KR20110105802A - Ims 네트워크 단말기에 방화벽을 제공하기 위한 방법, ims 네트워크 내의 방화벽 시스템, ims 네트워크 내의 네트워크 요소, ims 네트워크로 접근하기 위한 단말기 및 컴퓨터 프로그램 제품 - Google Patents
Ims 네트워크 단말기에 방화벽을 제공하기 위한 방법, ims 네트워크 내의 방화벽 시스템, ims 네트워크 내의 네트워크 요소, ims 네트워크로 접근하기 위한 단말기 및 컴퓨터 프로그램 제품 Download PDFInfo
- Publication number
- KR20110105802A KR20110105802A KR1020117016252A KR20117016252A KR20110105802A KR 20110105802 A KR20110105802 A KR 20110105802A KR 1020117016252 A KR1020117016252 A KR 1020117016252A KR 20117016252 A KR20117016252 A KR 20117016252A KR 20110105802 A KR20110105802 A KR 20110105802A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- firewall
- network
- network element
- identification information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
IMS 네트워크 내의 단말기를 위한 방화벽을 제공하기 위한 방법 및 방화벽 시스템이 제공된다. 본 방법은 IMS 네트워크 내에 방화벽 시스템을 배치하는 단계, 방화벽 시스템이 단말기에 방화벽을 제공하도록 하는 요청을 네트워크 요소로부터 수신할 때 상기 단말기의 식별 정보를 획득하는 단계, 방화벽 시스템의 식별 정보를 단말기 및 관련 네트워크 요소로 송신하는 단계, 및 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 방화벽 시스템에 의해 관리하되, 상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는 단계를 포함한다.
Description
본 발명은 네트워크 통신에 관한 것이며, 특히 IMS 네트워크 내의 단말기의 통신 보안을 향상하기 위한 방법 및 시스템에 관한 것이다.
다양한 유형의 네트워크가 폭 넓게 사용됨에 따라, 사람들은 다양한 자원과 통신하여 다양한 자원을 획득하기 위해 더욱더 네트워크에 의지하는 경향이 있다. 그러나, 다양한 네트워크 기반 기술들의 빠른 성장과 함께, 네트워크 범죄가 계속되고 있으며, 네트워크 보안이 사람들의 관심을 유발하고 있다. 실제로, 대부분의 네트워크 범죄는 데이터 가로채기의 형태는 물론 데이터로의 인증되지 않은 접속을 획득하거나 심지어 데이터를 변화시키고 데이터를 파괴하며 네트워크 자원의 인증되지 않는 사용을 위해 네트워크 내로 침입하는 것을 포함한다. 분명히, 사용자에 대해, 데이터의 프라이버시 및 통신 보안은 상당한 위협을 겪고 있다.
네트워크 공격으로부터 네트워크 자원을 보호하기 위해, 네트워크 보안을 보장하기 위해 방화벽이 제안된다. 방화벽을 사용함으로써, 데이터에 대한 보호가 실현되며, 네트워크 자원이 네트워크 침입자의 잠재적인 파괴로부터 차폐된다. 성공적인 방화벽은 네트워크 요소가 네트워크로부터의 공격 또는 인증되지 않은 질의 등을 받지 않도록 보증하면서 네트워크 요소가 다른 통신 노드와 통신하고 상호 작용하는 것을 허용한다.
네트워크 서비스에 대한 사용자의 증가하고 있는 다양한 요건을 만족시키기 위해, 3GPP는 릴리스 5 사양(Release 5 Specification) 내의 IMS(IP Multimedia Subsystem(IP 멀티미디어 서브시스템)) 시스템을 제안했다. 이러한 시스템은 더 많은 서비스를 제공하도록 다양한 멀티미디어 서비스 유형을 지원하고 개방형 SIP/IP 프로토콜을 기초로 하는 접근에 무관한 플랫폼을 설정한다. 미래의 전반적인 IP 네트워크 기반 멀티미디어 애플리케이션에 대한 범용 서비스 지능형 플랫폼(universal service intelligence platform)을 제공하고 아울러 미래의 네트워크 개발에서의 네트워크 컨버전스(network convergence)를 위한 기술적인 기반을 제공하기 위해, 시스템은 셀룰러 모바일 통신 네트워크, 전통적인 고정식 네트워크 및 인터넷 등과 같은 복수의 기술을 결합한다. IMS의 많은 특성은 그것이 미래의 네트워크 컨버전스를 달성하기 위한 이상적인 해결책 및 개발의 방향이 되게 한다.
IMS 네트워크가 인터넷에 접속되므로, IP 프로토콜 기반 개방형 네트워크 아키텍처(IP protocol-based and open network architecture)는 복수의 다양한 접근 방식을 이용함으로써 다양한 상이한 서비스가 서비스 플랫폼을 공유하게 하며, 그에 따라 단말기 사이의 상호 통신 및 네트워크의 융통성을 증가시킨다. 그러나, IMS의 보안 요건은 IMS가 IP 기반 상에 설정되므로 전통적인 운영자에 의한 독립적인 네트워크 상의 운영에 대한 보안 요건보다 훨씬 높으며, 따라서 IMS의 보안 문제는 모바일 접근이든 또는 고정식 접근이든 무시될 수 없다. 그러므로, 공공 네트워크와 통신하면서 상호작용하는 네트워크 요소로서의 IMS 네트워크 내에서의 통신 단말기가 공격 및 인증되지 않은 접근으로부터 자기 자신을 보호하기 위해 그들 자신의 방화벽을 갖는 것은 매우 중요하다. 그러나, 모든 IMS 단말기가 방화벽을 실행하기 위한 충분한 메모리 및 계산 능력을 갖는 것은 아니다. 심지어 개별적인 방화벽 시스템을 설치하고 있는 IMS 단말기인 경우에, 예를 들어 방화벽이 시기 적절하게 업데이트되는 지 여부, 방화벽이 정확하게 구성되었는 지 여부, 방화벽 시스템이 충분히 강력한 지 여부 등과 같은 방화벽 유지도 또한 문제이다. 또한, 네트워크 보안 구성을 유지하는 것은 IMS 사용자를 위한 커다란 작업부담을 의미하며, 특히 충분한 관련 지식을 갖지 않은 사용자에게 커다란 작업부담을 의미한다-사용자는 적어도 방화벽의 사용과 관련하여 그에 대한 충분한 시간과 노력을 기울일 필요가 있을 뿐만 아니라 네트워크 보안에 관련된 충분한 지식을 가질 필요가 있다.
또한, 통신 네트워크는 일반적인 컴퓨터 네트워크보다 더 많은 모바일 장치(예를 들어, 모바일 폰, PDA 등)를 소유하는 것으로 알려져 있다. 그러나, PC와 달리, 이들 모바일 장치는 높은 성능의 방화벽을 실행하기 위한 충분한 자원(예를 들어, CPU, 메모리 등)이 대개 부족하며, 추가로 오래된 전화 장치와 같은 많은 전통적인 접근 장치는 방화벽 소프트웨어/하드웨어를 설치하기에 적합하지 않다. 실제로, 이러한 모바일 장치에 위험한 잠재적인 보안은 즉시 제거될 필요가 있다. 그러므로, IMS 네트워크 내의 단말기의 보안을 보호하면서 방화벽 운영 및 구성에 대한 IMS 단말기 사용자의 부담을 어떻게 완화시키는 지가 급하게 해결되어야 할 문제이다.
전술된 문제를 해결하기 위해, 본 발명은 방화벽 운영 또는 구성에 대한 IMS 네트워크 단말기의 부담을 완화시키도록 또는 심지어 그러한 부담을 완전히 제거하도록 IMS 네트워크 내의 단말기에 방화벽을 제공하는 방법 및 IMS 네트워크 단말기에 보안 보호를 제공하기 위한 방화벽 시스템을 제안한다.
본 발명의 일 양태에 따라, IMS 네트워크 내의 단말기에 방화벽을 제공하는 방법이 제공되며, 그 방법은
IMS 네트워크 내에 방화벽 시스템을 설정하는 단계와,
방화벽 시스템이 단말기에 방화벽을 제공하는 요청을 네트워크 요소로부터 수신할 때 단말기의 식별 정보를 획득하는 단계와,
방화벽 시스템의 식별 정보를 단말기 및 관련 네트워크 요소로 송신하는 단계와,
단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 방화벽 시스템에 의해 관리하되, 상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 단말기와 통신하는 네트워크 요소를 포함하는 단계를 포함한다.
선택적으로, 네트워크 요소는 S-CSCF 또는 그 신탁 당사자(trusting party)이다.
여기에서, 단말기 및 방화벽 시스템의 식별 정보는 IP 주소, MAC 주소, 사용자 ID, 방화벽 일련 번호 또는 그에 대한 임의의 조합을 포함한다.
선택적으로, 방화벽 시스템은 그 식별 정보를 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자로 송신하며, 그 다음 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자가 상기 식별 정보를 상기 단말기로 송신하거나, 방화벽 시스템이 그 식별 정보를 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자 및 상기 단말기로 각각 송신하거나, 방화벽 시스템이 그 식별 정보를 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자 및 상기 단말기 중 어느 하나로 송신한다.
선택적으로, 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자는 방화벽 시스템의 식별 정보를 상기 단말기 및 관련 네트워크 요소로 송신한다. 선택적으로, 상기 송신 단계는 상기 요청 메시지를 상기 방화벽 시스템으로 송신할 때/송신한 후에 또는 상기 요청 메시지를 상기 방화벽 시스템으로 송신할 것을 결정할 때/결정한 후에 수행될 수 있다.
선택적으로, 디폴트 설정은 상기 단말기가 IMS 네트워크로 진입하여 등록 요청 또는 세션 요청을 개시할 때, 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자가 단말기에 방화벽을 제공하기 위한 요청을 상기 방화벽 시스템으로 송신하는 것이다.
선택적으로, 상기 단말기가 IMS 네트워크로 진입하여 등록 요청 또는 세션 요청을 개시할 때, 단말기를 위해 방화벽을 제공할 필요가 있는 지 여부 및/또는 상기 방화벽 시스템이 특정 서비스를 제공할 필요가 있는 지 여부에 대한 식별 정보가 등록 요청 또는 세션 요청 내에서 전달된다.
선택적으로, 요청을 송신하는 네트워크 요소 또는 그 신탁 당사자는 상기 단말기에 의해 송신된 요청 내에 이송된 식별 정보를 식별하며, 상기 식별 정보가 상기 단말기를 위해 방화벽을 제공할 필요가 없다는 것을 나타내면 단말기에 방화벽을 제공하도록 하는 요청을 송신하지 않는다.
선택적으로, 방화벽 시스템은 상기 단말기에 의해 송신된 요청 내에 이송된 식별 정보를 식별하며, 상기 식별 정보가 상기 단말기를 위해 방화벽을 제공할 필요가 없다는 것을 나타내면 상기 단말기에 방화벽 서비스를 제공하지 않는다.
선택적으로, 방화벽 시스템은 상기 단말기에 의해 송신된 요청 내에 이송된 식별 정보를 식별하며, 상기 식별 정보가 상기 단말기를 위해 특정 방화벽 서비스를 제공할 필요가 있다는 것을 나타내면 상기 단말기에 요청된 특정 방화벽 서비스를 제공한다.
선택적으로, 상기 특정 방화벽 서비스는 상기 단말기와 상기 다른 네트워크 요소 사이의 모든 통신 활동을 관리하거나, 상기 단말기와 상기 다른 네트워크 요소 사이의 통신 활동의 일부를 관리한다.
바람직하게, 상기 방화벽 시스템은 상기 단말기를 위해 구성 모듈을 제공하며, 구성 모듈에 의해 단말기는 단말기와 상기 다른 네트워크 요소 사이의 통신 활동을 관리하지 않거나, 부분적으로 관리하거나, 완전히 관리하는 것으로서 상기 방화벽을 설정할 수 있다.
바람직하게, 통신 활동의 상기 일부는 통신 프로토콜의 유형, 다른 네트워크 요소가 위치하는 위치 영역, 상기 단말기가 방문하거나 방문을 받게 되는 자원의 유형, 보안 수준, 민감도, 프라이버시 정도 등에 따라 분류될 수 있다.
본 발명의 일 양태에 따르면, IMS 네트워크 내의 방화벽 시스템으로서,
정보를 송수신하기 위한 통신 인터페이스와,
단말기에 방화벽을 제공하는 요청을 통신 인터페이스를 통해 그 요청을 송신하는 네트워크 요소로부터 수신할 때, 단말기의 식별 정보를 획득하기 위한 정보 획득 모듈과,
상기 식별 정보를 수신한 후에, 방화벽 시스템의 식별 정보를 통신 인터페이스를 통해 상기 단말기 및/또는 관련 네트워크 요소로 송신하며 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하기 위한 통신 관리 모듈을 포함하되,
상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는 방화벽 시스템이 제공된다.
본 발명의 또 다른 양태에 따라, IMS 네트워크 내의 방화벽 시스템으로서,
정보를 송수신하기 위한 통신 인터페이스와,
단말기에 방화벽을 제공하기 위한 요청을 통신 인터페이스를 통해 네트워크 요소로부터 수신할 때 단말기의 식별 정보를 획득하기 위한 정보 획득 모듈과,
상기 식별 정보를 수신한 후에 그리고 방화벽 시스템의 식별 정보가 상기 네트워크 요소 또는 그 신탁 당사자에 의해 상기 단말기 및/또는 관련 네트워크 요소로 제공된 후에, 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하기 위한 통신 관리 모듈을 포함하되,
상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는 방화벽 시스템이 제공된다.
여기에서, 통신 관리 모듈은 단말기가 방화벽 서비스를 필요로 하는 지 여부 및/또는 특정 서비스가 요구되는 지 여부를 나타내는 상기 요청 내에 이송된 식별 정보를 식별하며, 통신 관리 모듈이 상기 단말기를 위해 방화벽을 제공할 필요가 없는 것을 나타내는 이송된 식별 정보를 식별하면 상기 방화벽 시스템은 상기 단말기에 방화벽 서비스를 제공하지 않고 상기 단말기를 위해 특정 서비스를 제공할 필요가 있다면 상기 단말기로 특정 서비스를 제공할 것이다.
바람직하게, 상기 방화벽 시스템은 상기 단말기 사용자를 위해 구성 기능을 제공하기 위해 사용된 구성 모듈을 더 포함한다.
본 발명의 또 다른 양태에 따라, IMS 네트워크 내의 방화벽 시스템이 제공되고, 그 방화벽 시스템은 단말기에 방화벽을 제공하도록 하는 요청을 네트워크 요소로부터 수신할 때 단말기의 식별 정보를 획득하며 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하며, 상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함한다.
본 발명의 또 다른 양태에 따라, IMS 네트워크 내의 네트워크 요소가 제공되며, 그 네트워크 요소는
정보를 송수신하기 위한 통신 인터페이스와,
단말기로부터의 정보가 수신될 때 단말기가 방화벽 서비스를 필요로 하는 지 여부를 판단하고, 단말기가 방화벽 서비스를 필요로 하면 상기 단말기에 방화벽 서비스를 제공하는 요청 메시지를 방화벽 시스템으로 송신하기 위한 서비스 제어 모듈과,
방화벽 시스템을 식별하는 식별 정보를 통신 인터페이스를 통해 방화벽 시스템으로부터 수신할 때 식별 정보를 상기 단말기로 송신하거나 상기 요청 메시지를 송신할 필요가 있는 지를 판단한 후에 상기 방화벽 시스템의 저장된 식별 정보를 상기 단말기로 송신하며, 그리고 상기 단말기로 향하는 모든 정보를 상기 단말기보다 상기 방화벽 시스템으로 송신하기 위한 통신 제어 모듈을 포함한다.
여기에서, 상기 네트워크 요소는 소프트웨어, 하드웨어 또는 그 조합을 통해 구현될 수 있다.
본 발명의 또 다른 양태에 따라, IMS 네트워크로 접근하기 위한 단말기로서,
정보를 송수신하기 위한 통신 인터페이스와,
방화벽의 식별 정보를 포함하는 메시지를 통신 인터페이스를 통해 네트워크 요소 또는 방화벽 시스템으로부터 수신할 때 식별 정보를 획득하기 위한 식별 정보 획득 모듈과,
단말기가 다른 네트워크 요소와 통신할 필요가 있을 때마다, 상기 식별 정보를 획득한 후에 상응하는 통신 정보를 상기 방화벽 시스템을 통해 상기 다른 네트워크 요소로 송신하기 위한 통신 관리 모듈을 포함하되,
상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는, 단말기가 제공된다.
본 발명의 또 다른 양태에 따라, IMS 네트워크 시스템이 제공되며, 그 IMS 네트워크 시스템은,
IMS 네트워크에 접근하며, 단말기가 IMS 네트워크로 진입할 때 등록 요청 또는 세션 요청을 개시하기 위한 단말기와,
상기 등록 요청 또는 세션 요청을 수신할 때 단말기에 방화벽을 제공하도록 하는 요청을 방화벽 시스템으로 송신하기 위한 네트워크 요소와,
상기 요청을 수신할 때 상기 단말기의 식별 정보를 획득하며 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하되, 상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는 방화벽 시스템을 포함한다.
본 발명의 또 다른 양태에 따라, IMS 네트워크 시스템이 또한 제공되며, 그 IMS 네트워크 시스템은 IMS 네트워크 내의 단말기, IMS 네트워크 내의 네트워크 요소, 및 전술된 바와 같은 방화벽 시스템을 포함한다.
본 발명의 또 다른 양태에 따라, 컴퓨터 프로그램 제품이 제공되며, 그 컴퓨터 프로그램 제품은 전술된 방법 중 어느 한 방법을 수행하거나, 전술된 방화벽 시스템, 네트워크 요소 또는 단말기 중 어느 하나를 수행하기 위한 실행 가능한 코드를 포함한다.
본 발명의 방법 및 방화벽 시스템은 IMS 단말기와 네트워크 사이의 거래(transaction)의 보안을 보호하면서 IMS 단말기 사용자의 부담을 상당히 완화시킬 수 있거나 심지어 그러한 부담을 완전히 제거할 수 있다. 이미 방화벽을 실행 중인 IMS 단말기를 위해, 본 발명의 방법 및 시스템에 따라 이중 방화벽의 보호가 그 단말기에 제공되며, 이러한 발명을 이용함으로써 업데이트 보조, 구성 보조 등과 같은 가치 추가형 서비스(value-added services)를 단말기에 또한 제공하여, 그들의 부담을 완화시킨다. 한편, 방화벽을 실행할 충분한 메모리 공간과 계산 능력을 갖지 않은 IMS 단말기를 위해 또는 방화벽 유지 및 구성에 대한 충분한 지식을 갖지 않은 사용자를 위해, 그들에 대한 보호를 제공하기 위해 본 발명의 방화벽 시스템이 선택될 수 있고, 그에 따라 단말기에 대한 부담이 충분히 제거된다. 어느 경우에도, 본 발명에 의해 제안된 방화벽이 IMS 네트워크 내에 배치되는 시스템이며 IMS 단말기와 무관하므로, 방화벽은 사용자 설비 상의 어떠한 자원도 사용하지 않는다. 또한, 방화벽이 서비스 제공자에 의해 떠맡겨지므로, 사용자는 유지를 위한 어떠한 노력도 기울일 필요가 없다. 또한, IMS 단말기 상에서 실행되는 방화벽에 비해, 방화벽 시스템은 보다 강력할 수 있으며, IMS 단말기의 통신 보안을 보다 잘 보호하기 위해 적절한 시기에 업데이트될 수 있다.
도 1은 본 발명의 일 실시예에 따른 IMS 단말기를 위한 방화벽 시스템을 제공하는 네트워크 아키텍처를 도시한다.
도 2는 본 발명의 실시예에 따른 방화벽 시스템의 예시적인 구조를 도시한다.
도 3은 본 발명의 실시예에 따른 IMS 네트워크 내의 S-CSCF의 예시적인 구조를 도시한다.
도 4는 본 발명의 실시예에 따른 IMS 단말기의 예시적인 구조를 나타낸다.
도 5는 본 발명의 실시예에 따라 IMS 네트워크에 진입할 때 등록 또는 세션을 개시하는 IMS 단말기의 흐름도를 도시한다.
도 2는 본 발명의 실시예에 따른 방화벽 시스템의 예시적인 구조를 도시한다.
도 3은 본 발명의 실시예에 따른 IMS 네트워크 내의 S-CSCF의 예시적인 구조를 도시한다.
도 4는 본 발명의 실시예에 따른 IMS 단말기의 예시적인 구조를 나타낸다.
도 5는 본 발명의 실시예에 따라 IMS 네트워크에 진입할 때 등록 또는 세션을 개시하는 IMS 단말기의 흐름도를 도시한다.
본 발명은 도면을 참조하여 이하의 상세한 설명을 읽음으로써 보다 쉽게 이해될 것이다. 그러나, 도면을 물론 이러한 상세한 설명의 문자로 표현된 부분의 예시에서 설명된 바와 같은 네트워크 환경 및 방법 흐름은 모두 예시적인 것이며, 이러한 것들은 단지 본 발명의 기본적인 사상을 설명하기 위해서만 사용되며 본 발명을 제한하는 것으로 간주되지 않아야 하는 점을 유의해야 한다.
본 발명의 원리에 따라, 도 1은 IMS 단말기를 위한 방화벽 시스템을 제공하는 예시적인 네트워크 아키텍처를 도시한다. 도 1에서 알 수 있는 바와 같이, 사용자 설비(user equipment, UE)는 접근 네트워크로부터 IMS 네트워크를 방문하며, 이 경우 UE는 통신 능력을 갖는 임의의 단말기, 예를 들어 데스크탑과 같은 고정식 단말기, 또는 PDA(Personal Digital Assistance), 핸드셋, 노트북, 휴대용 통신 장치 등과 같은 모바일 단말기일 수 있다. 여기에서, 접근 네트워크는 (GSM/UMTS 네트워크 내의) GPRS, (Asymmetric Digital Subscriber Line 내의) ADSL 또는 (Wireless Local Area Network 내의) WLAN과 같은 IP-CAN(IP Connectivity Access Network)일 수 있다. 또한, 도 1에 도시된 IMS 네트워크는 예를 들어 P-CSCF(Proxy CSCF), I-CSCF(Interrogating CSCF), S-CSCF(Serving CSCF), (라우터 및 스위치와 같은) 다른 통신 노드 등과 같은 다양한 네트워크 요소를 포함할 수 있다. 아울러, 도 1은 또한IMS 네트워크에 결합된 인터넷 또는 다른 공공 네트워크를 도시하며, 상기 다른 공공 네트워크는 IMS 네트워크와 접속될 수 있음과 아울러 IMS 네트워크를 통해 방문될 수 있는 임의 유형의 네트워크일 수 있다.
또한, 도 1에 도시된 네트워크 아키텍처에서, IMS 단말기를 보호하기 위해 IMS 네트워크 내로 방화벽 시스템이 도입된다. IMS 네트워크 내로 등록된 IMS 단말기 또는 UE가 IMS 네트워크 내의 관련 구성요소(예를 들어 P-CSCF)에 대한 세션 요청을 개시하고 본 발명의 방화벽 시스템에 의해 제공된 서비스를 얻기 위한 인증을 가지면, IMS 네트워크 내의 방화벽 시스템은 UE의 통신 세션 및 자원의 안전을 보호한다. 통상적으로, IMS 네트워크에 등록된 모든 사용자 설비가 서비스를 갖는 것으로 디폴트 설정이 구성될 수 있다. 다시 말해서, 방화벽 시스템이 모든 IMS 단말기의 보안에 대한 모든 문제를 관리하는 것이 디폴트이다. 이러한 서비스를 갖는 사용자 설비를 위해, UE와 다른 통신 장치 사이의 모든 통신 세션/접속은 방화벽 시스템에 의해 관리될 것이다. 이러한 다른 통신 장치는 도 1에 도시된 인터넷 및 공공 네트워크로부터와 같이 IMS 네트워크를 통해 UE와 통신하게 되는 네트워크 요소를 포함한다.
이러한 다른 통신 장치는 IMS 네트워크 내의 관련 네트워크 요소를 포함하며, 즉 P-CSCF, I-CSCF, S-CSCF 등과 같은 사용되고 있는 네트워크 사양/프로토콜/사용 중인 특정 구성에 따라 다른 통신 노드를 이용하여 UE가 세션/접속을 설정할 때 일반적으로 관련된 네트워크 요소를 포함한다.
이러한 다른 통신 장치는 IMS 네트워크 내의 다른 네트워크 요소를 더 포함하며, 즉 UE가 통신하게 되는 통신 당사자를 더 포함한다. 선행하는 "관련 네트워크 요소"와 관련하여, 그들은 또한 "비관련 네트워크 요소"로 지칭될 수 있으며, 즉 UE가 특정 네트워크 사양/프로토콜/상세 설정에 따라 다른 통신 노드를 이용하여 세션/접속을 설정할 때 통상적으로 관련될 필요가 없는 네트워크 요소로 지칭될 수 있다(물론, 본 명세서에서 "관련될 필요가 없는"이라는 표현은 절대적이지 않으며, 예를 들어 UE가 S-CSCF와 통신하려고 할 때 명백히 S-CSCF는 소위 UE의 통신 당사자이다).
다시 말해서, 방화벽 시스템은 IMS 네트워크 내의 UE 대리인으로서 행동하며, 그 결과 UE로부터의 모든 정보는 먼저 방화벽 시스템을 통과해야 하며 그 다음 IMS 네트워크 내의 다른 네트워크 요소로 송신되어야 하고, IMS 네트워크를 통해 UE로 향하는 모든 정보는 또한 먼저 방화벽 시스템을 통과한 다음 UE로 보내질 필요가 있으며, 그에 따라 UE와 공공 네트워크 사이에 안전한 통신이 보장된다.
본 발명에 따른 실시예에 따라, 도 2는 방화벽 시스템의 예시적인 구조 다이어그램을 도시한다. 방화벽 시스템은 UE, S-CSCF 등과 같은 다른 네트워크 요소로부터 정보를 수신하고 관련 정보를 그들에게 전송하기 위한 통신 인터페이스, 단말기에 방화벽을 제공하도록 하는 요청을 통신 인터페이스를 통해 S-CSCF 또는 그 신탁 당사자로부터 받았을 때 단말기의 식별 정보를 획득하기 위한 정보 획득 모듈, 및 단말기의 식별 정보를 수신한 후에 방화벽 시스템의 식별 정보를 통신 인터페이스를 통해 단말기 및/또는 관련 네트워크 요소로 전송하고 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하기 위한 통신 관리 모듈을 포함한다.
여기에서, 전술된 바와 같이, 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함한다.
통신 인터페이스, 정보 획득 모듈 및 통신 관리 모듈 이외에, 도 2는 방화벽 시스템에 포함될 수 있는 다른 구성요소를 더 도시한다. 비록 도 2가 이들 구성요소를 도시하고 있긴 하지만, 그들이 본 발명의 방화벽 시스템을 구현하기 위해 불필요하다는 것을 주목해야 한다. 다시 말해서, 이들 구성요소에 의해 본 발명의 방화벽 시스템은 UE를 위한 추가/개선된 기능을 제공할 수 있다.
선택적으로, 본 발명의 방화벽 시스템은 또한 요청에 따라 사용자가 그 방화벽 구성을 변화시키는 구성 모듈을 제공한다. 구체적으로, 정보 획득 모듈이 일단 통신 인터페이스를 통해 수신된 정보가 방화벽에 관한 사용자의 구성 정보라는 것을 알게되면, 상응하는 방화벽 구성 서비스가 구성 모듈을 통해 사용자에게 제공될 것이다.
선택적으로, 사용자는 구성 모듈을 통해 구성을 제작할 수 있으며, 사용자의 구성은 통신 관리 모듈에 구현된다. 바람직하게, 방화벽 시스템은 사용자를 위해 상응하는 구성 파일을 생성할 수 있으며, 사용자 정보 데이터베이스에 구성 파일을 저장할 수 있다. 사용자 정보 데이터베이스는 방화벽 시스템을 이용하여 동일한 물리적 노드 상에서 작동할 수 있으며 다른 물리적 노드 또는 배경 서버 상에 분배될 수 있다.
구성 모듈을 이용하여, 사용자는 어떤 통신 활동이 방화벽 시스템에 의해 관리될 수 있는 지를 구성할 수 있으며, 예를 들어 전체 통신 활동 대신에 통신 활동의 오직 일부만이 관리될 것이다.
한편, 방화벽을 이미 설치한 UE를 위해, 사용자는 그것이 구성 모듈을 통해 방화벽 시스템에 의해 관리되지 않도록 구성할 수 있다. 물론, 사용자는 방화벽 시스템의 관리를 여전히 수락할 수 있다(이러한 경우에, UE의 통신 안전을 보호하기 위해 UE 상에 실행되고 있는 방화벽과 본 발명의 방화벽 시스템이 모두 사용되며, 다시 말해 UE는 이중 보호를 받는다). 사용자가 어떤 구성을 선택하더라도 본 발명은 UE 사용자에게 그 부담을 완화시키는 접근 방안을 제공한다.
바람직하게, 구성 모듈은 또한 UE 사용자를 위해 다른 가치-추가형 서비스를 제공할 수 있다. 구체적으로, 방화벽을 설치한 UE를 위해 구성 모듈을 통해 상응하는 구성이 제작되며, 본 발명의 방화벽 시스템은 이하에 설명되는 바와 같은, UE 상에 실행되고 있는 방화벽을 위한 다양한 지원을 제공할 수 있다. 즉, 다양한 지원은, 이하에 설명되는, 취약점 스캐닝, 실시간 업데이트, 업데이트의 체크, 방화벽 구성의 체크, 구성 보조물의 제공, 장애 복구, UE 상에 운영 중인 방화벽의 작동 및 작동 해제, 구성 파일의 생성, 및 항 바이러스 기능을 포함한다.
취약점 스캐닝(hole scanning), 즉 보안 취약점(security hole)(예를 들어, 최신 운영 시스템(operating system: OS) 경로가 UE 상에 설치되었는 지, UC 상에 운영 중인 소프트웨어가 보안 문제를 야기할 것인지, 등)이 존재하는 지 여부를 체크하기 위해 UE를 스캐닝하는 것이다. 스캐닝 결과는 사용자에게 통지될 것이며, 사용자의 구성에 기초하여 취약점을 자동적으로 복구할 것이다.
UE에 실시간 업데이트 또는 안전한 다운로드 경로를 제공하는 실시간 업데이트. 본 발명의 방화벽 시스템 자체가 실시간 업데이트를 수행할 수 있으므로, 방화벽 시스템은 대체로 UE 상에 운영 중인 방화벽에 필요한 모든 종류의 실시간 업데이트 정보를 제공할 수 있다. 따라서, IMS 네트워크를 통해 인터넷 등과 같은 다른 공공 네트워크 또는 다른 통신 노드로부터 UE가 업데이트를 얻을 필요가 없으며, 그에 따라 네트워크 내의 트래픽이 감소되고 네트워크 정체의 가능성이 감소된다. 추가적으로, 이는 UE가 안전하지 않은 사이트로부터 업데이트를 다운로드하는 것을 방지하거나 또는 업데이트를 다운로드하는 동안에 가능한 공격을 방지하며, 그에 따라 UE의 통신 안전이 개선된다. 한편, 그것은 업데이트를 얻기 위한 UE의 대기(latency)를 짧게 하며, 그에 따라 서비스 QoS의 품질이 향상된다.
업데이트의 체크, 그것은 UE 상에 설치되지 않은 업데이트가 존재하는 지를 알게될 때 사용자에게 상응하는 업데이트를 설치할 것을 통지하거나 또는 사용자의 구성을 기초로 업데이트를 자동적으로 설치한다.
방화벽 구성의 체크, 어떤 문제가 발견되면, 사용자에게 관련 문제를 통지하고 바람직하게는 바람직한 해결책을 통지하거나 또는 사용자의 구성을 기초로 구성 업데이트를 자동적으로 수행함.
구성 보조물의 제공, 그것은 UE 고유의 방화벽을 구성하도록 사용자에게 설명 문서 및 실연 비디오와 같은 보다 풍부한 기술적 지원을 제공할 수 있거나, 또는 사용자 대신에 방화벽 시스템이 사용자의 구성을 통해 UE 상에 운영 중인 방화벽에 대해 몇 가지 구성을 또한 수행하게 할 수 있다. 이러한 방식으로, 방화벽 시스템은 사용자가 그 설비 상의 방화벽을 유지시키는 것을 보조할 수 있다. 명백하게, 그것은 관련 경험/지식이 부족한 사용자에게 방화벽 유지 작업을 보다 쉽게 만든다.
장애 복구, 그것은 사용자가 방화벽 시스템의 구성 인터페이스를 통해 상응하는 구성을 수행하면, UE 상에 운영 중인 방화벽이 오작동할 때, UE가 장애 보고서 또는 경보를 사용자와 방화벽 시스템 양쪽으로 송신할 수 있거나 또는 장애 보고서 또는 경보를 단지 방화벽 시스템으로만 송신할 수 있다는 것을 의미한다(특정 구현 방식은 사용자의 설정에 따라 달라진다). 또한, 그것은 방화벽 시스템이 사용자의 설정을 기초로 UE 내의 장애를 자동적으로 복구하게 할 수 있다. 이 경우에, 방화벽 시스템의 통신 인터페이스가 UE로부터 임의의 비정상 메시지를 수신하면, 방화벽 시스템은 그 방화벽 상의 상응하는 복구/회복 작업을 수행하도록 사용자를 대리할 수 있다.
UE 상에 운영 중인 방화벽의 작동 및 작동 해제, 즉 사용자의 설정을 기초로, UE가 방화벽 시스템에 접속할 때 UE 상에 운영 중인 방화벽을 작동 해제하고 UE가 방화벽 시스템에 접속 해제할 때 UE 상에 운영 중인 방화벽을 작동시킴. 이러한 기능은 UE의 자원을 더 중요한 임무에 적용하게 할 수 있는 반면, UE를 보호하는 작업이 본 발명의 방화벽 시스템에 의해 제공될 수 있다.
구성 파일의 생성, 즉 사용자의 설정에 따라, 사용자가 구성을 업데이트하지 않더라도 UE가 IMS 네트워크에 접근하는 다음 시기에 생성된 구성 파일 내의 설정을 UE에 디폴트로 적용하는 것.
항 바이러스 기능, 즉 사용자의 설정에 따라, 항 바이러스 보호, 스캐닝, 바이러스 데이터베이스 업데이트 등을 수행하도록 UE를 보조하거나 UE 상의 항 바이러스 소프트웨어를 대체하는 것. 이러한 경우에, 본 발명의 방화벽 시스템은 UE에 방화벽의 두 가지 기능 및 항 바이러스/바이러스 파괴를 제공할 수 있으며, 그에 따라 UE의 부담을 추가로 완화시킨다.
상기 기능을 보다 잘 구현하기 위해, 데이터베이스 또는 저장 매체가 사용자의 구성 정보를 저장하도록 방화벽 시스템에 배치될 수 있거나, 또는 상기 기능 각각에 상응하는 정보 데이터베이스 또는 엔진이 각각 배치될 수 있다. 물론, 방화벽 시스템은 또한 보다 강력한 배경 데이터베이스에 연결될 수 있거나, 또는 취약점 스캐닝 엔진/취약점 데이터베이스, 정보 업데이트 엔진/데이터베이스, 업데이트 체크 엔진, 구성 체크 엔진, (설명 문서 데이터베이스, 비디오 실연 데이터베이스 등을 포함하고/그에 접속될 수 있는) 구성 보조 엔진, 장애 복구 엔진, 사용자 구성 정보 데이터베이스, 바이러스 데이터베이스 등과 같은 별개의 데이터베이스 또는 엔진에 연결될 수 있다.
본 발명에 따른 실시예에 따라, 도 3은 IMS 네트워크 내의 S-CSCF와 같은 네트워크 요소의 예시적인 구조를 도시한다. 도면에 도시된 바와 같이, 네트워크 요소는, 정보를 송수신하기 위한 통신 인터페이스, 단말기로부터 등록 요청/세션 요청을 수신할 때 단말기가 방화벽 서비스를 필요로 하는 지 여부를 판단(전술된 바와 같이 본 명세서에서 디폴트 설정은 단말기가 서비스를 필요로 하는 것일 수 있거나 송신된 요청 내에서 단말기에 의해 설정된 식별 정보에 의해 판단할 수 있음)하며 단말기가 방화벽 서비스를 필요로 하는 경우에 상기 단말기를 위해 방화벽 서비스를 제공하는 요청 메시지를 방화벽 시스템으로 송신하기 위한 서비스 제어 모듈, 및 방화벽 시스템을 식별하는 식별 정보를 통신 인터페이스를 통해 방화벽 시스템으로부터 수신할 때 상기 식별 정보를 상기 단말기로 송신하거나 상기 요청 메시지를 송신할 필요가 있는 지를 판단한 후에 상기 방화벽 시스템의 저장된 식별 정보를 상기 단말기로 송신하기 위한 통신 제어 모듈을 포함하며, 추가적으로 통신 제어 모듈을 사용하여 상기 단말기를 향하는 모든 정보를 상기 방화벽 시스템으로 송신한 다음 그 정보를 방화벽 시스템에 의해 단말기로 송신한다.
선택적으로, S-CSCF에 의해 구현된 상기 기능은 그 신탁 당사자(trusting party)로 전체적으로 또는 부분적으로 전달될 수 있으며, 상응하는 기능을 구현하는 것은 이러한 신탁 당사자이다. 신탁 당사자가 상기 기능을 담당할 때, 신탁 당사자는 필요하다면 S-CSCF와 같은 IMS 네트워크 내의 구성요소와 통신할 수 있다.
본 발명에 따른 실시예에 따라, 도 4는 IMS 네트워크에 접근하는 단말기의 예시적인 구조를 도시한다. 도면에 도시된 바와 같이, 단말기는, 정보를 송수신하기 위한 통신 인터페이스, 방화벽의 식별 정보를 포함하는 메시지를 통신 인터페이스를 통해 S-CSCF 또는 그 신탁 당사자 또는 방화벽 시스템으로부터 수신할 때 식별 정보를 획득하기 위한 정보 획득 모듈, 및 단말기가 다른 네트워크 요소와 통신할 필요가 있을 때마다 상기 식별 정보를 획득한 후에 상응하는 통신 정보를 상기 방화벽 시스템을 통해 상기 다른 네트워크 요소로 송신하는 통신 관리 모듈을 포함하고, 상기 다른 네트워크 요소는 IMS 네트워크 내의 네트워크 요소 및/또는 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함한다.
도 5는 UE가 접근 네트워크를 통해 본 발명의 방화벽 시스템을 포함하는 IMS 네트워크에 접근할 때 수행되는 등록 단계/세션 개시의 흐름도를 도시한다. 도 5에 도시된 단계 1 내지 단계 5는 종래 기술에서 UE에 의한 세션/등록을 개시하는 과정이며, UE는 등록 메시지를 P-CSCF로 송신하고 그런 다음 등록 메시지는 I-CSCF로 전달된다. I-CSCF는 (예를 들어, 명세서에서 사용된 Cx 인터페이스를 통해) HSS를 조회함으로써 사용자를 위한 S-CSCF를 선택한다. 그 후에, S-CSCF는 HSS와 상호작용하며, 사용자 인증을 수행한다. 구체적으로, S-CSCF는 HSS로부터 사용자 프로파일을 다운로드한다. 사용자 프로파일은 비교적 중요한 정보이며, 사용자 프로파일은 사용자 정보 이외에 서비스를 제공하는 애플리케이션 서버로 언제 SIP 요청을 전달하는 지를 판단하는 필터링 규칙을 더 포함하는 반면, 이들 필터링 규칙은 한 세트의 트리거 조건(trigger conditions)을 구성한다. IMS 네트워크 내의 서비스로서, 본 발명의 방화벽 서비스의 트리거링도 또한 필터링 규칙 내에 저장될 수 있다.
단계 6 및 단계 7: 필터링 규칙을 기초로, S-CSCF는 사용자에게 서비스를 제공하는 하나 이상의 애플리케이션 서버를 통해 UE로부터의 요청이 진행될 필요가 있는 지 여부를 판단할 수 있다. 비록 S-CSCF는 요청된 특정 서비스를 제공하지는 않더라도, 이들 서비스를 수행하도록 애플리케이션 서버를 트리거한다. 사용자가 방화벽 서비스를 가지면(디폴트 설정은 모든 사용자가 이러한 서비스를 갖는 것이다), S-CSCF는 도 5 내의 "F/W 요청"와 같은 방화벽 시스템으로 등록 정보를 송신할 것이다. 이러한 요청은 UE의 주소 정보와 같은 UE의 식별 정보를 포함하며, 또한 방화벽 시스템의 특정 성능, P-CSCF의 주소와 같은 정보, 홈 네트워크 접촉 정보 또는 사용자 식별(공공 사용자 식별 및 사설 사용자 식별) 등이 실제 필요에 따라 요청 내에 포함될 수 있다.
상기 식별 정보는 숫자, 알파벳, 문자 또는 그들의 조합의 형태일 수 있는 UE를 유일하게 식별할 수 있는 임의의 유형의 정보일 수 있다. 또한, 상기 식별 정보는 예를 들어 임의의 종류의 MAC 주소, 사용자 ID, UE의 IP 주소 등이거나 상기 정보의 임의의 조합일 수 있다.
단계 8: 방화벽은 사용자가 방화벽 시스템에 의해 제공된 서비스를 사용하도록 인증되는 것을 보증하기 위해 예를 들어 사용자 식별 또는 다른 정보를 기초로 사용자에 대한 필수적인 인증 체크를 실행한다. 방화벽 시스템 및 IMS 네트워크가 상이한 네트워크 공급자에 속할 때, 이러한 인증 체크가 유익하지만, 물론 체크는 강제적이 아니며 체크를 수행할 지 여부는 특정 애플리케이션 요건에 따라 달라진다. 방화벽 시스템 및 IMS 네트워크가 동일한 네트워크 공급자에 속하는 경우에, 서비스 제어, 즉 UE가 IMS 네트워크에 대한 접근에 대해 인증된 사용자인 지 여부를 판단하는 것은 S-CSCF에서 수행될 수 있으며 그런 다음 방화벽 시스템에서 단계 8이 생략될 수 있다.
단계 9, 단계 10 및 단계 11: UE가 방화벽 시스템의 인증된 사용자이면, 방화벽 시스템은 200(OK) 메시지를 UE로 송신할 것이다(단계 9). 여기에서, 이러한 메시지는 주소 정보와 같은, 방화벽을 유일하게 식별할 수 있는 식별 정보를 포함하며, 그에 따라 UE 및 (P-CSCF 및 S-CSCF와 같은) 다른 관련 IMS 구성요소는 UE의 방화벽을 인지한다. 이러한 메시지를 수신하면, UE 및 다른 관련 IMS 구성요소는 그들의 관련 구성을 업데이트할 것이다. 구체적으로, UE는 네트워크와 접촉하기 위한 주소로서 방화벽의 주소를 저장할 것이다. 그 이후에, UE로부터 송신된 모든 요청은 먼저 방화벽 시스템으로 송신될 것이며, 그런 다음 이들 요청은 방화벽 시스템에 의해 네트워크 내의 정확한 주소로 전달될 것이다. UE와 통신하는 다른 네트워크 요소는 방화벽의 주소를 저장할 것이며, 방화벽의 주소를 사용하여 UE의 주소를 대체할 것이다. 그런 다음, 네트워크와 UE 사이의 모든 메시지는 방화벽 시스템에 의해 전달될 것이다.
선택적으로, 방화벽의 주소 정보는 방화벽 시스템에 의해서라기 보다는 S-CSCF에 의해 추가될 수 있으며, 단계 10에서, 방화벽의 주소 정보에 추가되는 200(OK) 메시지가 P-CSCF로 송신되며, 그런 다음 단계 11에서 200(OK) 메시지는 UE로 송신될 것이다.
선택적으로, 그 자신의 주소 정보를 200(OK) 메시지 내로 추가한 후에, 방화벽은 도 5에 도시된 바와 같이 S-CSCF, P-CSCF 및 UE로 차례대로 200(OK) 메시지를 송신하지 않을 수 있다. 대안적으로, 방화벽은 200(OK) 메시지를 S-CSCF 및 UE로 각각 송신할 수 있다. 다시 말해서, 방화벽은 200(OK) 메시지를 UE로 직접 송신할 수 있으며, 방화벽과 UE 사이에서의 200(OK) 메시지의 전송은 (H323, HTTP 등과 같은) 다른 프로토콜을 사용할 수 있다.
선택적으로, 방화벽 시스템은 200(OK) 메시지를 오직 UE만으로 송신할 수 있으며, UE가 S-CSCF에게 통지하게 할 수 있다(200(OK) 메시지가 오직 S-CSCF로 송신되는 경우에 유사한 처리가 수행될 수 있다).
한 마디로, 상기 방식은 특정 애플리케이션 구성에 따라 200(OK) 메시지의 전송을 위해 융통성 있게 선택될 수 있다.
단계 12, 단계 13 및 단계 14: 업데이트가 완료되면, 200 (OK) 응답이 UE와 IMS 네트워크 내의 방화벽 시스템 사이의 접속을 통지하기 위해 방화벽 시스템으로 거꾸로 송신될 것이다. 그런 다음, 방화벽 시스템은 UE로 서비스를 제공하기 위해 UE와 IMS 네트워크 사이에 작업할 것이다.
선택적으로, 단계 9에서 200(OK) 메시지를 송신하는 방화벽 시스템과 유사하게, UE는 또한 P-CSCF, S-CSCF 및 방화벽 시스템으로 차례대로 200 (OK) 응답을 송신하지 않을 수 있지만, 200(OK) 응답을 P-CSCF 및 방화벽 시스템으로 각각 송신한 다음 P-CSCF가 그 응답을 S-CSCF로 전달하게 할 수 있다.
선택적으로, 200(OK) 메시지는 또한 거꾸로 송신되지 않을 수 있으며, 대신에 미리 정해진 시간 이후에 UE와 IMS 네트워크 사이의 통신이 방화벽 시스템을 통해 관리될 것이다. 다시 말해서, UE가 IMS 네트워크를 벗어나기 전에, UE와 IMS 네트워크 내의 다른 네트워크 요소 사이의 또는 UE와 IMS 네트워크를 통해 UE와 통신하는 네트워크 요소 사이의 모든 통신 활동은 본 발명의 방화벽 시스템을 통해 진행할 것이다. 그러나, 사용자가 특정 구성을 수행하면, 이러한 구성은 보다 높은 우선 순위로 사용될 것이다.
전술된 바와 같이, UE 자체가 방화벽을 운영하면, UE는 상응하는 구성 파일이 방화벽 시스템 내에 생성될 수 있도록 방화벽 시스템에 의해 제공된 구성 모듈을 통해 전술된 다양한 설정을 제작할 수 있다. UE가 IMS 네트워크를 벗어난 후에, UE가 IMS 네트워크로 다시 진입하는 다음 시기에, S-CSCF(관련 데이터가 S-CSCF에 의해 유지되도록 배열되거나 방화벽 시스템과 상호 작용함으로써 얻어지도록 배열될 수 있다) 또는 방화벽 시스템이 UE에 관련 구성 정보를 발견하면, 기존의 구성이 UE 상에서 이용될 수 있다.
대안적으로, 방화벽 시스템 서비스가 요구되는 지 여부에 대한 또는 방화벽 시스템에 의해 제공된 어떤 특정 종류의 서비스가 요구되는 지에 대한 식별/특성 정보를 단계 1에서 송신된 등록 요청 내로 추가하는 것으로 UE가 배열될 수 있다. 이런 방식으로, UE가 방화벽 서비스를 갖지 않으면, S-CSCF는 일반적인 IMS 단말기로서의 UE가 종래 기술이 수행하던 바를 처리하게 하는 것을 필요로 한다.
전술된 기재로부터 알 수 있는 바와 같이, IMS 네트워크가 본 발명의 방화벽 시스템을 포함하면, UE와 공공 네트워크 사이는 물론 UE와 IMS 네트워크 사이의 모든 통신은 방화벽 시스템에 의해 관리된다. IMS 네트워크를 거치는 UE로부터의/UE로의 모든 요청은 방화벽을 통해 진행할 것이다. 다시 말해서, 방화벽은 IMS 네트워크 및 IMS에 (유선 또는 무선) 접속된 다른 공공 네트워크로부터의 공격을 차폐할 수 있다. 결과적으로, 기존의 IMS 네트워크 내의 사용자 설비를 위한 네트워크-레벨 방화벽(network-level firewall)이 없으며 사용자가 오직 단말기 상에 운영 중인 방화벽에 의해 통신 안전을 보증할 수 있다는 문제는 극복된다.
본 발명의 방화벽 시스템은 IMS 네트워크를 통해 IMS 네트워크 및 외부 네트워크로부터 유래하는 공격으로부터 UE를 차폐할 수 있다. 그렇지만, 접근 네트워크가 안전한 네트워크가 아니거나 민감한 정보를 다루는 몇 가지 사용자 설비인 경우에, 보다 포괄적인 보호가 바람직할 수 있다. 이러한 상황에서, UE와 방화벽 시스템 사이에 VPN 접속이 이용될 수 있으며, 그에 따라 접근 네트워크로부터의 공격이 UE를 위해 차폐될 수 있다. 이러한 VPN 접속은 예를 들어 MPLS VPN, IPSec VPN 등인 UE와 방화벽 시스템에 적절한 임의의 유형의 VPN 접속일 수 있다.
본 발명의 IMS 네트워크 단말기는 IMS 네트워크 내에 위치되거나 다양한 유형의 접근 네트워크를 통해 IMS 네트워크로 접근하는 무선/유선 통신 능력을 갖는 통신 당사자를 지칭한다.
통신 노드 또는 통신 유닛으로도 또한 지칭되는 본 발명에서의 네트워크 요소는 소프트웨어, 하드웨어 또는 그 조합에 의해 구현될 수 있는 네트워크 내에서의 통신 능력을 갖는 실체를 지칭한다.
방화벽 시스템, IMS 단말기, IMS 네트워크 요소 등과 같은 본 발명의 개체는 소프트웨어, 하드웨어 또는 그 조합에 의해 구현될 수 있다. 구현 과정에서, 본 발명에서 기술된 모듈 및 인터페이스에 대해 추가 조합 또는 추가 분리가 수행될 수 있다. 또한, IMS 네트워크 및 본 발명에 따른 방화벽 시스템 내의 다양한 개체는 독립적일 수 있거나 분산적(distributive)일 수 있다. 또한, 다양한 실체는 네트워크 내의 단일 통신 노드 상에 위치할 수 있거나 네트워크 내의 동일한 통신 노드 상에 위치할 수 있다. 예를 들어, 방화벽 시스템은 S-CSCF가 위치된 통신 노드 상에 전체적으로/부분적으로 위치되며, 통신 노드는 S-CSCF의 구현의 전부/일부를 포함할 수 있다.
비록 전술한 기재가 본 발명의 예시적인 실시예를 상세하게 설명한다고 하더라도, 당업자는 본 발명의 원리에 따라 조합 및 분리를 포함하는 본 명세서에 개시된 내용에 대한 특정 응용 환경에의 적응을 위한 보정, 변경, 변형 및 개선이 모두 실행 가능하며. 이들 모두가 본 발명의 사상을 벗어나지 않는 한 여전히 본 발명의 보호 범위 내에 있을 것이라는 것을 이해할 것이다.
Claims (18)
- IMS 네트워크 내의 단말기에 방화벽을 제공하는 방법에 있어서,
상기 IMS 네트워크 내에 방화벽 시스템을 배치하는 단계와,
상기 단말기에 방화벽을 제공하라는 요청을 상기 방화벽 시스템이 네트워크 요소로부터 수신할 때 상기 단말기의 식별 정보를 획득하는 단계와,
상기 방화벽 시스템의 식별 정보를 상기 단말기 및 관련 네트워크 요소로 송신하는 단계와,
상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 상기 방화벽 시스템에 의해 관리하는 단계를 포함하되,
상기 다른 네트워크 요소는 상기 IMS 네트워크 내의 네트워크 요소 및/또는 상기 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는
단말기에 방화벽을 제공하는 방법.
- 제 1 항에 있어서,
상기 요청을 송신하는 상기 네트워크 요소는 S-CSCF 또는 그 신탁 당사자(trusting party)인
단말기에 방화벽을 제공하는 방법.
- 제 1 항 또는 제 2 항에 있어서,
상기 단말기가 상기 IMS 네트워크로 진입하여 등록 요청 또는 세션 요청을 개시하면, 디폴트 설정은 상기 네트워크 요소가 상기 단말기를 위해 방화벽을 제공하라는 요청을 상기 방화벽 시스템으로 송신하는 것인
단말기에 방화벽을 제공하는 방법.
- 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 단말기가 상기 IMS 네트워크로 진입하여 등록 요청 또는 세션 요청을 개시할 때, 상기 단말기를 위해 방화벽을 제공할 필요가 있는지 여부 및/또는 상기 방화벽 시스템이 특정 서비스를 제공할 필요가 있는지 여부에 대한 식별 정보가 등록 요청 또는 세션 요청 내에서 전달되는
단말기에 방화벽을 제공하는 방법.
- 제 3 항 또는 제 4 항에 있어서,
상기 요청을 송신하는 상기 네트워크 요소 또는 그 신탁 당사자는 상기 전달된 식별 정보를 식별하며, 상기 식별 정보가 상기 단말기를 위해 방화벽을 제공할 필요가 없다는 것을 표시하면 상기 단말기에 방화벽을 제공하라는 상기 요청을 송신하지 않는
단말기에 방화벽을 제공하는 방법.
- 제 3 항 또는 제 4 항에 있어서,
상기 방화벽 시스템은 상기 전달된 식별 정보를 식별하며, 상기 식별 정보가 상기 단말기를 위해 방화벽을 제공할 필요가 없다는 것을 표시하면 상기 단말기에 방화벽 서비스를 제공하지 않는
단말기에 방화벽을 제공하는 방법.
- 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
상기 방화벽 시스템은 단말기 장치를 위한 구성 기능을 제공하며,
상기 구성 기능은, 상기 통신 활동을 관리하지 않거나 부분적으로 관리하거나 완전히 관리하는 것, 단말기에 대한 취약점 스캐닝(hole scanning)을 수행하는 것, 단말기에 실시간 업데이트 또는 업데이트를 다운로드하는 링크를 제공하는 것, 단말기의 상기 업데이트 조건을 체크하거나 단말기를 위해 자동적으로 업데이트하는 것, 단말기의 상기 방화벽 구성을 체크하는 것, 바람직하게는 설명 문서와 실연 비디오를 포함하는 보조물을 구성하는 것, 장애를 복구하는 것, 단말기 상의 상기 방화벽을 작동시키며 작동 해제하는 것, 및 구성 파일을 생성하는 것 중 적어도 하나를 포함하는
단말기에 방화벽을 제공하는 방법.
- IMS 네트워크 내의 방화벽 시스템에 있어서,
정보를 송수신하기 위한 통신 인터페이스와,
단말기에 방화벽을 제공하는 요청을 상기 통신 인터페이스를 통해 상기 네트워크 요소로부터 수신할 때, 상기 단말기의 식별 정보를 획득하기 위한 정보 획득 모듈과,
상기 식별 정보를 수신한 후에 상기 방화벽 시스템의 식별 정보를 상기 통신 인터페이스를 통해 상기 단말기 및/또는 관련 네트워크 요소로 송신하며, 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하기 위한 통신 관리 모듈을 포함하고,
상기 다른 네트워크 요소는 상기 IMS 네트워크 내의 네트워크 요소 및/또는 상기 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는
IMS 네트워크 내의 방화벽 시스템.
- 제 8 항에 있어서,
상기 요청을 송신하는 상기 네트워크 요소는 S-CSCF 또는 그 신탁 당사자인
IMS 네트워크 내의 방화벽 시스템.
- 제 8 항 또는 제 9 항에 있어서,
상기 통신 관리 모듈은 상기 단말기가 방화벽 서비스 및/또는 특정 서비스를 필요로 하는 지 여부에 대하여 상기 요청 내에서 전달된 식별 정보를 식별하며, 상기 방화벽 시스템은 상기 통신 관리 모듈이 상기 단말기를 위해 방화벽을 제공할 필요가 없는 지를 나타내는 상기 전달된 식별 정보를 식별하면 상기 단말기에 방화벽 서비스를 제공하지 않으며 필요할 경우에는 상기 단말기에 특정 서비스를 제공하는
IMS 네트워크 내의 방화벽 시스템.
- 제 8 항 내지 제 10 항 중 어느 한 항에 있어서,
상기 방화벽 시스템은 상기 통신 인터페이스를 통해 상기 단말기를 위한 구성 기능을 제공하기 위한 구성 모듈을 더 포함하고, 상기 구성 기능은 상기 통신 활동을 관리하지 않거나 부분적으로 관리하거나 완전히 관리하는 것, 단말기에 대한 취약점 스캐닝을 수행하는 것, 단말기에 실시간 업데이트 또는 업데이트를 다운로드하는 링크를 제공하는 것, 단말기의 상기 업데이트 조건을 체크하거나 단말기를 위해 자동적으로 업데이트하는 것, 단말기의 상기 방화벽 구성을 체크하는 것, 바람직하게는 설명 문서와 실연 비디오를 포함하는 보조물을 구성하는 것, 장애를 복구하는 것, 단말기 상의 상기 방화벽를 작동하며 작동 해제하는 것, 및 구성 파일을 생성하는 것 중 적어도 하나를 포함하는
IMS 네트워크 내의 방화벽 시스템.
- IMS 네트워크 내의 방화벽 시스템에 있어서,
정보를 송수신하기 위한 통신 인터페이스와,
단말기에 방화벽을 제공하도록 하는 요청을 상기 통신 인터페이스를 통해 네트워크 요소로부터 수신할 때 상기 단말기의 식별 정보를 획득하기 위한 정보 획득 모듈과,
상기 식별 정보를 수신한 후에 및 상기 방화벽 시스템의 식별 정보가 상기 요청을 송신하는 상기 네트워크 요소 또는 그 신탁 당사자에 의해 상기 단말기 및/또는 관련 네트워크 요소로 제공된 후에, 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하기 위한 통신 관리 모듈을 포함하고,
상기 다른 네트워크 요소는 상기 IMS 네트워크 내의 네트워크 요소 및/또는 상기 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는
IMS 네트워크 내의 방화벽 시스템.
- 제 12 항에 있어서,
상기 통신 관리 모듈은 상기 단말기가 방화벽 서비스 및/또는 특정 서비스를 필요로 하는 지 여부에 대하여 상기 요청 내에 이송된 식별 정보를 식별하며, 상기 방화벽 시스템은 상기 통신 관리 모듈이 상기 단말기를 위해 방화벽을 제공할 필요가 없는 것을 나타내는 상기 전달된 식별 정보를 식별하면 상기 단말기에 방화벽 서비스를 제공하지 않고 필요할 경우에 상기 단말기를 위해 특정 서비스를 제공하는
IMS 네트워크 내의 방화벽 시스템.
- 제 12 항 또는 제 13 항에 있어서,
상기 방화벽 시스템은 상기 단말기를 위한 구성 기능을 상기 통신 인터페이스를 통해 제공하기 위한 구성 모듈을 더 포함하고, 상기 구성 기능은 상기 통신 활동을 관리하지 않거나 부분적으로 관리하거나 완전히 관리하는 것, 단말기에 대한 취약점 스캐닝을 수행하는 것, 단말기에 실시간 업데이트 또는 업데이트를 다운로드하는 링크를 제공하는 것, 단말기의 상기 업데이트 조건을 체크하거나 단말기를 위해 자동적으로 업데이트하는 것, 단말기의 상기 방화벽 구성을 체크하는 것, 바람직하게는 설명 문서 및 실연 비디오를 포함하는 보조물을 구성하는 것, 장애를 복구하는 것, 단말기 상의 방화벽을 작동하며 작동 해제하는 것, 및 구성 파일을 생성하는 것 중 적어도 하나를 포함하는
IMS 네트워크 내의 방화벽 시스템.
- 단말기에 방화벽을 제공하도록 하는 요청이 네트워크 요소로부터 수신될 때 단말기의 식별 정보를 획득하며 상기 단말기와 다른 네트워크 요소 사이의 통신 활동의 적어도 일부를 관리하기 위한 IMS 네트워크 내의 방화벽 시스템에 있어서, 상기 다른 네트워크 요소는 상기 IMS 네트워크 내의 네트워크 요소 및/또는 상기 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는
IMS 네트워크 내의 방화벽 시스템.
- IMS 네트워크 내의 네트워크 요소에 있어서,
정보를 송수신하기 위한 통신 인터페이스와,
단말기로부터의 메시지가 수신될 때 상기 단말기가 방화벽 서비스를 필요로 하는 지 여부를 판단하며, 상기 단말기가 상기 방화벽 서비스를 필요로 하면 상기 단말기를 위해 방화벽 서비스를 제공하도록 하는 요청 메시지를 방화벽 시스템으로 송신하기 위한 서비스 제어 모듈과,
상기 방화벽 시스템을 식별하는 식별 정보를 상기 통신 인터페이스를 통해 상기 방화벽 시스템으로부터 수신할 때 식별 정보를 상기 단말기로 송신하거나 상기 요청 메시지를 송신할 필요가 있는 지를 판단한 후에 상기 방화벽 시스템의 저장된 식별 정보를 상기 단말기로 송신하며, 그리고 상기 단말기로 향하는 상기 정보를 모두 상기 단말기보다 상기 방화벽 시스템으로 송신하기 위한 통신 제어 모듈을 포함하는
IMS 네트워크 내의 네트워크 요소.
- IMS 네트워크로 접근하기 위한 단말기에 있어서,
정보를 송수신하기 위한 통신 인터페이스와,
방화벽의 식별 정보를 포함하는 메시지를 상기 통신 인터페이스를 통해 네트워크 요소 또는 방화벽 시스템으로부터 수신할 때 상기 식별 정보를 획득하기 위한 식별 정보 획득 모듈과,
상기 단말기가 다른 네트워크 요소와 통신할 필요가 있을 때마다, 상기 식별 정보를 획득한 후에 상응하는 통신 정보를 상기 방화벽 시스템을 통해 상기 다른 네트워크 요소로 송신하되, 상기 다른 네트워크 요소는 상기 IMS 네트워크 내의 네트워크 요소 및/또는 상기 IMS 네트워크를 통해 상기 단말기와 통신하는 네트워크 요소를 포함하는 통신 관리 모듈을 포함하는 IMS 네트워크로 접근하기 위한
단말기.
- 제 1 항 내지 제 3 항 중 어느 한 항에 따른 IMS 네트워크 내의 단말기에 방화벽을 제공하는 방법을 수행하거나, 제 4 항 내지 제 7 항 중 어느 한 항에 따른 방화벽 시스템을 수행하거나, 제 8 항에 따른 네트워크 요소를 수행하거나, 제 9 항에 따른 단말기를 수행하기 위한 실행 가능한 코드를 포함하는 컴퓨터 프로그램 제품.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2009/070275 WO2010083648A1 (zh) | 2009-01-22 | 2009-01-22 | 用于为ims网络的终端提供防火墙的方法及防火墙系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110105802A true KR20110105802A (ko) | 2011-09-27 |
KR101520142B1 KR101520142B1 (ko) | 2015-05-13 |
Family
ID=42355490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117016252A KR101520142B1 (ko) | 2009-01-22 | 2009-01-22 | Ims 네트워크 단말기에 방화벽을 제공하기 위한 방법, ims 네트워크 내의 방화벽 시스템, ims 네트워크 내의 네트워크 요소, ims 네트워크로 접근하기 위한 단말기 및 컴퓨터 프로그램 제품 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20120047569A1 (ko) |
EP (1) | EP2391059A4 (ko) |
JP (1) | JP5694954B2 (ko) |
KR (1) | KR101520142B1 (ko) |
CN (1) | CN102160331A (ko) |
WO (1) | WO2010083648A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905413B (zh) * | 2012-12-28 | 2017-05-03 | 中国移动通信集团北京有限公司 | 一种核心网信令传输方法及系统 |
US8805972B1 (en) * | 2013-06-26 | 2014-08-12 | Kaspersky Lab Zao | Multi-platform operational objective configurator for computing devices |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1251446C (zh) * | 2002-07-18 | 2006-04-12 | 华为技术有限公司 | 一种防御网络传输控制协议同步报文泛滥攻击的方法 |
JP2004220120A (ja) * | 2003-01-09 | 2004-08-05 | Nippon Telegr & Teleph Corp <Ntt> | ネットワークセキュリティシステム、アクセス制御方法、認証機構、ファイアウォール機構、認証機構プログラム、ファイアウォール機構プログラム及びその記録媒体 |
CN100484134C (zh) * | 2003-10-10 | 2009-04-29 | 华为技术有限公司 | 下一代网络业务穿越网络地址转换设备/防火墙的方法 |
US7372840B2 (en) * | 2003-11-25 | 2008-05-13 | Nokia Corporation | Filtering of dynamic flows |
US8316128B2 (en) * | 2004-01-26 | 2012-11-20 | Forte Internet Software, Inc. | Methods and system for creating and managing identity oriented networked communication |
US8191116B1 (en) * | 2005-08-29 | 2012-05-29 | At&T Mobility Ii Llc | User equipment validation in an IP network |
JP4648148B2 (ja) * | 2005-09-30 | 2011-03-09 | 富士通株式会社 | 接続支援装置 |
CN101102185B (zh) * | 2006-07-06 | 2012-03-21 | 朗迅科技公司 | Ims会话的媒体安全 |
CN100514939C (zh) * | 2006-12-01 | 2009-07-15 | 中国联合网络通信集团有限公司 | Ip多媒体通信业务处理系统及实现ip多媒体通信的方法 |
EP1971101B1 (en) * | 2007-03-12 | 2018-11-21 | Nokia Solutions and Networks GmbH & Co. KG | A method , a device for configuring at least one firewall and a system comprising such device |
CN100583737C (zh) * | 2007-05-22 | 2010-01-20 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
US20100095361A1 (en) * | 2008-10-10 | 2010-04-15 | Wenhua Wang | Signaling security for IP multimedia services |
-
2009
- 2009-01-22 KR KR1020117016252A patent/KR101520142B1/ko not_active IP Right Cessation
- 2009-01-22 EP EP09838615.4A patent/EP2391059A4/en not_active Withdrawn
- 2009-01-22 WO PCT/CN2009/070275 patent/WO2010083648A1/zh active Application Filing
- 2009-01-22 JP JP2011546565A patent/JP5694954B2/ja not_active Expired - Fee Related
- 2009-01-22 CN CN2009801363809A patent/CN102160331A/zh active Pending
- 2009-01-22 US US12/998,633 patent/US20120047569A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2391059A1 (en) | 2011-11-30 |
JP2012516081A (ja) | 2012-07-12 |
CN102160331A (zh) | 2011-08-17 |
JP5694954B2 (ja) | 2015-04-01 |
EP2391059A4 (en) | 2013-05-01 |
US20120047569A1 (en) | 2012-02-23 |
KR101520142B1 (ko) | 2015-05-13 |
WO2010083648A1 (zh) | 2010-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9621574B2 (en) | Out of band end user notification systems and methods for security events related to non-browser mobile applications | |
US9609460B2 (en) | Cloud based mobile device security and policy enforcement | |
US9473537B2 (en) | Cloud based mobile device management systems and methods | |
AU2009276580B2 (en) | Network architecture for secure data communications | |
US20180183794A1 (en) | Systems and methods for cloud based unified service discovery and secure availability | |
US11297058B2 (en) | Systems and methods using a cloud proxy for mobile device management and policy | |
EP3731125B1 (en) | Deception-based responses to security attacks | |
JP5431517B2 (ja) | 非3gppアクセスネットワーク経由のアクセス | |
US8997201B2 (en) | Integrity monitoring to detect changes at network device for use in secure network access | |
Oniga et al. | Analysis, design and implementation of secure LoRaWAN sensor networks | |
JP5864598B2 (ja) | ユーザにサービスアクセスを提供する方法およびシステム | |
US20220191028A1 (en) | Authorization of network request | |
EP3769486B1 (en) | Methods and apparatus for operating and managing a constrained device within a network | |
Kantola | Trust networking for beyond 5G and 6G | |
US11336621B2 (en) | WiFiwall | |
US8200794B1 (en) | Primitive functions for use in remote computer management | |
KR101520142B1 (ko) | Ims 네트워크 단말기에 방화벽을 제공하기 위한 방법, ims 네트워크 내의 방화벽 시스템, ims 네트워크 내의 네트워크 요소, ims 네트워크로 접근하기 위한 단말기 및 컴퓨터 프로그램 제품 | |
US20130262650A1 (en) | Management of a device connected to a remote computer using the remote computer to effect management actions | |
CN114244846B (zh) | 一种流量报文转发方法、装置,中间设备及存储介质 | |
Bava | Miglioramento della sicurezza nelle applicazioni conformi al 3GPP: un banco di prova modulare e scenari di minaccia per i sistemi di comunicazione Mission Critical | |
Lin et al. | Moving the entire service logic to the network to facilitate IMS-based services introduction | |
Rodrigues et al. | Characterization and modeling of top spam botnets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |