 상기 타깃 네트워크 실체에 상기 제1 네트워크의 상기 네트워크 실체에 의해 생성된 상기 메시지를 라우팅하는 수단을 포함하는 것을 특징으로 하는 접점 장치.
  22. 제21항에 있어서, 상기 메시지의 상기 제1 부분은 상기 제2 네트워크의 외부에서 상기 접점의 주소로 풀이 가능한 이름을 포함하고, 상기 메시지의 상기 제2 부분은 상기 제2 네트워크 내에서만 상기 타깃 네트워크 실체의 주소로 풀이 가능한 상기 이름을 포함하는 것을 특징으로 하는 접점 장치.
  23. 제21항에 있어서, 상기 접점은 조회 호 상태 제어 기능(I-CSCF;Interrogating Call State Control Function) 또는 프록시-호 상태 제어 기능(P-CSCF; Proxy-Call State Control Function) 또는 브레이크아웃 게이트웨이 제어 기능(BGCF; Breakout Gateway Control Function) 중의 하나를 포함하는 것을 특징으로 하는 접점 장치.
KR1020037005026A 2000-10-10 2003-04-09 네트워크 요소 이름들 및 주소들을 은닉하는 방법 KR100573984B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US23847100P 2000-10-10 2000-10-10
US60/238,471 2000-10-10
PCT/IB2001/001896 WO2002032050A2 (en) 2000-10-10 2001-10-10 Techniques for hiding network element names and addresses

Publications (2)

Publication Number Publication Date
KR20030036907A true KR20030036907A (ko) 2003-05-09
KR100573984B1 KR100573984B1 (ko) 2006-04-25

Family

ID=22898037

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037005026A KR100573984B1 (ko) 2000-10-10 2003-04-09 네트워크 요소 이름들 및 주소들을 은닉하는 방법

Country Status (9)

