KR20060037196A - 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법 - Google Patents

아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법 Download PDF

Info

Publication number
KR20060037196A
KR20060037196A KR1020040086387A KR20040086387A KR20060037196A KR 20060037196 A KR20060037196 A KR 20060037196A KR 1020040086387 A KR1020040086387 A KR 1020040086387A KR 20040086387 A KR20040086387 A KR 20040086387A KR 20060037196 A KR20060037196 A KR 20060037196A
Authority
KR
South Korea
Prior art keywords
message
network
information
encrypted
sip
Prior art date
Application number
KR1020040086387A
Other languages
English (en)
Inventor
김재만
나호택
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040086387A priority Critical patent/KR20060037196A/ko
Publication of KR20060037196A publication Critical patent/KR20060037196A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 다수개의 호 세션 제어 기능부를 가지고 아이피 멀티미디어 서비스를 제공하는 홈 네트워크와 다수개의 방문 네트워크들로 구성된 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법에 관한 것이다. 상기 홈 네트워크에서 소정의 메시지를 수신한 후 암호화하여 방문 네트워크로 전송하는 특정 호 세션 제어 기능부는 상기 소정의 메시지를 수신하고, 상기 수신한 메시지에서 외부 네트워크로부터 보안하고자 하는 메시지 내 정보를 소정의 개별 정보들로 추출한다. 또한 보안하고자 하는 개별 정보들에 인덱스를 미리 설정하여 가지고 있는 공통 테이블에서 상기 추출한 개별 정보들에 대한 인덱스들을 검색 및 추출하고 상기 인덱스들을 상기 보안하고자 하는 메시지 내 정보로 대체함으로서 암호화한 메시지를 생성하여 방문 네트워크로 상기 암호화한 메시지를 송신한다.
아이피 멀티미디어 서브시스템, THIG, SIP 메시지, I-CSCF, 테이블

Description

아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법{METHOD FOR SECURITY PROCESSING NETWORK IN AN IP MULTIMEDIA SUBSYSTEM}
도 1은 일반적인 IP 멀티미디어 서브시스템에서 네트워크 간에 SIP 메시지를 전송하는 과정을 도시한 도면
도 2는 본 발명의 실시예에 따른 IP 멀티미디어 서브시스템 망에서 SIP 메시지를 전송하는 과정을 도시한 도면
도 3은 본 발명의 실시예에 따른 네트워크의 SIP 메시지를 암호화하는 것을 도시한 도면
도 4는 본 발명의 실시예에 따른 네트워크의 SIP 메시지를 암호화하는 과정을 도시한 순서도
도 5는 본 발명의 다른 실시예에 따른 네트워크의 SIP 메시지를 암호화 하는 것을 도시한 도면
도 6은 본 발명의 다른 실시예에 따른 네트워크의 SIP 메시지를 암호화하는 과정을 도시한 순서도
본 발명은 아이피 멀티미디어 서브시스템에 관한 것으로서 특히, 아이피 멀티미디어 서비스를 제공하는 네트워크의 보안처리 방법에 관한 것이다.
최근 이동통신과 인터넷의 급격한 발전에 따라 이동가입자에게 고품질의 다양한 멀티미디어 서비스의 실현이 요구되고 있다. 이러한 인터넷 멀티미디어 서비스의 발달은 기존의 회선 기반(Circuit-based) 차세대 핵심 망(Core Network, 이하 "CN"이라 칭하기로 한다)에서 패킷 기반(Packet-based) CN으로의 변화를 요구하였고, 더 나아가 아이피-기반(IP-based) CN 형태로의 진화를 모색하고 있다. 현재 3GPP(3Generation Partnership Project)에서는 IM(IP-based Multimedia)서비스를 제공하기 위해 ALL IP 기반의 네트워크 참조모델을 표준화 하고 있다.
상기 IM 서비스란 이동 가입자에게 하부에 IP 전송 프로토콜을 기반으로 하는 다양한 타입의 패킷 기반 서비스를 동시에 제공할 수 있는 서비스를 말하는데, 이는 가입자가 기존의 음성, 영상 등의 실시간(real-time) 서비스는 물론 파일전송, 이메일, 단문 메시지 등의 비 실시간(nonreal-time) 서비스를 동시에 사용할 수 있게 하거나 또는 이들 서비스를 이용한 새로운 서비스, 예를 들면 비디오폰, 인스턴트 메시지(Instant Messaging), 응급호출(Emergency Call), 지역 서비스, 현재지점(Presence) 서비스 등을 이용할 수 있게 하는 것을 의미한다.
도 1은 일반적인 IP 멀티미디어 서브시스템에서 네트워크 간에 SIP 메시지를 전송하는 과정을 도시한 도면이다.
상기 도 1을 참조하면, 아이피 멀티미디어 서브시스템(IP Multimedia Subsystem, 이하 'IMS'라 칭하기로 한다)의 구성요소와 인터페이스 및 네트워크가 도시되어 있다. 아이피 멀티미디어(IP Multimedia, 이하 'IM'이라 칭하기로 한다) 서비스 도메인은 세션 초기화 프로토콜(Session Initiation Protocol, 이하 'SIP'라 칭하기로 한다)을 이용한 등록 및 멀티미디어 호 처리 기능을 담당하는 호 세션 제어 기능부(Call Session Control Function, 이하 'CSCF'라 칭하기로 한다)(103, 105, 107, 153, 155, 157)들과, 기존 이동망(legacy mobile network)의 홈 위치 등록기(Home Location Register, 이하 'HLR'이라 칭하기로 한다) 기능에 IP 멀티미디어 사용자의 이동성 관리 및 인증을 위한 기능이 통합된 홈 가입자 서버(Home Subscriber Server, 이하 'HSS'라 칭하기로 한다)(미도시)로 구성된다. 여기서 상기 CSCF(103, 105, 107, 153, 155, 157)들 이외에도 다수의 CSCF가 상기 네트워크 내부에 존재하며 설명의 편의상 상기 CSCF(103, 105, 107, 153, 155, 157)들을 기준으로 하여 설명한다.
상기 CSCF(103, 105, 107, 153, 155, 157)들은 상기 가입자가 위치하고 있는 망에 따라서 가입자의 세션과 서비스를 제어한다. 또한 상기 CSCF(103, 105, 107, 153, 155, 157)들은 SIP 메시지의 프록시 서버(server) 역할을 하며 일종의 IMS 서버역할을 수행한다. 이러한 상기 CSCF(103, 105, 107, 153, 155, 157)들은 상기 가입자가 위치하고 있는 망에 따라서 수행하는 기능이 다르므로, 그 위치와 역할을 기준으로 해서 프록시-호 세션 제어 기능부(Proxy-CSCF, 이하 'P-CSCF'라 칭하기로 한다)(103, 153), 서빙-호 세션 제어 기능부(Serving-CSCF, 이하 'S-CSCF'라 칭하 기로 한다)(105, 155), 인테로게이팅-호 세션 제어 기능부(Interrogating-CSCF, 이하 'I-CSCF'라 칭하기로 한다)(107, 157)로 논리적으로 구분할 수 있다.
상기 P-CSCF(103, 153)는 사용자 단말기(User Equipment, 이하 "UE"라 칭하기로 한다)가 IMS 네트워크에 접속하는 첫 포인트 지점이고, GGSN(Gateway GPRS Support Node)과 같은 도메인에 존재한다. 상기 P-CSCF(103, 153)는 상기 UE로부터 수신한 SIP 등록요구 메시지를 상기 UE의 홈 도메인을 참조하여 I-CSCF로 전송하고, 상기 UE로부터 수신한 SIP 메시지를 등록 절차를 통해 수신한 S-CSCF 주소를 이용하여 상기 S-CSCF로 전송한다. 또한 상기 UE에게 SIP 메시지를 요구 또는 응답하는 기능을 한다.
상기 S-CSCF(105, 155)는 UE의 세션 제어 서버임을 HSS에 등록한 후 상기 UE의 가입자 정보를 다운로드 하여 저장하고 실제 등록된 상기 UE의 세션 상태관리를 하면서 서비스 자원과 관련된 정보를 제공한다(tone, announcement). 상기 UE의 다이얼된 번호나 SIP URL을 통하여 착신 UE의 홈 도메인의 I-CSCF의 주소를 얻고, 상기 UE의 등록 시에 HSS로부터 수신한 인증정보를 가지고 인증을 수행한다. 또한 P-CSCF의 기능을 수행할 수도 있다.
상기 I-CSCF(107, 157)는 UE의 홈 망에 접속하는 첫 포인트 지점으로 하나의 네트워크 도메인에 여러 개가 존재할 수 있다. 상기 I-CSCF(107, 157)는 상기 UE의 SIP 등록을 수행하는 S-CSCF의 주소를 상기 HSS로부터 수신한 후 실제 등록을 담당한 S-CSCF를 선택하거나 타 망으로부터 수신한 SIP 메시지를 상기 S-CSCF로 라우팅 한다.
상기 HSS는 가입자의 마스터 데이터베이스의 역할을 수행한다. 즉 호/세션 제어를 위한 가입자에 대한 모든 책임을 지고 있다. 또한 상기 HSS는 가입자의 마스터 데이터베이스로 가입자와 관련된 기본적인 정보를 가지고 있는데, 가입자 식별자 즉 번호 및 주소 정보, 가입자의 보안 정보 즉 인증 및 권한 검증을 위한 네트워크 엑세스 제어 정보, 가입자의 위치 정보 즉 등록 및 내부-시스템 레벨의 이동 정보 그리고 가입자의 서비스 프로파일 정보이다.
상기 P-CSCF(103 ,153), S-CSCF(105, 155), I-CSCF(107, 157) 그리고 상기 HSS로 이루어진 망들, 즉 네트워크들로 구성된 상기 IMS 네트워크(100, 150)는 호/세션을 설정하고자 하는 UE 1(101)이 접속되는 네트워크를 홈 네트워크(Home Network)(100)라 하고 UE 1(101)이 호/세션을 설정하고자하는 UE 2(151)가 접속되는 다른 하나는 방문 네트워크(Visit Network)(150)라 칭하기로 한다.
만약 상기 UE 1(101)이 상기 다른 네트워크 상의 상기 UE 2(151)와 호/세션을 설정하기 위해서는 상기 UE 1(101)은 홈 네트워크(100)에 접속하는 첫 포인트 지점인 상기 P-CSCF(103)을 거쳐서 SIP 메시지를 등록 절차를 통해 수신한 상기 S-CSCF(105) 주소를 이용하여 상기 S-CSCF(105)로 전송한다. 상기 홈 네트워크(100)의 상기 S-CSCF(105)는 방문 네트워크(150)의 첫 접속점인 상기 I-CSCF(157)에 SIP를 송신하고 상기 I-CSCF(157)는 방문 네트워크(150) 내의 상기 S-CSCF(155)로 라우팅을 하게 된다. 이후에 상기 S-CSCF(155)는 상기 P-CSCF(153)을 통하여 상기 UE 2(151)에 SIP 메시지를 송신하여 호/세션을 설정 과정을 수행한다. 상기 호/세션을 설정하는 일련의 과정은 도면에 A로 나타나 있다. 상기와 같은 호/세션의 설정은 상기 SIP 메시지를 사용하며, 상기 SIP 메시지는 요구(Request), 응답(Response) 메시지로 구성된다. 그중에서도 상기 A는 요구 메시지에 해당하는 요청(INVITE) 메시지를 통해서 UE 2(151)에 접속된다.
상기 홈 네트워크(100)와 상기 방문 네트워크(150), 즉 네트워크 간에 상기 A와 같은 과정을 거쳐서 호/세션을 설정하게 되는 경우에는 각각의 네트워크는 보안에 취약하다는 단점을 가지고 있었다.
그리하여 제안된 방법이 상기 I-CSCF(107)를 이용하여 서로 다른 도메인 간에 SIP 메세지를 전송할 때 방화벽 기능의 토폴로지 은닉 인터-네트워크 게이트웨이(Topology Hiding Inter-network Gateway: 이하 'THIG'라 칭하기로 한다) 기능을 사용하여 네트워크 정보의 일부를 보내지 않는 보안처리 방법이다. 상기 THIG 기능은 상기 SIP 메시지의 특정 헤더(header)들을 특정한 알고리즘을 사용하여 상기 I-CSCF(107)에서 암호화/복호화(encryption/decryption)를 수행하는 것이다. 상기 홈 네트워크(100)에서 상기 방문 네트워크(150)로 진입할 때 상기 I-CSCF(107)을 통하여 상기 SIP 메시지를 전송하기 전에 상기 홈 네트워크(100)에서 보호하고자 하는 정보 즉, 경유(Via), 경로(Route), 기록된 경로(Record-Route), 서비스 경로(Service-Route) 등의 정보를 특정 알고리즘을 통해 암호화 하여 상기 방문 네트워크(150)로 전송한다.
상기 THIG 기능을 적용하여 암호화한 SIP 메시지를 수신한 상기 방문 네트워크(150)는 상기 홈 네트워크(100)에 대한 정보를 알 수 없다. B는 상기 THIG 기능을 수행하는 경우에 SIP 메시지가 전송되는 경로를 도시한 것이다. 상기 B 또한 상 기 A와 같이 요청(INVITE) 메시지를 통해서 접속한다. 하지만 상기 B는 상기 I-CSCF(107)에서 특정 알고리즘을 사용하여 암호화를 한 뒤 방문 네트워크(150)로 전송된다. 따라서 상기 I-CSCF(107)를 경유하여 상기 요청(INVITE) 메시지를 전송하게 된다.
그리고 다시 상기 암호화한 SIP 메시지를 상기 홈 네트워크(100)에서 타 네트워크, 즉 상기 방문 네트워크(150)로부터 수신하게 되는 경우에는 상기 I-CSCF(107)에서 다시 상기 암호화 방법에 대응하는 복호화 방법을 사용하여 SIP 메시지를 복호한다. 상기 홈 네트워크(100)에서는 상기 복호화한 SIP 메시지를 사용하여 SIP 메시지를 처리한다. 상기한 과정을 통해서 상기 IMS에서는 상기 SIP 메시지를 보안처리 하는 것이 가능하다.
Via: SIP/2.0/UDP icscf1_s.home1.net;lr
SIP/2.0/UDP Token(SIP/2.0/UDP scscf1.home1.net;lr,
SIP/2.0/UDP pcscf1.home1.net;lr)@home1.net;tockenized-by=home1.net
SIP/2.0/UDP [5555::aaa:bbb:ccc:ddd]
상기 SIP 메시지 중에서 보안하고자 하는 SIP 헤더 정보는 Token( )으로 표시된 부분이며 상기 I-CSCF(107)를 경유하게 되면 Token( )부분은 실제 특정의 알고리즘을 사용하여 암호화하여 방문 네트워크(150)로 전송된다. 또한 상기 홈 네트워크(100)로 상기와 같은 알고리즘을 사용하여 암호화한 상기 SIP 메시지가 수신되면 상기 암호화에 대응하는 특정의 알고리즘을 사용하여 복호화 한다.
상기와 같은 THIG 기능을 사용하여 암호화/복호화를 수행하면 상기 I- CSCF(107)을 경유하게 되는 모든 SIP 메시지에서 보안할 SIP 헤더는 암호화/복호화를 수행하여야 한다. 이때 상기 암호화/복호화 방법에 적용된 수행 알고리즘에 따라서 상기 알고리즘을 위한 연산을 수행하게 되는데 상기 THIG 기능을 사용하면 상기 연산에 의한 연산량의 증가하게 된다. 상기와 같은 암호화/복호화로 인한 연산량의 증가하여 호 처리 성능에 부담이 된다는 문제점이 있었다.
따라서, 본 발명의 목적은 아이피 멀티미디어 서브시스템에서 아이피 멀티미디어 서비스를 제공하는 네트워크의 보안처리 방법울 제안함에 있다.
본 발명의 다른 목적은 아이피 멀티미디어 서브시스템에서 개선된 THIG 기능을 적용한 네트워크의 보안처리 방법을 제안함에 있다.
본 발명의 또 다른 목적은 아이피 멀티미디어 서브시스템에서 암호화를 위한 알고리즘 수행시의 연산량을 감소하는 네트워크의 보안 처리 방법을 제안함에 있다.
상기한 목적을 달성하기 위한 본 발명의 방법은; 다수개의 호 세션 제어 기능부를 가지고 아이피 멀티미디어 서비스를 제공하는 홈 네트워크와 다수개의 방문 네트워크들로 구성된 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법에 있어서, 상기 홈 네트워크에서 소정의 메시지를 수신한 후 암호화하여 방문 네트워크로 전송하는 특정 호 세션 제어 기능부는 상기 소정의 메시지를 수신하는 과정과, 상기 수신한 메시지에서 외부 네트워크로부터 보안하고자 하는 메시지 내 정 보를 추출하는 과정과, 상기 정보에 소정의 인덱스를 설정하고 상기 정보와 상기 인덱스를 저장 및 관리 하는 테이블에 저장하는 과정과, 상기 인덱스를 상기 보안하고자 하는 메시지 내 정보로 대체함으로서 암호화한 메시지를 생성하여 방문 네트워크로 상기 암호화한 메시지를 송신하는 과정을 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 발명의 다른 방법은; 다수개의 호 세션 제어 기능부를 가지고 아이피 멀티미디어 서비스를 제공하는 홈 네트워크와 다수개의 방문 네트워크들로 구성된 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법에 있어서, 상기 홈 네트워크에서 소정의 메시지를 수신한 후 암호화하여 방문 네트워크로 전송하는 특정 호 세션 제어 기능부는 상기 소정의 메시지를 수신하는 과정과, 상기 수신한 메시지에서 외부 네트워크로부터 보안하고자 하는 메시지 내 정보를 소정의 개별 정보들로 추출하는 과정과, 보안하고자 하는 개별 정보들에 인덱스를 미리 설정하여 가지고 있는 공통 테이블에서 상기 추출한 개별 정보들에 대한 인덱스들을 검색 및 추출하는 과정과, 상기 인덱스들을 상기 보안하고자 하는 메시지 내 정보로 대체함으로서 암호화한 메시지를 생성하여 방문 네트워크로 상기 암호화한 메시지를 송신하는 과정을 포함함을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
도 2는 본 발명의 실시예에 따른 IP 멀티미디어 서브시스템 망에서 SIP 메시지를 전송하는 과정을 도시한 도면이다.
상기 도 2을 참조하면, IMS 망의 구성요소와 인터페이스가 각 네트워크에 도시되어 있다. IM 서비스 도메인은 SIP를 이용한 등록 및 멀티미디어 호 처리 기능을 담당하는 CSCF(203, 205, 207, 253, 255, 257)들과, 기존 이동 네트워크의 HLR 기능에 IP 멀티미디어 사용자의 이동성 관리 및 인증을 위한 기능이 통합된 HSS(미도시)로 구성된다. 여기서 상기 CSCF(203, 205, 207, 253, 255, 257)들 이외에도 다수의 CSCF가 상기 네트워크 내부에 존재하며 설명의 편의상 상기 CSCF(203, 205, 207, 253, 255, 257)들을 사용하여 설명한다.
상기 CSCF(203, 205, 207, 253, 255, 257)들은 상기 가입자가 위치하고 있는 네트워크에 따라서 가입자의 세션과 서비스를 제어한다. 또한 상기 CSCF는 SIP 메시지의 프록시 서버 역할을 하며 일종의 IMS 서버 역할을 한다. 이러한 상기 CSCF(203, 205, 207, 253, 255, 257)들은 상기 가입자가 위치하고 있는 네트워크에 따라서 수행하는 기능이 다르므로, 그 위치와 역할을 기준으로 해서 P-CSCF(203, 253), S-CSCF(205, 255), I-CSCF(207, 257)로 논리적으로 구분할 수 있다.
상기 CSCF들의 구체적인 기능은 상기에서 그 기능을 상술하였으므로 하기에서는 생략하기로 한다. 상기 도 2에서는 각 네트워크 별로 P-CSCF, S-CSCF, I-CSCF를 도시하였으나 실제 상기 P-CSCF, S-CSCF, I-CSCF는 하나의 네트워크 안에서 다수개가 존재한다.
또한 상기 P-CSCF, S-CSCF, I-CSCF 그리고 HSS(미도시)로 이루어진 망들, 즉 상기 네트워크들로 구성된 상기 IMS 네트워크(200, 255)는 호/세션을 설정하고자 하는 UE 1(201)이 접속되는 네트워크를 홈 네트워크(200)라 하고 상기 UE 1(201)이 호/세션을 설정하고자하는 UE 2(251)가 접속되는 다른 하나는 방문 네트워크(250)라 하기로 한다.
이때 상기 UE 1(201)이 상기 UE 2(251)와 호/세션을 설정하고자 한다면 상기 SIP 메시지를 사용하여 호/세션을 설정한다. 이때 상기 UE 1(201)이 상기 다른 네트워크 상의 상기 UE 2(251)와 호/세션을 설정하기 위해서는 상기 UE 1(201)은 홈 네트워크(200)에 접속하는 첫 포인트 지점인 P-CSCF(203)을 거쳐서 SIP 메시지를 등록 절차를 통해 수신한 S-CSCF(205) 주소를 이용하여 상기 S-CSCF(205)로 전송한다. 이때 상기 S-CSCF(205)에서 SIP 메시지는 상기 THIG 기능이 수행될 때와 같은 경로로 전송되어 상기 I-CSCF(207)를 경유한다. 이때에는 상기 I-CSCF에서 본 발명에서 제안하는 암호화/복호화 방법을 사용하여 상기 SIP 메시지를 방문 네트워크에 전송하게 된다. 그리고 본 발명에서 제안하는 암호화/복호화 방법은 하기에 도면을 참조하여 설명하기로 한다.
상기 홈 네트워크(200)의 상기 I-CSCF(205)는 방문 네트워크(250)의 첫 접속점인 I-CSCF(257)에 소정의 암호화 방법이 적용된 SIP를 송신하고 상기 I-CSCF(257)는 방문 네트워크 내의 S-CSCF(255)로 라우팅을 하게 된다. 이후에 상기 S-CSCF(255)는 P-CSCF(253)을 통하여 상기 UE 2(151)에 SIP 메시지를 송신하여 호/세션을 설정 과정을 수행한다. 상기 호/세션을 설정하는 일련의 과정은 도면에 나 타나 있다. 상기와 같은 호/세션의 설정은 상기 SIP 메시지를 사용하며, 상기 SIP 메시지는 요구(Request), 응답(Response) 메시지로 구성된다. 상기와 동일하게 요구 메시지에 해당하는 요청(INVITE) 메시지를 통해서 상기 UE (251)에 접속한다.
하기에 도 3과 도 4를 참조하여 네트워크의 SIP 메시지를 암호화하는 과정을 설명하기로 한다.
도 3은 본 발명의 실시예에 따른 네트워크의 SIP 메시지를 암호화하는 것을 도시한 도면이다.
상기 홈 네트워크(200)에서 상기 방문 네트워크(250)로 상기 SIP 메시지를 전송한다. 이때 상기 홈 네트워크(200)에서는 상기 홈 네트워크(200)의 보안 정보를 암호화하여 전송함으로서 방문 네트워크(250) 즉, 타 네트워크로 보안처리를 하는 것이 가능하다. 그리고 상기 보안처리를 위해 암호화/복호화를 수행하는 것은 상기 홈 네트워크(200)의 상기 I-CSCF(207)에서 수행한다.
도 3을 참조하면, I-CSCF(207)가 상기 S-CSCF(205)로부터 수신하는 SIP 메시지(301)가 일예로 도시되어 있다. 상기 I-CSCF(207)가 상기 SIP 메시지(301)중에서 보안하여 암호화 할 SIP 헤더 정보들, 즉, 경유(Via), 경로(Route), 기록된 경로(Record-Route), 서비스 경로(Service-Route) 등의 정보를 상기 I-CSCF(207) 내부에 가지고 있는 THIG 테이블(Table)(305)을 사용하여 암호화/복호화 한다.
그래서 상기 I-CSCF(207)는 상기 보안할 SIP 헤더 모두를 소정의 인덱스(Index)를 할당한 후에 함께 저장한다. 여기서 상기 보안할 SIP 헤더는 상기 SIP 메시지의 "SIP/2.0/UDP scscf1.home1.net;lr, SIP/2.0/UDP pcscf1.home1.net;lr"이 다. 또한 상기 보안할 SIP 헤더에 일련의 인덱스를 할당하여 상기 THIG 테이블(305)에 함께 저장한다. 상기 보안할 SIP 헤더는 상기 홈 네트워크(200) 내부의 상기 P-CSCF(203)에서 S-CSCF(205)로 SIP 메시지가 이동하였다는 보안 정보를 포함하고 있다. 그리고 상기 보안하고자 하는 SIP 헤더가 있던 자리에 상기 인덱스 즉, "101"을 대체하여 암호화한 SIP 메시지(303)를 생성한다. 상기 암호화한 SIP 메시지(303)를 타 네트워크 즉, 방문 네트워크(250)의 I-CSCF(257)로 전송한다. 그리하면 상기 방문 네트워크(250)에서는 상기 홈 네트워크(200)에서 보안처리하려는 정보들을 수신하는 것이 불가능하고 상기 홈 네트워크(200)에서도 상기 I-CSCF(207)에서도 상기 SIP 메시지를 모두 암호화를 수행하지 않아도 된다. 또한 상기 과정을 역순으로 하여 상기 암호화에 대응하는 복호화를 수행하는 것도 가능하다. 또한 상기 암호화/복호화를 수행함에 있어서 상기 THIG 테이블(305)을 사용함으로서 기존의 암호화/복호화를 위한 특정 알고리즘을 수행하는 연산을 수행하지 않고도 암호화/복호화가 가능하다.
또한 상기 THIG 테이블은 상기와 같은 암호화/복호화를 수행하기 위해서 소정의 관리 동작을 수행하여야 한다. 이는 상기 THIG 테이블에 SIP 메시지의 암호화를 위한 정보는 상기 테이블에서 각 트랜잭션(transaction), 즉, 호/세션의 시작과 종료 단위마다 기록되거나 삭제되어야 한다. 그리고 만약 상기 SIP 메시지가 네트워크 상에서 손실되어 수신되지 않는 경우에는 상기 테이블의 각 암호화를 위한 정보들마다 트랜잭션 타임-아웃(transaction time-out) 등의 소정의 시간을 적용하여 둠으로서 상기 I-CSCF(207)로 수신되지 않고 손실되는 정보들을 관리한다.
도 4는 본 발명의 실시예에 따른 네트워크의 SIP 메시지를 암호화하는 과정을 도시한 순서도이다.
상기 도 4를 참조하면, 상기 보안처리를 수행하기 위하여 홈 네트워크에서는 상기 S-CSCF(205)에서 송신하는 상기 SIP 메시지를 상기 I-CSCF(207)가 수신한다(401). 다음으로 상기 I-CSCF(207)는 상기 SIP 메시지 중에서 보안할 SIP 헤더를 추출한다(402). 상기 추출한 헤더는 보안할 SIP 헤더에 인덱스를 할당하여 저장한다(405). 또한 상기 SIP 헤더와 인덱스는 상기 THIG 테이블에 저장되고 상기 SIP 헤더에 할당된 인덱스를 사용하여 암호화하게 된다. 상기 인덱스를 보안할 SIP 헤더 위치에 대체하여 암호화한 SIP 헤더를 생성한다(407). 상기 생성된 SIP 헤더를 SIP 메시지에 결합하여 암호화한 메시지를 송신한다(409).
도 5는 본 발명의 다른 실시예에 따른 네트워크의 SIP 메시지를 암호화 하는 것을 도시한 도면이다.
상기 홈 네트워크(200)에서 상기 방문 네트워크(250)로 상기 SIP 메시지를 전송한다. 이때 상기 홈 네트워크(200)에서는 상기 홈 네트워크(200)의 보안 정보를 암호화하여 전송함으로서 방문 네트워크(250) 즉, 타 네트워크로 보안처리를 하는 것이 가능하다. 그리고 상기 보안처리를 위해 암호화/복호화를 수행하는 것은 상기 홈 네트워크(200)의 상기 I-CSCF(207)에서 수행한다.
상기 도 5를 참조하면, I-CSCF(207)가 상기 S-CSCF(205)로부터 수신하는 SIP 메시지(501)가 일예로 도시되어 있다. 상기 I-CSCF(207)가 상기 SIP 메시지(501)중에서 보안하여 암호화 할 SIP 헤더 정보들, 즉, 경유(Via), 경로(Route), 기록된 경로(Record-Route), 서비스 경로(Service-Route) 등의 정보를 상기 I-CSCF(207) 내부에 가지고 있는 공통(Common) THIG 테이블(505)을 사용하여 암호화/복호화 한다.
상기에서는 보안할 SIP 헤더 모두를 소정의 인덱스(Index)를 할당한 후에 저장하는 방법을 상술하였다. 하지만 상기와 같은 방법으로 상기 SIP 헤더 모두를 소정의 인덱스를 할당하여 저장한다면 상기 홈 네트워크(200) 내부의 중복된 정보를 저장할 수도 있다. 상기 SIP 메시지를 일예로 설명하면 상기 I-CSCF(207)는 상기 홈 네트워크 내부의 CSCF들의 정보를 포함하는 SIP 헤더를 사용한다면, 다수개의 P-CSCF들과 다수개의 S-CSCF들에 대한 SIP 헤더의 개별적인 엔트리(entry)를 중복하여 저장하게 된다. 예를 들어 다수개의 P-CSCF들에 대한 정보 첫 번째 P-CSCF, 두 번째 P-CSCF, 세 번째 P-CSCF에 대한 SIP 헤더, "SIP/2.0/UDP pcscf1.home1.net;lr", "SIP/2.0/UDP pcscf2.home1.net;lr", "SIP/2.0/UDP pcscf3.home1.net;lr"의 개별적인 엔트리들의 다양한 조합을 가지는 트랜잭션마다 동일한 SIP 헤더의 개별적인 엔트리들을 포함하여 중복하여 저장 경우가 존재할 수 있다. 또한 상기와 같은 도메인 네임을 사용하는 경우 상기 IMS에 도시되지는 않았으나 상기 IMS의 네트워크 내부 또는 외부의 도메인 네임 서버(Domain Name Server: 이하 'DNS'라 칭하기로 한다)를 경유하게 된다. 이때 상기 암호화를 수행한 I-CSCF로 암호화한 SIP 메시지가 수신되지 않고 홈 네트워크 내부의 다른 I-CSCF로 전송되어 상기 SIP 메시지가 처리되는 경우도 있다. 이러한 경우 상기 SIP 헤더를 도 3과 같이 각 트랜잭션 단위로 인덱스를 조합하여 THIG 테이블을 사용하 는 경우에는 동일한 THIG 테이블을 다수의 I-CSCF가 실시간으로 공유하고 있어야 한다. 그래서 상술한 점들을 고려하여 상기 공통 THIG 테이블(505)을 사용한다.
상기 공통 THIG 테이블(505)을 사용하는 경우에는 상기 보안할 SIP 헤더는 상기 SIP 메시지의 "SIP/2.0/UDP scscf1.home1.net;lr, SIP/2.0/UDP pcscf1.home1.net;lr"이다. 또한 상기 보안할 SIP 헤더는 개별적인 엔트리들, 즉, "SIP/2.0/UDP scscf1.home1.net;lr", "SIP/2.0/UDP pcscf1.home1.net;lr"을 포함하고 있다. 또한 상기 공통 THIG 테이블(505)을 사용하여 미리 상기 SIP 헤더의 엔트리와 상기 SIP 헤더 엔트리 대해 설정되어 있는 인덱스를 사용하여 상기 SIP 헤더를 보안처리 하게 된다. 상기 공통 THIG 테이블(505)의 개별적인 상기 엔트리들에 대한 인덱스 즉, "SIP/2.0/UDP scscf1.home1.net;lr"에 대한 인덱스 "000"과, "SIP/2.0/UDP pcscf1.home1.net;lr"에 대한 인덱스 "100"을 사용하여 상기 SIP 메시지의 보안하고자 하는 SIP 헤더 엔트리들에 대한 인덱스를 사용하여 암호화한 SIP 메시지(503)를 생성한다. 상기 암호화한 메시지(503)를 타 네트워크 즉, 방문 네트워크(250)의 I-CSCF(257)로 전송한다. 그리하면 상기 방문 네트워크(250)에서는 상기 홈 네트워크(200)에서 보안처리하려는 정보들을 수신하는 것이 불가능하고 상기 홈 네트워크(200)에서도 상기 I-CSCF(207)에서도 상기 메시지를 모두 암호화를 수행하지 않아도 된다. 또한 상기 과정을 역순으로 하여 상기 암호화에 대응하는 복호화를 수행하는 것도 가능하다. 또한 상기 암호화/복호화를 수행함에 있어서 상기 공통 THIG 테이블(505)을 사용한다. 그래서 기존의 암호화/복호화를 위한 특정 알고리즘을 수행하는 연산을 수행하지 않고도 암호화/복호화가 가능하다.
도 6은 본 발명의 다른 실시예에 따른 네트워크의 SIP 메시지를 암호화하는 과정을 도시한 순서도이다.
상기 도 6을 참조하면, 상기 보안처리를 수행하기 위하여 홈 네트워크에서는 상기 S-CSCF(205)에서 송신하는 상기 SIP 메시지를 상기 I-CSCF(207)가 수신한다(501). 다음으로 상기 I-CSCF(207)는 상기 SIP 메시지 중에서 보안할 SIP 헤더를 상기 공통 THIG 테이블에 구분되어 있는 개별적인 엔트리 별로 추출한다(602). 상기 추출한 헤더는 보안할 SIP 헤더의 엔트리에 설정되어 있는 인덱스를 검색하여 인덱스를 추출한다(605). 또한 상기 SIP 헤더의 상기 개별적인 엔트리에 대한 인덱스는 상기 공통 THIG 테이블에 상기 홈 네트워크를 참조하여 미리 설정되어 있으며, 상기 암호화를 수행하는 I-CSCF가 상기 공통 THIG 테이블을 사용하고 있다. 그래서 상기 SIP 헤더의 엔트리마다 할당된 인덱스를 사용하여 암호화하게 된다. 상기 인덱스를 보안할 SIP 헤더의 각 엔트리 위치에 대체하여 암호화한 SIP 헤더를 생성한다(607). 상기 생성된 SIP 헤더를 SIP 메시지에 결합하여 암호화한 SIP 메시지를 송신한다(609).
이와 같은 상기 네트워크의 SIP 메시지를 암호화하는 과정을 통해 SIP 메시지를 생성한 것을 이용한 외부에 의한 보안 공격 등을 위하여 상기 설정된 보안처리 방법에 적용되어 있는 상기 인덱스를 암호화하여 전송한다. 그 결과 기존에 상기 보안하는 SIP 헤더 모두를 보안 처리하던 것과 실제 보안처리를 위해 암호화하기 위해 실행하던 암호화 알고리즘에 대한 것보다 작은 연산량을 가지고도 암호화를 하는 것이 가능하다. 결국 상기 SIP 헤더 모두에 대한 인덱스를 사용하여 보안 처리하는 방법과 상기 SIP 헤더의 엔트리별로 인덱스를 사용하여 보안처리를 하는 방법 모두에 상기 인덱스를 소정의 보안 알고리즘을 사용하여 보안처리 하여 적용하는 것이 가능하다.
또한 상기에서는 암호화에 대한 과정만을 서술하였으나 상기 암호화를 수행하는 것을 역으로 수행하여 상기 암호화한 정보를 수신한 네트워크에서는 복호화를 수행하여 상기 SIP 메시지를 네트워크 내부에서 사용하는 것이 가능하다.
또한 상기한 IMS의 네트워크에서는 상기 SIP 메시지를 전송하고 상기 SIP 메시지의 헤더를 상기 THIG 테이블과 인덱스를 사용하여 암호화하여 보안처리 하는 것을 설명하였다. 이는 상기 IMS 네트워크에서의 보안처리 방법을 설명하기 위해 일예로서 설명된 것이다. 그래서 메시지의 일부 보안하고자 하는 정보 모두를 인덱스를 설정하여 대체함으로서 암호화한 메시지를 생성하거나 상기 암호화 하고자 하는 정보를 소정의 개별 정보로 나누어서 각각에 인덱스를 설정하여 대체함으로서 암호화한 메시지를 생성한다. 결국 상기 보안 처리 방법을 사용하면 상기 SIP 메시지뿐만 아니라 다른 보안하고자 하는 정보들에게도 상기와 같은 방법을 적용하여 다른 네트워크로 전송함으로서 상기와 같은 보안처리를 하는 것이 가능하다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, IMS의 네트워크에서의 보안처리를 암호화하고자 하는 SIP 메시지의 일부 정보를 THIG 테이블과 인덱스를 사용하여 전송함으로서 기존에 암호화를 위해 사용되던 알고리즘에 의한 연산량에 영향을 받지 않고 보안 처리를 하는 것이 가능하다. 또한 기존의 THIG 기능이 적용된 것 보다 효율적인 성능을 가지는 네트워크 보안 처리를 할 수 있다. 더욱이 외부 네트워크로부터 보안 하고자 하는 정보는 모두 네트워크 내부에서 THIG 테이블을 사용하여 관리되어 상기 네트워크 외부로 전송되지 않음으로서 보안성이 우수하다는 효과를 가진다.

Claims (13)

  1. 다수개의 호 세션 제어 기능부를 가지고 아이피 멀티미디어 서비스를 제공하는 홈 네트워크 및 다수개의 방문 네트워크들로 구성된 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법에 있어서,
    상기 홈 네트워크에서 소정의 메시지를 수신한 후 암호화하여 방문 네트워크로 전송하는 특정 호 세션 제어 기능부는 상기 소정의 메시지를 수신하는 과정과,
    상기 수신한 메시지에서 외부 네트워크로부터 보안하고자 하는 메시지 내 정보를 추출하는 과정과,
    상기 정보에 소정의 인덱스를 설정하고 상기 정보와 상기 인덱스를 저장 및 관리 하는 테이블에 저장하는 과정과,
    상기 인덱스를 상기 보안하고자 하는 메시지 내 정보로 대체함으로서 암호화한 메시지를 생성하여 방문 네트워크로 상기 암호화한 메시지를 송신하는 과정을 포함함을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  2. 제 1항에 있어서,
    홈 네트워크에서 소정의 메시지를 수신하여 암호화하는 상기 호 세션 제어 기능부가 암호화한 메시지를 수신하는 경우 상기 암호화 과정을 역으로 수행하여 복호화하는 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  3. 제 1항에 있어서,
    상기 보안 처리 방법은 토폴로지 은닉 인터-네트워크 게이트웨이 기능이 적용된 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  4. 제 1항에 있어서,
    상기 암호화한 메시지를 생성하는 과정은 상기 인덱스를 소정의 암호화 알고리즘을 사용하여 암호화하는 것을 포함함을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  5. 제 4항에 있어서,
    상기 인덱스를 소정의 암호화 알고리즘을 사용하여 암호화한 메시지를 다시 수신한 경우 상기 암호화 알고리즘에 대응하는 복호화 알고리즘을 수행하여 복호 하는 것을 포함함을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  6. 제 1항에 있어서,
    상기 테이블에서 상기 메시지가 송수신되어 메시지 전달이 종료하는 일련의 단위로 보안하고자 하는 메시지 정보 및 인덱스를 생성 및 삭제하는 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  7. 제 1항에 있어서,
    상기 테이블에서 메시지의 송신에 대한 수신이 소정의 시간동안 이루어지지 않을 경우 상기 테이블에서 보안하고자 하는 메시지 정보 및 인덱스를 삭제하는 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  8. 다수개의 호 세션 제어 기능부를 가지고 아이피 멀티미디어 서비스를 제공하는 홈 네트워크와 다수개의 방문 네트워크들로 구성된 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법에 있어서,
    상기 홈 네트워크에서 소정의 메시지를 수신한 후 암호화하여 방문 네트워크로 전송하는 특정 호 세션 제어 기능부는 상기 소정의 메시지를 수신하는 과정과,
    상기 수신한 메시지에서 외부 네트워크로부터 보안하고자 하는 메시지 내 정보를 소정의 개별 정보들로 추출하는 과정과,
    보안하고자 하는 개별 정보들에 인덱스를 미리 설정하여 가지고 있는 공통 테이블에서 상기 추출한 개별 정보들에 대한 인덱스들을 검색 및 추출하는 과정과,
    상기 인덱스들을 상기 보안하고자 하는 메시지 내 정보로 대체함으로서 암호화한 메시지를 생성하여 방문 네트워크로 상기 암호화한 메시지를 송신하는 과정을 포함함을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  9. 제 8항에 있어서,
    홈 네트워크에서 소정의 메시지를 수신하여 암호화하는 상기 호 세션 제어 기능부가 암호화한 메시지를 수신하는 경우 상기 암호화 과정을 역으로 수행하여 복호화하는 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  10. 제 8항에 있어서,
    상기 보안 처리 방법은 토폴로지 은닉 인터-네트워크 게이트웨이 기능이 적용된 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  11. 제 8항에 있어서,
    상기 암호화한 메시지를 생성하는 과정은 상기 인덱스를 소정의 암호화 알고리즘을 사용하여 암호화하는 것을 포함함을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  12. 제 11항에 있어서,
    상기 인덱스를 소정의 암호화 알고리즘을 사용하여 암호화한 메시지를 수신한 경우 상기 암호화 알고리즘에 대응하는 복호화 알고리즘을 수행하여 복호 하는 것을 포함함을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
  13. 제 8항에 있어서,
    상기 홈 네트워크 내부의 특정 호 세션 제어 기능부들은 상기 공통 테이블을 사전에 저장하고 있는 것을 특징으로 하는 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리 방법.
KR1020040086387A 2004-10-27 2004-10-27 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법 KR20060037196A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040086387A KR20060037196A (ko) 2004-10-27 2004-10-27 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040086387A KR20060037196A (ko) 2004-10-27 2004-10-27 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법

Publications (1)

Publication Number Publication Date
KR20060037196A true KR20060037196A (ko) 2006-05-03

Family

ID=37145183

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040086387A KR20060037196A (ko) 2004-10-27 2004-10-27 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법

Country Status (1)

Country Link
KR (1) KR20060037196A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9646176B2 (en) 2015-03-24 2017-05-09 TmaxData Co., Ltd. Method for encrypting database
US9779264B2 (en) 2015-03-24 2017-10-03 TmaxData Co., Ltd. Method, server and computer program for security management in database
US10268723B2 (en) 2016-06-20 2019-04-23 TmaxData Co., Ltd. Method and apparatus for executing query and computer readable medium therefor
US10275491B2 (en) 2016-06-20 2019-04-30 TmaxData Co., Ltd. Method and apparatus for executing query and computer readable medium therefor

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9646176B2 (en) 2015-03-24 2017-05-09 TmaxData Co., Ltd. Method for encrypting database
US9779264B2 (en) 2015-03-24 2017-10-03 TmaxData Co., Ltd. Method, server and computer program for security management in database
US10268723B2 (en) 2016-06-20 2019-04-23 TmaxData Co., Ltd. Method and apparatus for executing query and computer readable medium therefor
US10275491B2 (en) 2016-06-20 2019-04-30 TmaxData Co., Ltd. Method and apparatus for executing query and computer readable medium therefor

Similar Documents

Publication Publication Date Title
US8929360B2 (en) Systems, methods, media, and means for hiding network topology
EP1743449B1 (en) Handling of identities in a trust domain of an ip network
TWI403138B (zh) 用於通訊之方法、裝置、與電腦程式
EP1514194B1 (en) Authentication for IP application protocols based on 3GPP IMS procedures
US9544178B2 (en) Message handling in a communications network
US20110083014A1 (en) Method and apparatus for generating temporary gruu in ims system
US9591082B2 (en) Method and system of transferring a message in a session initiation protocol based communications network
US8090830B2 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
US20070055874A1 (en) Bundled subscriber authentication in next generation communication networks
US8788678B2 (en) IP multimedia subsystem user identity handling
US20110197058A1 (en) Hiding a device identity
AU2007201758B2 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to indentify user agent
US20160006701A1 (en) Method of and a device handling charging data in an ip-based network
US9762621B2 (en) Call routing for IP multimedia subsystem users
JP2011505084A (ja) 通信ネットワークにおいて使用するための方法および装置
US9332055B2 (en) Method and apparatus for routing XCAP requests
CN100433913C (zh) 在ip多媒体子系统中实现注册的方法
KR20060037196A (ko) 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법
KR100967796B1 (ko) 과금 정보 메시지 생성 방법 및 장치

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid