KR20090091690A - 모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들 - Google Patents
모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들 Download PDFInfo
- Publication number
- KR20090091690A KR20090091690A KR1020097008322A KR20097008322A KR20090091690A KR 20090091690 A KR20090091690 A KR 20090091690A KR 1020097008322 A KR1020097008322 A KR 1020097008322A KR 20097008322 A KR20097008322 A KR 20097008322A KR 20090091690 A KR20090091690 A KR 20090091690A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile station
- secure
- null
- encrypted
- secure connection
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
홈 서비스들에 액세스하는데 있어서 이동국과 보안 게이트웨이 사이의 무선 로컬 영역 네트워크를 통한 효율적인 패킷들의 전송방법이 개시된다. 이러한 방법에서, 제 1 암호화 보안 연결은 제 1 타입의 패킷들을 보안 게이트웨이로부터 이동국으로 전송하기 위해 설정되며, 제 2 암호화 보안 연결은 제 1 타입의 패킷들을 이동국으로부터 게이트웨이로 전송하기 위하여 설정된다. 다음에, 제 1 널-암호화 보안 연결은 제 2 타입 패킷들을 보안 게이트웨이로부터 이동국으로 전송하기 위해 설정되며, 제 2 널-암호화 보안 연결은 제 2 타입 패킷들을 이동국으로부터 보안 게이트웨이로 전송하기 위해 설정된다. 제 2 타입 패킷들은 트래픽 선택기에 기반하여 제 2 널-암호화 보안 연결을 사용하는 전송을 위해 선택된다. 또한, 제 2 타입 패킷들은 트래픽 선택기에 기반하여 제 1 널-암호화 보안 연결을 사용하는 전송을 위해 선택될 수 있다. 트래픽 선택기는 선구성될 수 있다.
Description
본 특허출원은 출원 번호가 60/847,195 이고, 발명의 명칭이 "NULL-ENCRYPTION FOR SIP SIGNALING AND MEDIA PACKETS BETWEEN MS AND PDIF" 이며 2006 년 9 월 25일에 출원된 미국 가출원의 우선권을 주장한다. 상기 미국 가출원은 본 출원인에게 양도되었으며, 여기에 참조로서 통합되었다.
본 발명은 일반적으로 무선 통신에 관련된 것으로, 더 구체적으로는 선택적인 콘텐츠 보호에 관련된 것이다.
통신 분야는 많은 어플리케이션들(예를 들어, 페이징,. 무선 로컬 루프들, 인터넷 전화, 및 위성 통신 시스템들)을 가지고 있다. 하나의 예시적인 어플리케이션은 모바일 가입자들을 위한 위성 전화 시스템 이다. (여기에 사용된 바와 같이, "셀룰러" 시스템 이라는 용어는 위성 및 개인 휴대 통신 서비스(personal communications services;PCS) 시스템 주파수들을 모두 포함한다.) 무선 통신 시스템과 같은, 현대의 통신 시스템들은 다수의 사용자들이 이러한 셀룰러 시스템을 위해 개발된 공통의 통신 매체에 액세스는 것을 가능하게 하도록 설계된다. 이러한 현대의 통신 시스템들은, 코드 분할 다중 접속(code division multiple access;CDMA), 시분할 다중 접속(time division multiple access;TDMA), 주파수 분할 다중 접속(frequency division multiple access;FDMA), 공간 분할 다중 접속(space division multiple access;SDMA), 광분할 다중 접속(polarization division multiple access;PDMA), 또는 공지의 다른 변조 기술들에 기반할 수 있다. 이러한 변조 기술들은 통신 시스템의 다수의 사용자들로부터 수신되는 신호들을 복조하고, 이로인해 통신 시스템의 용량 증가를 가능하게 한다. 이러한 것들과 관련하여, 다양한 무선 통신 시스템들(예를 들어, AMPS(Advanced Mobile Phone Service), GSM(Global System for Mobile communication), 및 다른 무선 시스템들을 포함하는 시스템들)이 구현되었다.
FDMA 시스템에서, 총 주파수 스펙트럼은 다수의 더 작은 서브-대역으로 나누어지고, 각각의 사용자에게는 통신 매체에 액세스 하기위한 자신의 서브-대역이 주어진다. 이와 다르게, TDMA 시스템에서, 총 주파수 스펙트럼은 다수의 더 작은 서브-대역으로 나누어지고, 각각의 서브-대역은 다수의 사용자들 사이에서 공유되며, 각각의 사용자는 미리 결정된 타임 슬롯들에서 그 서브-대역을 이용하여 전송하도록 허용된다. CDMA 시스템 다른 종류의 시스템들에 대해 향상된 시스템 용량을 포함하는 잠재적인 이점을 제공한다. CDMA 시스템에서, 각각의 사용자에게는 모든 시간에 대하여 주파수 스펙트럼 전체가 주어지나, 고유의 코드를 사용함으로써 사용자들의 전송을 구별한다.
CDMA 시스템은, (1) IS-95표준(TIA/EIA-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System), (2) W-CDMA 표준(3GPP(3rd Generation Partnership Project)으로 명명된 컨소시움에 의해 제안되고, 문서 번호 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, and 3G TS 25.214들을 포함하는 문서들의 세트에 포함되었음) (3) IS-2000표준(3GPP2(3rd Generation Partnership Project 2)으로 명명된 컨소시움에 의해 제안되고, TR-45.5 Physical Layer Standard for cdma2000 Spread Spectrum Systems" 에 포함되었음)과 같은 하나 이상의 CDMA 표준들을 지원하도록 설계될 수 있다.
위에 언급된 CDMA 통신 시스템들 및 표준들에서, 사용할 수 있는 스펙트럼은 동시에 다수의 사용자들 사이에서 공유되고, 적합한 기술들이 음성 및 데이터 서비스들과 같은 서비스들을 제공하기 위해 사용할 수 있다.
일반적인 이동 가입자들은 이동 전화기 또는 랩탑(laptop)과 같은 이동국 또는 단말을 이용하여 무선 통신 시스템에 액세스한다. 음성 통신들에 더하여, 이동국은 인스턴트 메세징 서비스(Instant Messaging Service;IMS) 와 같은 다른 네트워크 데이터 서비스들에 액세스 할 수 있으며, 이는 홈 3G 시스템에 의해 제공된다.
이동국은 무선 로컬 액세스 네트워크(Wireless Local Access 네트워크;WLAN)에 액세스 할 수 있으며, WLAN은 홈3G 시스템의 "셀룰러" 용량을 사용하지 않고 홈 3G 시스템에 의해 제공되는 네트워크 데이터 서비스들에 액세스하기 위한 선택가능한 통신 채널들을 제공한다. 도 1 은 3G-WLAN 의 작동 구조를 보여준다. 이동 국(MS)은, 무선 로컬 영역 네트워크(WLAN) 시스템을 통해, MS의 홈 네트워크에서의 서비스들에 액세스할 수 있다. 패킷 데이터 연동 함수(Packet Data Interworking Function;PDIF)는 승인되지 않은 액세스로부터 네트워크 서비스들(예를 들어, 인스턴트 메시징 서비스(IMS))을 보호하는 보안 게이트웨이(secure gateway)로서 동작한다. . IMS 는 MS가 VoIP 호출들을 셋업하도록 하는 SIP-기반 시스템이다.
WLAN 시스템으로부터 IMS 서비스에 액세스 하기 위하여, MS는 IKEv2(Internet Key Encryption version 2)를 사용하여 패킷 데이터 연동 함수(PDIF)와 IP 터널(tunnel)을 설정한다. 터널 설정은 H-AAA(Home Authentication Authorization Accounting)에 의하여 인증되고 허가된다. 점선은 AAA(Authentication, Authorization, Accounting) 정보를 위한 경로이다. 실선은 사용자 데이터 트래픽을 위한 베어러(bearer) 경로이고, 파이프는 MS 와 PDIF 사이의 사용자 데이터 트래픽을 보호하는 보안(secure) IP 터널이다. 보안 IP 터널이 설정된 후, MS 는 3G 홈 네트워크의 IMS에 등록할 수 있다. 세션 개시 프로토콜(Session Initiation Protocol;SIP)은 MS가 IMS 내의 제어 엔티티들(예를 들어, P-CSCF (Proxy-Call Session Control Function)) 과 통신하는데 사용된다.
그러나, 보안 IP 터널은 특정한 타입의 트래픽에 대하여 비효율적이다. 따라서, 3G 시스템의 "셀룰러" 용량을 사용하지 않고, 이동국이 3G 시스템에 의해 제공되는 네트워크 데이터 서비스에 효율적으로 액세스할 수 있도록 구성되는 이동국 및 3G 네트워크기술이 필요하다.
본 발명의 일 실시예는 홈 서비스들에 액세스하는데 있어서 이동국과 보안 게이트웨이 사이의 무선 로컬 영역 네트워크를 통한 효율적인 패킷들의 전송방법과 관련될 수 있다. 이러한 방법에서, 제 1 암호화 보안 연결은 제 1 타입의 패킷들을 보안 게이트웨이로부터 이동국으로 전송하기 위해 설정되며, 제 2 암호화 보안 연결은 제 1 타입의 패킷들을 이동국으로부터 게이트웨이로 전송하기 위하여 설정된다. 다음에, 제 1 널-암호화 보안 연결은 제 2 타입 패킷들을 보안 게이트웨이로부터 이동국으로 전송하기 위해 설정되며, 제 2 널-암호화 보안 연결은 제 2 타입 패킷들을 이동국으로부터 보안 게이트웨이로 전송하기 위해 설정된다. 제 2 타입 패킷들은 트래픽 선택기에 기반하여 제 2 널-암호화 보안 연결을 사용하는 전송을 위해 선택된다. 또한, 제 2 타입 패킷들은 트래픽 선택기에 기반하여 제 1 널-암호화 보안 연결을 사용하는 전송을 위해 선택될 수 있다.
본 발명의 더 상세한 다른 실시예에서, 트래픽 선택기는 이동국 및 보안 게이트웨이 둘 다에 대해 알려지고 선구성될 수 있다. 트래픽 선택기는 목적 및/또는 소스 IP 주소 또는 포트 번호일 수 있다.
또한, 상기 트래픽 선택기는 상기 제 1 및 제 2 암호화 보안 연결들을 설정하는 단계 이전에 개발되거나, 또는 제 1 및 제 2 암호화 보안 연결들을 설정하는 단계 이후에 개발될 수 있다. 또한, 이동국은 제 2 암호화 보안 연결을 사용하여 트래픽 선택기 및 보안 게이트웨이로의 순방향 트래픽 선택기를 개발할 수 있으며, 또는 보안 게이트웨이는 제 1 암호화 보안 연결을 사용하여 트래픽 선택기 및 MS 로의 순방향 트래픽 선택기를 개발할 수 있다.
본 발명의 더 상세한 다른 실시예에서, 제1 및 제 2 널-암호화 보안 연결들은 각각 자녀(child) 보안 연결일 수 있다. 각각의 보안 연결은 보안 IP 터널일 수 있다. 홈 서비스들은 3세대 이동 전화 홈 네트워크에 의해 제공될 수 있다. 상기 보안 게이트웨이는 패킷 데이터 연동 함수(Packet Data Interworking Function)일 수 있다. 제 2 널-암호화 보안 연결을 사용하여 전송하기 위해 선택된 상기 제 2 타입 패킷들은 이전에 암호화된 VoIP(voice-over-IP) 패킷들이거나, 이전에 암호화된 세션 개시 프로토콜(Session Initiation Protocol;SIP) 패킷들일 수 있다.
본 발명의 다른 실시예는, 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결을 설정하는 수단, 상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하는 수단, 상기 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하는 수단, 상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안연결을 설정하는 수단을 포함하는 이동국을 포함할 수 있다.
본 발명의 또 다른 일 실시예는, 컴퓨터로 판독가능한 매체를 포함하는 컴퓨터 프로그램 물건(product)으로서, 컴퓨터가 상기 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결을 설정하도록 하는 코드와, 컴퓨터가 상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하도록 하는 코드와, 컴퓨터가 상기 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하도록 하는 코드와, 컴퓨터가 상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안연결을 설정하도록 하는 코드; 및 컴퓨터가 상기 제 2널-암호화 보안 연결을 사용하는 전송을 위한 제 2 타입 패킷들을 트래픽 선택기에 기반하여 선택하도록 하는 코드를 포함한다.
도 1 은 무선 로컬 영역 네트워크를 통하여 홈 3G 시스템과 통신하는 이동국의 블록 다이어그램;
도 2 는 예시적인 무선 통신 시스템;
도 3 은 이동국과 보안 게이트웨이 사이에 보안 연결을 설정하는 방법의 신호 흐름도.
도 4 는 이동국의 블록 다이어그램
여기에 사용된 "예시적인" 이라는 단어는, "예로서, 사례로서, 실례로서"라는 것을 의미하는 것이다. "예시적"으로 여기에 설명된 실시예들은 더 선호되거나 다른 실시예들에 대해 더 유리한 것으로 해석되지 않는다.
(이동국(mobile station;MS)으로도 알려진) 원격국(remote station), 액세스 단말(AT), 사용자 장비 또는 가입자 유닛은 이동성이 있거나 고정식일 수 있으며, 또한 하나 이상의 (송수신 기지국들(base transceiver stations;BTSs) 또는 Node B들로도 알려진) 기지국들과 통신할 수 있다. 원격국은 하나 이상의 기지국을 통하여 (무선 네트워크 제어국들(radio network controllers;RNCs)로도 알려진) 기지국 제어국으로 데이터 패킷들을 전송한다. 기지국 및 기지국 제어국은 액세스 네트워크로 불리는 네트워크의 일부이다. 액세스 네트워크는 데이터 패킷들을 다수의 원격국들 사이에서 전송한다. 액세스 네트워크는, 기업 인트라넷이나 인터넷과 같은, 액세스 네트워크 외부의 추가적인 네트워크들에 더 연결될 수 있으며, 각각의 원격국과 이러한 외부 네트워크들 사이에서 데이터 패킷들을 전송할 수 있다. 하나 이상의 기지국들과 연결되는 활성(active) 트래픽 채널이 설정된 원격국은 활성 원격국으로 불리며, 또한 트래픽 상태에 있는 것으로 불린다. 하나 이상의 기지국들과 연결되는 활성 트래픽 채널을 설정하는 과정에 있는 원격국들은 연결 셋업 상태로 불린다. 원격국은 무선 채널을 통해 통신하는 임의의 데이터 장치일 수 있다. 원격국은 PC 카드, 컴팩트 플래쉬, 외장 또는 내장 모뎀, 또는 무선 전화기를 포함하는(그러나 이들로 제한되지 않는) 여러가지 종류의 장치들일 수도 있다. 원격국이 기지국으로 신호들을 전송하는 통신 링크는 업링크로 불리고, 또한 역방향(reverse) 링크로도 알려져있다. 기지국이 원격국으로 신호들을 전송하는 통신 링크는 다운링크로 불리고, 또한 순방향(foward) 링크로도 알려져 있다.
도 2 를 참조하면, 무선 통신 시스템(100)은 하나 이상의 무선 이동 스테이션들(MS;102), 하나 이상의 기지국들(BS;104), 하나 이상의 기지국 제어국 들(BSC;106), 및 코어 네트워크(108)를 포함한다. 코어 네트워크는 적합한 백홀들(backhauls)을 통해 인터넷 및 공중 전화망(Public Switched Telephone Network;PSTN)에 연결될 수 있다. 일반적인 무선 이동 스테이션은 핸드헬드 전화기 또는 랩탑 컴퓨터를 포함할 수 있다. 무선 통신 시스템(100)은 코드 분할 다중 접속(code division multiple access;CDMA), 시분할 다중 접속(time division multiple access;TDMA), 주파수 분할 다중 접속(frequency division multiple access;FDMA), 공간 분할 다중 접속(space division multiple access;SDMA), 광분할 다중 접속(polarization division multiple access;PDMA), 또는 공지의 다른 복조 기술들을 활용할 수 있다.
도 1 을 참조하면, MS는 MS의 홈 3-세대 네트워크(18)에 의해 제공되는 서비스들에 액세스할 수 있다. 패킷 데이터 연동 함수(Packet Data Interworking Function;PDIF)는 승인되지 않은 사용으로부터 3G 네트워크 서비스들을 보호하는 보안 게이트웨이로서 동작한다. MS 와 P-CSCF사이에서 교환되는 세션 개시 프로토콜(Session Initiation Protocol;SIP) 시그널링은 IPsec 전송 모드를 통하여 미리 암호화되며, 방법들 및 장치들은 MS와 PDIF 사이에서 전송되는 SIP 시그널링 메시지들상에서 IPsec 암호화를 디스에이블 할 수 있다. 이는 MS에서 SIP 시그널링 메시지 상의 네스트된(nested) IPsec 암호화/암호해독화를 피하기 위한 것이다.
VoIP 미디어 패킷들의 암호화/암호해독화(20 msec 마다 한번)가 PDIF 와 MS 에 가볍지 않은 부담을 초래할 수 있기 때문에, IPsec 암호화는 MS 와 PDIF 사이에서 전송되는 VoIP 미디어 패킷들에서 디스에이블되어야한다. 아래에 설명되는 방법 들 및 장치들은 MS, 특히, 많은 MS들을 지원하는 PDIF에서 자원 처리를 보존한다.
SIP 시그널링 및 VoIP 미디어 패킷들을 위한 IPsec 암호화가 바람직하며, 또한 IPsec 암호화를 다른 비-IMS 패킷 흐름들(예를 들어, e-mail 메세지들, IM, 등)에 적용하는 것이 더 선호된다.
이러한 방법의 목적은 MS 및 PDIF 가 각각의 방향에 두 개의 IPsec SA들을 설정하도록하는 것이다. (각각의 방향에 두 개의 SA 들이 필요한 것은 각각의 IPsec SA가 단일-방향성(uni-directional)을 가지고 있기 때문이다.) 하나의 IPsec SA는 암호화를 위한 것이며, 다른 IPsec SA 는 널-암호화를 위한 것이다. MS 가 SPD(Security Police Database)내의 트래픽 선택기를 구성하고 이로인해 널-암호화 IPsec SA 가 SIP 시그널링 메세지들 및 선택적으로 VoIP 미디어 패킷들에 적용되며, 암호화 IPsec SA 는 다른 트래픽에 적용된다.
초기 IKEv2 협상동안에, MS 및 PDIF는 MS로 향하고 MS로부터 생성된 모든 트래픽(최초의 비-IMS 패킷들)을 기호화 하기 위한 디폴트(default) IPsec SA를 설정한다. 이러한 IPsec SA의 설정동안에, MS 및 PDIF는 IKEv2를 사용하여 SPD 내의 트래픽 선택기를 구성하여 이러한 구성을 통해 암호화된 IPsec SA는 MS의 IP 주소로 향하는 모든 패킷들 및 MS의 IP주소에서 생성한 모든 패킷들에 적용되도록 한다.
MS가 IMS 서비스를 원하는 경우, MS는 SIP 등록을 수행한다. P-CSCF와의 SIP REGISTER/2000K의 교환을 통해, MS는 뒤이은 SIP 시그널링 메세지들을 전달하는데 사용될 클라이언트/서버 포트 번호들을 획득하고, 이러한 메세지들은 MS 및 P-CSCF 사이의 IPsec 암호화에 의하여 보호될 것이다. MS가 클라이언트/서버 포트 번호들 을 획득한 후에, MS는 자녀-생성-SA(Create-Child-SA) 교환을 사용하여 SIP 시그널링 및 선택적으로 VoIP 미디어 패킷들을 위한 널-암호화 IPsec SA를 설정한다. 널-암호화 IPsec SA의 설정 동안, MS 및 PDIF는 IKEv2를 사용하여 SPD 내의 트래픽 선택기를 구성하여, 널-암호화 IPsec SA는 상기 (상기 패킷들이 암호화된 SIP 시그널링 메시지를 전달하는 것을 나타내는) 클라이언트/서버 번호들을 가진 데이터 패킷들에 적용되도록 한다.
또한, MS 및 PDIF는 SPD 내에 추가적인 트래픽 선택기를 구성하여, 이로인해 널-암호화 IPsec SA는 VoIP 미디어 패킷들에 적용되도록 한다. 이를 수행하기 위한 두 가지 방법들이 존재한다.
1) MS 가 소스 포트 x를 통해 항상 VoIP 미디어 패킷들을 전송하고, 목적지 포트 y를 통해 항상 VoIP 미디어 패킷들을 수신하도록 정적으로 구성된 경우, 널-암호화 IPsec SA 의 설정동안, MS 는 SPD내에 (포트 x와 y를 위한) 추가적인 트래픽 선택기들을 구성하고, 이로 인해 널-암호화 IPsec SA는 포트 x를 통해 MS-발ㅅ신(originated) 패킷들에 적용되고, 포트 y를 통한 MS-수신(terminated) 패킷들에 적용될 것이다.
2) 포트 번호들이 모든 VoIP 세션 마다 동적으로 선택되는 경우, 모든 VoIP 세션의 시작에서, MS는 임의의 포트(예를 들어, 포트 u)를 사용하여 VoIP 미디어 패킷들을 전송하고, 임의의 포트(예를 들어, 포트 v)를 사용하여 VoIP 미디어 패킷들을 수신할지를 알고있다. MS는 IKEv2 정보 교환을 사용하여 SPD 내의 (포트 u 및 포트 v를 위한) 트래픽 선택기들을 업데이트하고, 이로 인해 널-암호화 IPsec SA는 포트 u를 통해 MS-발신 패킷들에 적요되고 및 포트 v를 통한 MS-수신 패킷들에 적용될 것이다.
MS는 다음의 동작들을 수행한다: MS가 SIP 교환으로부터 클라이언트/서버 포트 번호들을 획득한후, MS는 IKEv2를 사용하여 이러한 클라이언트/포트 번호들을 가진 패킷들을 위해 널-암호화 IPsec SA를 설정한다(이러한 패킷들은 암호화된 SIP 시그널링 메세지들을 전달하게 될 것이고, 따라서 MS 및 PDIF 사이에 대하여 암호화될 필요가 없다); 그리고 MS 는 IKEv2를 사용하여 SPD 내의 트래픽 선택기를 구성하여, 널 암호화 IPsec SA를 VoIP 미디어 패킷들에 적용한다. PDIF는 다음의 동작들을 수행한다: SIP 신호 메세징의 널-암호화 IPsec SA를 지원하고; 그리고 VoIP 미디어 패킷들을 위한 널-암호화 IP sec SA를 지원한다.
도 1 및 3 을 참조하면, 본 발명의 일 실시예는 이동국(MS;102) 및 보안 게이트웨이(예를 들어, PDIF;20)사이의 패킷들의 효율적인 전송 방법(300)을 포함할 수 있다. 이러한 방법에서, 제 1 암호화 보안 연결(ESA 1)은 보안 게이트웨이로부터 이동국으로 제 1 타입 패킷들을 전송하기 위해 설정된다(단계(302)), 그리고, 제 2 암호화 보안 연결(ESA 2)는 이동국으로부터 보안 게이트웨이로 제 1 타입 패킷들을 전송하기 위해 설정된다(스텝(304)). 다음에 제 1 널 널-암호화 보안 연결(N-ESA 1)은 상기 보안 게이트웨이로부터 상기 이동국으로 제 2 타입 패킷들을 전송하기 위해 설정되고(단계(306)), 그리고 제 2 널-암호화 보안연결(N-ESA 2)는 이동국으로부터 보안 게이트웨이로 제 2 타입 패킷들을 전송하기 위해 설정된다(단계(308)). 제 2 타입 패킷들은 제 2 널-암호화 보안 연결을 사용하는 전송을 위해 트래픽 선택기에 기반하여 선택된다. 또한, 제 2 타입 패킷들은 제 1 널-암호화 보안 연결을 사용하는 전송을 위해 트래픽 선택기에 기반하여 선택될 수 있다.
제 1 타입 패킷들은 암호화를 요구하는 패킷들이며, 제 1 및 제 2 암호화 보안 연결을 사용하여 전송된다. 제 2 타입 패킷들은 이미 암호화된 패킷들(예를 들어, SIP 시그널링, VoIP, 등)이며, 제 1 및 제 2 널-암호화 보안 연결을 사용하여 전송된다.
트래픽 선택기는 이동국 및 보안 게이트웨이 둘 다에 대해 알려지고, 선구성될 수 있다. 트래픽 선택기는 목적 및/또는 소스 IP 주소 및 포트 번호일 수 있다. 패킷의 타입은 연관된 IP 주소 및/또는 포트 번호에 의해 결정될 수 있다.
이와 다르게, 트래픽 선택기는 제 1 및 제 2 암호화 보안 연결을 설정하기 이전에 개발(develop)될 수 있거나, 또는 제 1 및 제 2 암호화 보안 연결을 설정한 후에 개발될 수 있다. 예를 들어, 이동국은 제 2 암호화 보안 연결을 사용하여 트래픽 선택기 및 보안 게이트웨이로의 순방향 트래픽 선택기를 개발할 수 있으며(단계(310)), 또는 보안 게이트웨이는 제 1 암호화 보안 연결을 사용하여 트래픽 선택기 및 순방향 트래픽 선택기를 개발할 수 있다.
본 발명의 다른 실시예에서, 제 1 및 제 2 널-암호화 보안 연결들은 각각 자녀(child) 보안 연결일 수 있다. 각각의 보안 연결은 보안 IP 터널(24)일 수 있다. 홈 서비스들은 3세대 이동 전화 홈 네트워크(18)에 의해 제공될 수 있다. 보안 게이트웨이는 패킷 데이터 연동 함수(20)일 수 있다. 제 2 널-암호화 보안 연결을 사용하여 전송되도록 선택되는 제 2 타입 패킷들은 이전에 암호화된 VoIP(Voice- over-IP) 패킷들이거나, 이전에 암호화된 세션 개시 포르토콜(SIP) 패킷들일 수 있다.
도 4 를 참조하면, 본 발명의 다른 실시예는 상기 보안 게이트웨이로부터 상기 이동국으로 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결을 설정하는 수단, 상기 이동국으로부터 상기 보안 게이트웨이로 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하는 수단, 상기 보안 게이트웨이로부터 상기 이동국으로 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하는 수단, 상기 이동국으로부터 상기 보안 게이트웨이로 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안연결을 설정하는 수단, 및 상기 제 2널-암호화 보안 연결을 사용하는 전송을 위한 제 2 타입 패킷들을 트래픽 선택기에 기반하여 선택하는 수단을 포함하는 이동국(102)을 포함할 수 있다. 전술한 수단들은 제어 프로세서(402)를 포함할 수 있다. 이동국은 메모리 디바이스(404), 키패드(406), 마이크로폰(408), 디스플레이(410), 스피커, 안테나, 등을 이동전화기의 전형으로서 더 포함할 수 있다.
본 발명의 또 다른 일 실시예는, 메모리 디바이스(404)와 같은, 컴퓨터로 판독가능한 매체를 포함하는 컴퓨터 프로그램 물건(product)으로서, 컴퓨터가 상기 보안 게이트웨이로부터 상기 이동국으로 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결을 설정하도록 하는 코드와, 컴퓨터가 상기 이동국으로부터 상기 보안 게이트웨이로 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하도록 하는 코드와, 컴퓨터가 상기 보안 게이트웨이로부터 상기 이동국으로 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하도록 하는 코드와, 컴퓨터가 상기 이동국으로부터 상기 보안 게이트웨이로 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안연결을 설정하도록 하는 코드와, 컴퓨터가 상기 제 2널-암호화 보안 연결을 사용하는 전송을 위한 제 2 타입 패킷들을 트래픽 선택기에 기반하여 선택하도록 하는 코드를 포함한다.
본 발명의 기술 분야에서 통상의 지식을 가진 자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 이용하여 표현될 수 있다는 것을 이해할 것이다. 예를 들어, 위의 설명에서 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기장들 또는 입자들, 광학장들 또는 입자들, 또는 이들의 임의의 결합에 의해 표현될 수 있다.
본 발명의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 발명의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이 러한 구현 결정들은 본 발명의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.
여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들 및 회로들은 여기에서 설명되는 기능들을 수행하도록 설계된 범용 프로세서, 디지털 신호 프로세서(DSP), 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA) 또는 다른 프로그래밍가능한 로직 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 이들의 임의의 조합을 통해 구현되거나 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있으며, 대안적으로 범용 프로세서는 임의의 기존의 프로세서, 제어기, 마이크로콘트롤러 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 장치들의 조합, 예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 연결된 하나 이상의 마이크로프로세서들 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
여기에서 제시되는 실시예들과 관련하여 설명되는 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 프로세서에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. (예를 들어, 실행가능한 명령들 및 관련된 데이터를 포함하는) 소프트웨어 모듈 및 다른 데이터는 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 또는 기술적으로 공지된 임의의 다른 형태의 저장 매체와 같은 데이터 메모리(예를 들어, 컴퓨터-판독가능 매체)에 저장될 수 있다. 예시적인 저장 매체는 (편의를 위해, "프로세서"로서 지칭될 수 있는) 컴퓨터 또는 프로세서와 같은 머신에 연결될 수 있으며, 그 결과 프로세서는 저장 매체로부터의 정보(예를 들어, 소프트웨어 명령들)를 판독하고 저장 매체로 정보를 기록할 수 있다. 예시적인 저장 매체는 프로세서로 통합될 수 있다. 프로세서 및 저장 매체는 ASIC 내에 포함될 수 있다. ASIC은 사용자 장치 내에 포함될 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 장치 내에 개별적인 컴포넌트들로서 포함될 수 있다.
하나 이상의 예시적인 설계들에서, 설명되는 기술들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 결합으로 구현될 수 있다. 만약에 소프트웨어로 구현된다면, 기능들은 컴퓨터-판독가능 매체에 저장될 수 있거나, 컴퓨터-판독가능 매체를 통해 하나 이상의 지시들로서 전송될 수 있거나, 컴퓨터-판독가능 매체에 코드화될 수 있다. 컴퓨터-판독가능 매체는 한 곳에서 다른 곳으로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 컴퓨터 저장 매체 및 통신 매체를 모두 포함한다. 저장 매체는 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 이용 가능한 매체일 수 있다. 예로서, 제한하지는 않고, 이러한 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기장 디스크 저장소 또는 다른 자기장 저장소 디바이스들, 또는 범용 또는 특수 목적 컴퓨터, 또는 범용 또는 특수 목적 프로세서에 의해 액세스될 수 있고, 지시들 또는 데이터 구조들의 형식으로 요구되는 프로그램 코드 수단을 반송하거나 저장하기 위해 이용될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 모든 연 결은 적절하게 컴퓨터-판독가능 매체로 종결된다. 예를 들어, 만약 소프트웨어가 동축 케이블, 광섬유 케이블, 트위스트 페어, 디지털 가입자 회선(DSL), 또는 적외선, 무선, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 웹사이트, 서버, 또는 다른 원격 소스로부터 전송된다면, 동축 케이블, 광섬유 케이블, 트위스트 페어, 디지털 가입자 회선(DSL), 또는 적외선, 무선, 및 마이크로웨이브와 같은 무선 기술들은 매체의 정의에 포함된다. 여기에서 사용되는 바와 같이 디스크(disk) 및 디스크(disc)는, 컴팩트 디스크(CD), 레이저 디스크, 광학 디스크, DVD, 플로피 디스크 및 블루레이 디스크를 포함하고, 여기서 디스크(disc)들은 데이터를 레이저로 광학적으로 재생하는 반면에 디스크(disk)들은 보통 데이터를 자기적으로 재생한다. 위에서 설명한 것들의 조합들은 또한 컴퓨터-판독가능 매체의 범위에 포함될 것이다.
제시된 실시예들에 대한 설명은 임의의 본 발명의 기술 분야에서 통상의 지식을 가진 자가 본 발명을 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 발명의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 발명은 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.
Claims (25)
- 홈네트워크 서비스들에 액세스 하기 위해, 이동국과 보안(secure) 게이트웨이사이의 무선 로컬 영역 네트워크를 통한 효율적인 패킷들의 전송을 위한 방법으로서,상기 보안 게이트웨이로부터 상기 이동국으로 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결(association)을 설정하고, 상기 이동국으로부터 상기 보안 게이트웨이로 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하는 단계;상기 보안 게이트웨이로부터 상기 이동국으로 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하고, 상기 이동국으로부터 상기 보안 게이트웨이로 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안 연결을 설정하는 단계; 및상기 제 2널-암호화 보안 연결을 사용하는 전송을 위한 제 2 타입 패킷들을 트래픽 선택기에 기반하여 선택하는 단계를 포함하는, 패킷 전송 방법.
- 제 1 항에 있어서,상기 트래픽 선택기는 상기 이동국 및 상기 보안 게이트웨이 둘 다에 대하여 알려지고 선 구성(preconfigured)된, 패킷 전송 방법.
- 제 1 항에 있어서,상기 트래픽 선택기는 목적지IP 주소 및 포트 번호인, 패킷 전송 방법.
- 제 1 항에 있어서,상기 트래픽 선택기는 소스 IP 주소 및 포트 번호인, 패킷 전송 방법.
- 제 1 항에 있어서,상기 트래픽 선택기는 상기 제 1 및 제 2 암호화 보안 연결들을 설정하는 단계 이전에 개발되는, 패킷 전송 방법.
- 제 1 항에 있어서,상기 트래픽 선택기는 상기 제 1 및 제 2 암호화 보안 연결들을 설정하는 단계 이후에 개발되는, 패킷 전송 방법.
- 제 6 항에 있어서,상기 이동국은 상기 트래픽 선택기를 개발하고, 상기 트래픽 선택기를 상기 제 2 암호화 보안 연결을 사용하여 상기 보안 게이트웨이로 전달하는, 패킷 전송 방법.
- 제 6 항에 있어서,상기 보안 게이트웨이는 상기 트래픽 선택기를 개발하고, 상기 트래픽 선택기를 상기 제 1 암호화 보안 연결을 사용하여 상기 이동국으로 전달하는, 패킷 전송 방법.
- 제 1 항에 있어서,상기 제1 및 제 2 널-암호화 보안 연결들은 각각 자녀(child) 보안 연결인, 패킷 전송 방법.
- 제 1 항에 있어서,각각의 보안 연결은 보안 IP 터널인, 패킷 전송 방법.
- 제 1 항에 있어서,상기 홈 서비스들은 3세대 이동 전화 홈 네트워크에 의해 제공되는, 패킷 전송 방법.
- 제 1 항에 있어서,상기 보안 게이트웨이는 패킷 데이터 연동 함수인(Packet Data Interworking Function), 패킷 전송 방법.
- 제 1 항에 있어서,상기 제 2 널-암호화 보안 연결을 사용하여 전송하기 위해 선택된 상기 제 2 타입 패킷들은 이전에 암호화된 VoIP(voice-over-IP) 패킷들인, 패킷 전송 방법.
- 제 1 항에 있어서, 상기 제 2 널-암호화 보안 연결을 사용하여 전송하기 위해 선택된 상기 제 2 타입 패킷들은 이전에 암호화된 세션 개시 프로토콜(Session Initiation Protocol;SIP) 패킷들인, 패킷 전송 방법.
- 제 1 항에 있어서,제 1널-암호화 보안 연결을 사용하는 전송을 위한 패킷들을 트래픽 선택기에 기반하여 선택하는 단계를 더 포함하는, 패킷 전송 방법.
- 이동국으로서,보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결을 설정하는 수단;상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하는 수단;상기 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하는 수단;상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안연결을 설정하는 수단; 및상기 제 2널-암호화 보안 연결을 사용하는 전송을 위한 제 2 타입 패킷들을 트래픽 선택기에 기반하여 선택하는 수단을 포함하는, 이동국.
- 제 16 항에 있어서,상기 트래픽 선택기는 상기 이동국 및 상기 보안 게이트웨이 둘 다에 대하여 알려지며, 선구성(preconfigured)된, 이동국.
- 제 16 항에 있어서,상기 트래픽 선택기는 목적지IP 주소 및 포트 번호인, 이동국.
- 제 16 항에 있어서,상기 트래픽 선택기 소스 IP 주소 및 포트 번호인, 이동국.
- 제 16 항에 있어서,상기 제1 및 제 2 널-암호화 보안 연결들은 각각 자녀(child) 보안 연결인, 이동국.
- 제 16 항에 있어서,각각의 보안 연결은 보안 IP 터널인, 이동국.
- 제 16 항에 있어서,상기 보안 게이트웨이는 패킷 데이터 연동 함수인(Packet Data Interworking Function)인, 이동국.
- 제 16 항에 있어서,상기 제 2 널-암호화 보안 연결을 사용하여 전송하기 위해 선택된 상기 제 2 타입 패킷들은 이전에 암호화된 VoIP(voice-over-IP) 패킷들인, 이동국.
- 제 16 항에 있어서, 상기 제 2 널-암호화 보안 연결을 사용하여 전송하기 위해 선택된 상기 제 2 타입 패킷들은 이전에 암호화된 세션 개시 프로토콜(Session Initiation Protocol;SIP) 패킷들인, 이동국.
- 컴퓨터로 판독가능한 매체를 포함하는 컴퓨터 프로그램 물건(product)으로서,상기 컴퓨터로 판독가능한 매체는,컴퓨터가 상기 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 1 암호화 보안 연결을 설정하도록 하는 코드;컴퓨터가 상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트 워크를 통해 제 1 타입 패킷들을 전송하기 위한 제 2 암호화 보안 연결을 설정하도록 하는 코드;컴퓨터가 상기 보안 게이트웨이로부터 상기 이동국으로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 1 널-암호화 보안 연결을 설정하도록 하는 코드;컴퓨터가 상기 이동국으로부터 상기 보안 게이트웨이로 무선 로컬 영역 네트워크를 통해 제 2 타입 패킷들을 전송하기 위한 제 2 널-암호화 보안연결을 설정하도록 하는 코드; 및컴퓨터가 상기 제 2널-암호화 보안 연결을 사용하는 전송을 위한 제 2 타입 패킷들을 트래픽 선택기에 기반하여 선택하도록 하는 코드를 포함하는, 컴퓨터 프로그램 물건.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US84719506P | 2006-09-25 | 2006-09-25 | |
US60/847,195 | 2006-09-25 | ||
US11/858,714 US8533454B2 (en) | 2006-09-25 | 2007-09-20 | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
US11/858,714 | 2007-09-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090091690A true KR20090091690A (ko) | 2009-08-28 |
KR101071524B1 KR101071524B1 (ko) | 2011-10-10 |
Family
ID=39492903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097008322A KR101071524B1 (ko) | 2006-09-25 | 2007-09-24 | 모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8533454B2 (ko) |
EP (2) | EP2074746B1 (ko) |
JP (2) | JP5074505B2 (ko) |
KR (1) | KR101071524B1 (ko) |
CN (2) | CN102932783B (ko) |
BR (1) | BRPI0717059A2 (ko) |
CA (1) | CA2661984C (ko) |
RU (1) | RU2424624C2 (ko) |
TW (1) | TWI377815B (ko) |
WO (1) | WO2008070251A2 (ko) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533454B2 (en) | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
CN102217243B (zh) | 2008-11-17 | 2015-05-20 | 高通股份有限公司 | 远程接入本地网络的方法和装置 |
EP2448184A1 (en) * | 2008-11-17 | 2012-05-02 | Qualcomm Incorporated | Remote access to local network via security gateway |
US8769257B2 (en) * | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
US9185080B2 (en) | 2011-08-12 | 2015-11-10 | Intel Deutschland Gmbh | Data transmitting devices, data receiving devices, methods for controlling a data transmitting device, and methods for controlling a data receiving device |
EP2846509B1 (en) * | 2013-09-09 | 2019-08-28 | Alcatel Lucent | Tls protocol extension |
EP3228152B1 (en) * | 2014-12-04 | 2019-11-20 | Telefonaktiebolaget LM Ericsson (publ) | Method performed by a wlan node in an integrated wireless communications network, for applying security to received traffic data. |
US10582379B2 (en) * | 2015-08-28 | 2020-03-03 | Lg Electronics Inc. | Method for supporting and setting IPsec in mobile communication |
CN115038078A (zh) * | 2017-07-25 | 2022-09-09 | 瑞典爱立信有限公司 | 用于获得supi的认证服务器、ue及其方法和介质 |
US11012429B2 (en) * | 2018-12-05 | 2021-05-18 | Citrix Systems, Inc. | Method to save computational resources by detecting encrypted payload |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086855B2 (en) * | 2001-05-16 | 2011-12-27 | Flash Networks Ltd. | Access to PLMN networks for non-PLMN devices, and to issues arising in interfaces in general between PLMN and non-PLMN networks |
EP1271896B1 (de) | 2001-06-18 | 2004-07-28 | Swisscom Mobile AG | Verfahren und System für mobile IP-Nodes in heterogenen Netzwerken |
US20040083360A1 (en) * | 2002-10-28 | 2004-04-29 | Rod Walsh | System and method for partially-encrypted data transmission and reception |
US7937578B2 (en) * | 2002-11-14 | 2011-05-03 | Qualcomm Incorporated | Communications security methods for supporting end-to-end security associations |
US7698550B2 (en) | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US20060130136A1 (en) | 2004-12-01 | 2006-06-15 | Vijay Devarapalli | Method and system for providing wireless data network interworking |
US7792072B2 (en) | 2004-12-13 | 2010-09-07 | Nokia Inc. | Methods and systems for connecting mobile nodes to private networks |
US7724732B2 (en) * | 2005-03-04 | 2010-05-25 | Cisco Technology, Inc. | Secure multipoint internet protocol virtual private networks |
GB0504868D0 (en) | 2005-03-09 | 2005-04-13 | Nokia Corp | A method of configuring a communication device |
US7613920B2 (en) * | 2005-08-22 | 2009-11-03 | Alcatel Lucent | Mechanism to avoid expensive double-encryption in mobile networks |
CN1953607B (zh) | 2005-10-17 | 2012-01-25 | 株式会社日立制作所 | 移动网络通信中切换的方法和设备 |
US20080095070A1 (en) | 2005-12-05 | 2008-04-24 | Chan Tat K | Accessing an IP multimedia subsystem via a wireless local area network |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US8533454B2 (en) | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
-
2007
- 2007-09-20 US US11/858,714 patent/US8533454B2/en active Active
- 2007-09-24 JP JP2009530548A patent/JP5074505B2/ja not_active Expired - Fee Related
- 2007-09-24 KR KR1020097008322A patent/KR101071524B1/ko active IP Right Grant
- 2007-09-24 EP EP07871095.1A patent/EP2074746B1/en active Active
- 2007-09-24 WO PCT/US2007/079331 patent/WO2008070251A2/en active Application Filing
- 2007-09-24 EP EP11182729.1A patent/EP2403182B1/en active Active
- 2007-09-24 CN CN201210468977.7A patent/CN102932783B/zh active Active
- 2007-09-24 CA CA2661984A patent/CA2661984C/en active Active
- 2007-09-24 BR BRPI0717059-9A2A patent/BRPI0717059A2/pt not_active IP Right Cessation
- 2007-09-24 CN CN2007800354042A patent/CN101554013B/zh active Active
- 2007-09-24 RU RU2009115652/09A patent/RU2424624C2/ru active
- 2007-09-26 TW TW096135799A patent/TWI377815B/zh not_active IP Right Cessation
-
2012
- 2012-08-23 JP JP2012184028A patent/JP5591890B2/ja not_active Expired - Fee Related
-
2013
- 2013-09-09 US US14/021,869 patent/US9130992B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013031187A (ja) | 2013-02-07 |
JP2010504719A (ja) | 2010-02-12 |
CN102932783A (zh) | 2013-02-13 |
CN102932783B (zh) | 2015-09-30 |
US20140019751A1 (en) | 2014-01-16 |
CA2661984A1 (en) | 2008-06-12 |
JP5591890B2 (ja) | 2014-09-17 |
CN101554013B (zh) | 2013-01-02 |
KR101071524B1 (ko) | 2011-10-10 |
RU2009115652A (ru) | 2010-11-10 |
TW200826567A (en) | 2008-06-16 |
RU2424624C2 (ru) | 2011-07-20 |
US20080141021A1 (en) | 2008-06-12 |
EP2074746B1 (en) | 2016-03-30 |
WO2008070251A3 (en) | 2008-08-28 |
US8533454B2 (en) | 2013-09-10 |
EP2403182A1 (en) | 2012-01-04 |
BRPI0717059A2 (pt) | 2013-10-15 |
CN101554013A (zh) | 2009-10-07 |
EP2403182B1 (en) | 2016-03-30 |
EP2074746A2 (en) | 2009-07-01 |
CA2661984C (en) | 2014-03-18 |
JP5074505B2 (ja) | 2012-11-14 |
TWI377815B (en) | 2012-11-21 |
US9130992B2 (en) | 2015-09-08 |
WO2008070251A2 (en) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101071524B1 (ko) | 모바일 스테이션과 보안 게이트웨이 사이의 시그널링 및 미디어 패킷들을 위한 널-암호화를 가지는 방법들 및 장치들 | |
KR101258898B1 (ko) | 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화 | |
AU2008212898B2 (en) | Support of UICC-less calls | |
KR101033750B1 (ko) | 하프-듀플렉스 음성 네트워크 채널에서의 고속 보안 세션 | |
US7652984B1 (en) | Geographic redundancy and resource optimization for security gateways in wireless networks | |
EP3192224B1 (en) | Establishment of a secure connection for a communication session | |
WO2012024905A1 (zh) | 一种移动通讯网中数据加解密方法、终端和ggsn | |
EP3528482A1 (en) | Apparatus and method for authenticating caller in communication system | |
Zaker et al. | Android based encrypted IP voice call communication through SIP server on 3G GPRS/Wi-Fi | |
Edo | Scientific Analysis and Feasibility Study of Vulnerabilities in Mobile Cellular Networks | |
Traynor et al. | Vulnerabilities in Voice over IP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140828 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170629 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 8 |