Country Link
US (1) US8127016B2 (ko)
EP (1) EP1325582B1 (ko)
JP (1) JP4095892B2 (ko)
KR (1) KR100573984B1 (ko)
CN (1) CN1303776C (ko)
AU (1) AU2001294093A1 (ko)
BR (1) BR0114543A (ko)
CA (1) CA2424167C (ko)
WO (1) WO2002032050A2 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US7788399B2 (en) 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US9948644B2 (en) 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7516191B2 (en) * 2001-03-26 2009-04-07 Salesforce.Com, Inc. System and method for invocation of services
GB0108041D0 (en) * 2001-03-30 2001-05-23 Nokia Networks Oy Presence service in IP multimedia
US7249195B2 (en) 2001-03-30 2007-07-24 Minor Ventures, Llc Apparatus and methods for correlating messages sent between services
AU2001272428B2 (en) * 2001-05-28 2007-01-04 Nokia Corporation Optimal routing when two or more network elements are integrated in one element
JP2005101890A (ja) * 2003-09-25 2005-04-14 Toshiba Corp 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム
US8453196B2 (en) * 2003-10-14 2013-05-28 Salesforce.Com, Inc. Policy management in an interoperability network
US7904882B2 (en) * 2003-10-16 2011-03-08 Salesforce.Com, Inc. Managing virtual business instances within a computer network
US7739351B2 (en) 2004-03-23 2010-06-15 Salesforce.Com, Inc. Synchronous interface to asynchronous processes
US7590685B2 (en) * 2004-04-07 2009-09-15 Salesforce.Com Inc. Techniques for providing interoperability as a service
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US8538393B1 (en) 2004-09-21 2013-09-17 Advanced Ground Information Systems, Inc. Method to provide ad hoc and password protected digital and voice networks
US10645562B2 (en) 2004-09-21 2020-05-05 Agis Software Development Llc Method to provide ad hoc and password protected digital and voice networks
US7721328B2 (en) 2004-10-01 2010-05-18 Salesforce.Com Inc. Application identity design
US9645712B2 (en) 2004-10-01 2017-05-09 Grand Central Communications, Inc. Multiple stakeholders for a single business process
CN100461782C (zh) * 2005-09-01 2009-02-11 华为技术有限公司 一种ip多媒体子系统中实现桥接的系统和方法
US20080010669A1 (en) * 2006-04-28 2008-01-10 Nokia Corporation Hiding in Sh interface
US7969967B2 (en) * 2006-05-05 2011-06-28 Alcatel-Lucent Usa Inc. Number portability for an IMS network
EP2103035B1 (en) * 2006-11-13 2012-08-01 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in an internet protocol multimedia subsystem
US8929360B2 (en) 2006-12-07 2015-01-06 Cisco Technology, Inc. Systems, methods, media, and means for hiding network topology
US8218459B1 (en) * 2007-12-20 2012-07-10 Genbrand US LLC Topology hiding of a network for an administrative interface between networks
US8437342B2 (en) * 2008-06-30 2013-05-07 Telefonaktiebolaget L M Ericsson (Publ) Providing location information in an IP multimedia subsystem network
US20100124220A1 (en) * 2008-11-18 2010-05-20 Morris Robert P Method And Systems For Incrementally Resolving A Host Name To A Network Address
CN103023865B (zh) * 2011-09-28 2017-07-11 中兴通讯股份有限公司 拓扑隐藏网络中路径参数的恢复、隐藏方法及装置
CN105429932B (zh) * 2014-09-17 2019-05-31 联想(北京)有限公司 一种信息处理方法及电子设备
US9967148B2 (en) 2015-07-09 2018-05-08 Oracle International Corporation Methods, systems, and computer readable media for selective diameter topology hiding
US9894041B2 (en) * 2015-09-25 2018-02-13 Microsoft Technology Licensing, Llc Secure domain name resolution in computer networks
US10033736B2 (en) * 2016-01-21 2018-07-24 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding
CN106357839B (zh) * 2016-09-28 2019-11-19 中国互联网络信息中心 一种dns查询方法及装置
US11558737B2 (en) 2021-01-08 2023-01-17 Oracle International Corporation Methods, systems, and computer readable media for preventing subscriber identifier leakage
US11271894B1 (en) * 2021-03-10 2022-03-08 Accenture Global Solutions Limited Systems, devices, and methods for private query and exchange of domain information
US11888894B2 (en) 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
US11627467B2 (en) 2021-05-05 2023-04-11 Oracle International Corporation Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
US11695563B2 (en) 2021-05-07 2023-07-04 Oracle International Corporation Methods, systems, and computer readable media for single-use authentication messages
US11570689B2 (en) 2021-05-07 2023-01-31 Oracle International Corporation Methods, systems, and computer readable media for hiding network function instance identifiers
US11638155B2 (en) 2021-05-07 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US6499108B1 (en) * 1996-11-19 2002-12-24 R. Brent Johnson Secure electronic mail system
US6119234A (en) * 1997-06-27 2000-09-12 Sun Microsystems, Inc. Method and apparatus for client-host communication over a computer network
US6047325A (en) 1997-10-24 2000-04-04 Jain; Lalit Network device for supporting construction of virtual local area networks on arbitrary local and wide area computer networks
US6822955B1 (en) 1998-01-22 2004-11-23 Nortel Networks Limited Proxy server for TCP/IP network address portability
US6397259B1 (en) * 1998-05-29 2002-05-28 Palm, Inc. Method, system and apparatus for packet minimized communications
US6557037B1 (en) * 1998-05-29 2003-04-29 Sun Microsystems System and method for easing communications between devices connected respectively to public networks such as the internet and to private networks by facilitating resolution of human-readable addresses
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
FI107215B (fi) * 1999-08-18 2001-06-15 Elisa Comm Oyj Menetelmä nimiresoluutiopalveluihin liittyvien viiveiden minimoimiseksi
US6614809B1 (en) * 2000-02-29 2003-09-02 3Com Corporation Method and apparatus for tunneling across multiple network of different types
US6779035B1 (en) * 2000-03-06 2004-08-17 Microsoft Corporation Application programming interface and generalized network address translator for translation of transport-layer sessions
US6725036B1 (en) * 2000-05-30 2004-04-20 Nokia Telecommunications Ojy System and method of controlling application level access of a subscriber to a network
GB2363548A (en) * 2000-06-15 2001-12-19 Int Computers Ltd Computer systems, in particular virtual private networks
US7546376B2 (en) * 2000-11-06 2009-06-09 Telefonaktiebolaget Lm Ericsson (Publ) Media binding to coordinate quality of service requirements for media flows in a multimedia session with IP bearer resources
US20020056001A1 (en) * 2000-11-09 2002-05-09 Magee Stephen D. Communication security system
US20020065906A1 (en) * 2000-11-29 2002-05-30 Davidson John M. Method and apparatus for tunneled communication in an enterprise network
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US8176186B2 (en) * 2002-10-30 2012-05-08 Riverbed Technology, Inc. Transaction accelerator for client-server communications systems
US7650416B2 (en) * 2003-08-12 2010-01-19 Riverbed Technology Content delivery for client-server protocols with user affinities using connection end-point proxies
US8615795B2 (en) * 2003-06-25 2013-12-24 Ntrepid Corporation Secure network privacy system
US7317717B2 (en) * 2004-04-26 2008-01-08 Sprint Communications Company L.P. Integrated wireline and wireless end-to-end virtual private networking
AU2005321876B2 (en) * 2004-12-31 2011-07-07 Ntrepid, Llc System for protecting identity in a network environment
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US7961623B2 (en) * 2006-07-17 2011-06-14 Camiant, Inc. Combophone with QoS on cable access
US20110055552A1 (en) * 2009-09-02 2011-03-03 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften Private, accountable, and personalized information delivery in a networked system

Also Published As

Publication number Publication date
CA2424167A1 (en) 2002-04-18
EP1325582B1 (en) 2020-02-12
WO2002032050A3 (en) 2002-06-27
BR0114543A (pt) 2003-08-26
JP4095892B2 (ja) 2008-06-04
EP1325582A2 (en) 2003-07-09
US20060155871A1 (en) 2006-07-13
CN1303776C (zh) 2007-03-07
AU2001294093A1 (en) 2002-04-22
CA2424167C (en) 2008-07-08
CN1479984A (zh) 2004-03-03
JP2004511958A (ja) 2004-04-15
WO2002032050A2 (en) 2002-04-18
KR100573984B1 (ko) 2006-04-25
US8127016B2 (en) 2012-02-28

Similar Documents

Publication Publication Date Title
KR100573984B1 (ko) 네트워크 요소 이름들 및 주소들을 은닉하는 방법
CN102150412B (zh) 用于基于独特装置标识符的实例标识符的方法和设备
EP1774752B1 (en) Instance identification
CN1552150B (zh) 利用域名系统服务器和实体标识符可携带转移数据库将实体标识符解析成因特网地址的方法和装置
EP1725066B1 (en) Method and apparatus for resolving an entity identifier
EP2276218B1 (en) Routing messages via an IMS system
KR101403810B1 (ko) Uri 결정 방법, 메시지 라우팅 디바이스 및 전용 네임 서버
EP2329632B1 (en) Hiding a device identity
JP2009502071A (ja) Imsネットワークにおけるサーバの割当方法及び装置
KR20050091045A (ko) 인터넷 프로토콜 멀티미디어 서브시스템에서프로토콜-불가지론 스킴들을 결정하기 위한 방법 및 장치
KR20060051811A (ko) 인터넷 멀티미디어 서브시스템에서의 라우팅 방법 및 그구현 시스템
EP1846832A2 (en) Methods, systems, and computer program products for clustering and communicating between internet protocol multimedia subsystem (ims) entities
US20070050507A1 (en) Context discovery for DNS names
EP2062416B1 (en) Resolving a network address of a terminal
CN101018240A (zh) 检查通用可路由用户代理统一资源标识有效性的方法
EP1728370B1 (en) Transmission of communication between data transmission networks
FI113996B (fi) Tilaajatunnuksen siirrettävyys
Jerez et al. SIP Mobility Technologies and the Use of Persistent Identifiers to Improve Inter-Domain Mobility and Security
Perrig et al. Name Resolution
Asoni et al. Name Resolution
DK1856882T3 (en) The portability of a network address
Hoffman et al. RFC 7719: DNS Terminology
Lim et al. Operational Requirements for ENUM-Based Softswitch Use
Lim et al. RFC 5346: Operational Requirements for ENUM-Based Softswitch Use
Conroy Network Working Group J. Lim Request for Comments: 5346 W. Kim Category: Informational C. Park NIDA

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 12