KR20110138282A - Sip 메세지에 대한 신뢰를 결정하는 시스템 및 방법 - Google Patents
Sip 메세지에 대한 신뢰를 결정하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR20110138282A KR20110138282A KR1020117027107A KR20117027107A KR20110138282A KR 20110138282 A KR20110138282 A KR 20110138282A KR 1020117027107 A KR1020117027107 A KR 1020117027107A KR 20117027107 A KR20117027107 A KR 20117027107A KR 20110138282 A KR20110138282 A KR 20110138282A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- trust
- cscf
- registration
- field
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000004044 response Effects 0.000 claims abstract description 37
- 230000000977 initiatory effect Effects 0.000 claims abstract description 7
- 230000009471 action Effects 0.000 description 32
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002401 inhibitory effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/61—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
- H04L65/611—Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2002—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
- G06F11/2007—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/385—Uniform resource identifier for session initiation protocol [SIP URI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
등록을 수행하는 방법이 제공된다. 방법은 제 1 등록 동안에 수신되는 값과 동등한 값으로 설정되는 적어도 필드를 포함하는 서버 타임아웃 메세지를 수신하는 단계를 포함한다. 방법은 서버 타임아웃 메세지를 수신하는 단계에 응답하여 제 2 등록을 수행함으로써 복원 절차를 개시하는 단계를 더 포함한다.
Description
본 발명은 SIP 메세지에 대한 신뢰를 결정하는 시스템 및 방법에 관한 것이다.
IP(Internet Protocol: 인터넷 프로토콜) 멀티미디어 서브시스템(Multimedia Subsystem: IMS)은 이동 및 고정 사용자 에이전트(User Agent: UA) 양측 모두에 멀티미디어 서비스 및 보이스-오버-IP 호(call)를 제공하는 표준화된 아키텍처이다. 세션 개시 프로토콜(Session Initiation Protocol: SIP)는 IMS 기반의 호 또는 세션을 생성하고 수정하고 종료하는 시그널링 프로토콜로서 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force: IETF)에 의해 주로 표준화되고 통제되어 왔다.
여기서 사용되는 바와 같이, "사용자 에이전트" 및 "UA"란 용어는 일부 경우에 이동 전화, 개인 휴대 정보 단말기, 핸드헬스 또는 랩톱 컴퓨터, 및 원거리 통신 능력을 갖는 유사한 기기와 같은 이동 기기를 말할 수 있다. 그러한 UA는 UE(User Equipment: 사용자 장비)의 일부일 수 있다. UE는 다수의 UA를 가질 수 있다. UE는 가입자 식별 모듈(Subscriber Identity Module: SIM) 어플리케이션, 범용 가입자 식별 모듈(Universal Subscriber Identity Module: USIM) 어플리케이션, IP 멀티미디어 서비스 식별 모듈(IP Multimedia Services Identity Module: ISIM) 어플리케이션, 또는 탈착식 사용자 식별 모듈(Removable User Identity Module: R-UIM) 등을 포함하는 범용 집적 회로 카드(Universal Integrated Circuit Card: UICC)에 연관되지만 그것에 한정되지 않는 탈착식 메모리 모듈을 가질 수 있다. 그러한 모듈의 예로서 PC 카드, 콤팩트플래시 I, 콤팩트플래시 II, 스마트미디어, 메모리 스틱, 메모리 스틱 듀오, 메모리 스틱 프로 듀오, 메모리 스틱 프로-HG 듀오, 메모리 스틱 마이크로 M2, 멀티미디어 카드, RS(Reduced Size) 멀티미디어 카드, MMC마이크로 카드, SD(Secure Digital) 카드, SxS, 범용 플래시 스토리지, 미니SD 카드, 마이크로SD카드, xD-피쳐 카드, 인텔리전트 스틱(Intelligent Stick), 시리얼 플래시 모듈, 마이크로 카드, 및 NT 카드를 포함할 수 있지만, 그것에 한정되지 않는다. 탈착식 메모리 모듈 상에 정보가 저장될 때 모듈의 컨텐츠는 UE로 이미징될 수 있다.
대안으로, UA는 그러한 모듈없이 그 스스로 기기를 구성할 수 있다. 다른 경우에, "UA"란 용어는 고정 회선 전화, 데스크톱 컴퓨터, 셋톱 박스, 또는 네트워크 노드와 같은 유사한 능력을 갖지만 운송 불가능한 기기를 말할 수 있다. 1개 이상의 UA가 네트워크 노드의 일부일 때 네트워크 노드는 UA 또는 고전 회선 기기와 같은 다른 기능을 대신하여 작용할 수 있고, UA 또는 고정 회선 기기를 가장하거나 모방할 수 있다. 예를 들면, 일부 UA에 대하여 기기 상에 전형적으로 상주하는 IMS SIP 클라이언트는 실제 네트워크에서 상주하고, 최적화된 프로토콜을 이용하여 기기에 SIP 메세지 정보를 전달한다. 다르게 말하면, 전형적으로 UA에 의해 수행되었던 일부 기능은 원격 UA의 형태로 분산될 수 있고, 여기서 원격 UA는 네트워크에서 UA를 나타낸다. "UA"란 용어는 또한 SIP 세션을 포함할 수 있지만, 그것에 한정되지 않는 통신 세션을 종료할 수 있는 어떤 하드웨어 또는 소프트웨어 컴포넌트를 말할 수도 있다. 또한, "사용자 에이전트", "UA", "사용자 장비", "UE", 및 "노드"란 용어는 여기서 같은 뜻으로 사용될 수 있다. 또한, "헤더" 및 "헤더 필드"란 용어는 여기서 같은 뜻으로 사용될 수 있다. 또한, SIP 메세지는 SIP 요청 또는 SIP응답이다.
UA는 P-CSCF (Proxy Call Session Control Function: 프록시 호 세션 제어 기능부), S-CSCF(Serving CSCF), IBCF (Interconnect Border Control Function: 상호접속 경계 제어 기능부), 어플리케이션 서버(Application Server: AS) 및 다른 컴포넌트와 같은 복수의 다른 컴포넌트를 포함하는 SIP기반의 네트워크에 접속될 수 있고, 그 중 어느 것은 네트워크 노드라고 할 수 있다. 노드와 SIP 네트워크 사이에 신뢰 관계가 존재할 수 있다. 즉, 네트워크 내의 노드 그룹은 그룹에서 다른 노드로부터 수신된 모든 메세지를 합법적인 것으로 간주할 수 있다. 그러한 그룹은 신뢰 도메인 또는 1개 이상의 신뢰된 네트워크를 형성한다고 말할 수 있다. IETF RFC 3325의 명칭 "Private Extensions to the Session Initiation Protocol (SIP) for Asserted Identity within Trusted Networks"가 이 주제를 더 논의한다.
본 개시를 더 완벽하게 이해하기 위해서 이제 첨부 도면 및 상세한 설명과 함께 취해진 다음의 간단한 설명을 참조하고, 여기서 동일한 참조 번호는 동일한 부분을 나타낸다.
도 1은 본 개시의 실시형태에 의한 복수의 네트워크 노드를 포함하는 통신 시스템의 도해이다.
도 2는 본 개시의 실시형태에 의한 UA가 신뢰 정보를 검색하는 방법을 나타내는 호출 흐름도이다.
도 3는 본 개시의 실시형태에 의한, IMS네트워크에서 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법을 나타낸다.
도 4는 본 개시의 대안의 실시형태에 의한, IMS네트워크에서 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법을 나타낸다.
도 5는 본 개시의 여러 실시형태를 구현하는데 적합한 프로세서 및 관련 컴포넌트를 나타낸다.
도 1은 본 개시의 실시형태에 의한 복수의 네트워크 노드를 포함하는 통신 시스템의 도해이다.
도 2는 본 개시의 실시형태에 의한 UA가 신뢰 정보를 검색하는 방법을 나타내는 호출 흐름도이다.
도 3는 본 개시의 실시형태에 의한, IMS네트워크에서 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법을 나타낸다.
도 4는 본 개시의 대안의 실시형태에 의한, IMS네트워크에서 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법을 나타낸다.
도 5는 본 개시의 여러 실시형태를 구현하는데 적합한 프로세서 및 관련 컴포넌트를 나타낸다.
처음에 본 개시의 1개 이상의 실시형태의 예시적인 구현이 이하 제공되어 있지만 개시된 시스템 및/또는 방법이 현재 알려진 또는 기존의 수많은 기술을 사용하여 구현될 수 있다는 것이 이해되어야 한다. 본 개시는 여기서 도시되고 설명된 설계 및 구현의 예를 포함하는 이하 설명된 예시적인 구현, 도면 및 기술에 한정되지 않지만, 동등물의 전체 범위를 따라 첨부된 청구항의 범위 내에서 수정될 수 있어야 한다.
IMS 네트워크에서 신뢰 도메인 내의 노드는 신뢰 도메인 외측의 노드로부터 메세지를 수신할 수 있다. 일부 경우에 있어서 그러한 메세지는 수행되는 노드에 대해 바람직하지 못할 수 있는 1개 이상의 액션을 수행하기 위해 신뢰 도메인에서의 노드를 향할 수 있다. 예를 들어, 서비스 타임아웃이 발생하였음을 UA에게 거짓으로(falsely) 알리는 메세지가 복수의 UA에 악의적으로(maliciously) 송신될 수 있다. 그러한 메세지를 수신하는 UA는 재등록이 실제로 필요하지 않은 경우에도 SIP 레지스트라에 재등록하도록 시도할 수 있다. 다수의 UA가 재등록을 시도하면 레지스트라는 과부화되어 실패하게 될 수 있다. 이것은 다른 UA가 그 다음에 등록하지 못하도록 할 수 있으므로 네트워크에서 중대한 문제를 가져올 수 있다.
실시형태에 있어서, 네트워크 노드의 신뢰 도메인의 외측으로부터 네트워크 노드로 전송되는 메세지는 메세지의 신뢰도를 표시하는 신뢰 표시자를 포함할 수 있다. 또한, 신뢰 표시자는 신뢰 토큰, 신뢰 식별자 또는 신뢰 플래그일 수 있다. 신뢰 표시자는 2가지 유형 중 하나일 수 있다. 메세지에서 하나의 유형의 신뢰 표시자가 존재하는 것은 메세지를 전송하는 네트워크 노드가 신뢰될 수 있다는 것을 표시한다. 그러한 신뢰 표시자를 포함하는 메세지의 수신자는 신뢰 표시자의 어떤 검증을 수행할 필요가 없다. 메세지에서 다른 유형의 신뢰 표시자가 존재하면 메세지의 수신자는 신뢰 표시자를 내부적으로 저장된 신뢰 정보/데이터베이스와 비교한다. 신뢰 표시자가 저장된 신뢰 정보에 부합하면 신뢰 표시자는 검증되고 수신자/수신기는 메세지를 전송하는 네트워크 노드가 신뢰될 수 있다는 것을 안다.
메세지에서 제 1 유형의 신뢰 표시자가 존재하거나 제 2 유형의 신뢰 표시자가 존재하고 검증되면 메세지를 수신하는 네트워크 노드는 전형적으로 메세지 및 그 콘텐츠 또는 메세지의 수신과 연관된 액션을 수행한다. 신뢰 표시자가 존재하지 않거나 신뢰 표시자가 검증되지 않으면 메세지를 수신하는 네트워크 노드는 전형적으로 메세지 및 그 콘텐츠 또는 메세지의 수신과 연관된 액션 중 하나 이상을 수행하지 않는다.
실시형태에 있어서, 메세지를 수신하는 네트워크 노드는 UA의 신뢰 도메인의 외측의 네트워크 노드에 관한 신뢰 정보를 유지하는 UA이다. 그것의 신뢰 도메인의 외측으로부터 메세지를 수신하면 UA는 메세지에 포함될 수 있는 신뢰 표시자를 UA가 유지하는 신뢰 정보와 비교할 수 있다. UA가 신뢰 표시자가 UA가 유지하는 신뢰 정보에 부합한다고 검증하면 UA는 전형적으로 메세지 및 그 콘텐츠 또는 메세지의 수신과 연관된 액션을 수행한다. UA가 신뢰 표시자가 UA가 유지하는 신뢰 정보에 부합한다고 검증할 수 없으면 UA는 전형적으로 메세지 및 그 콘텐츠 또는 메세지의 수신과 연관된 액션 중 하나 이상을 수행하지 않는다.
그러한 실시형태는 도 1에 나타내어지고, 여기서 UA(110)는 네트워크 노드 A(120)와 통신할 수 있는 네트워크 노드 B(130)와 통신할 수 있다. UA(110), 네트워크 노드 A(120), 및 네트워크 노드 B(130)는 IMS 기반의 네트워크에서의 컴포넌트일 수 있고, 네트워크 노드 A(120) 및 네트워크 노드 B(130)는 UA의 신뢰 도메인의 외측일 수 있다. 2개의 다른 네트워크 노드만 도시되었지만 다른 수의 네트워크 노드가 존재할 수 있다. 이 실시형태에 있어서, 네트워크 노드 A(120)는 메세지 A(140)를 발생하고, 메세지 A(140)에서 신뢰 표시자 A(145)를 포함한다. 그 다음에, 네트워크 노드(120)는 네트워크 노드 B(130)로 메세지 A(140)를 전송한다. 메세지 A(140)의 수신은 네트워크 노드 B(130)가 신뢰 표시자 B(155)를 포함하는 메세지 B(150)를 발생하게 하고, 그 다음에 메세지 B(150)는 UA(110)로 전송된다. 메세지 A(140)는 메세지 B(150)와 동일하거나 동일하지 않을 수 있고, 신뢰 표시자 A(145)는 신뢰 표시자 B(155)와 동일하거나 동일하지 않을 수 있다. 다르게 말하면, 네트워크 노드 B(130)는 네트워크 노드 A(120)로부터 수신되는 신뢰 표시자 A(145)를 간단히 전달할 수 있거나, 네트워크 노드 B(130)는 신뢰 표시자 A(145), 또는 네트워크 노드(120) 및/또는 다른 네트워크 노드로부터 수신된 다른 정보에 의거하여 새로운 신뢰 표시자 B(155)를 발생할 수 있다.
다른 실시형태에 있어서, 네트워크 노드 A(120)는 메세지 A(140)에서 신뢰 표시자 A(145)를 포함하지 않는다. 대신에, 네트워크 노드 B(130)는 메세지 A(140)에서 포함되는 어떤 정보를 고려하지 않고 신뢰 표시자 B(155)를 발생하고, 그 다음에 네트워크 노드 B(130)는 UA(110)로 전송되는 메세지 B(150)에서 신뢰 표시자 B(155)를 포함한다. 다르게 말하면, UA(110)가 수신하는 신로 표시자는 UA(110)가 직접 통신하는 네트워크 노드에 의해 발생되었을 수 있거나, 다른 네트워크 노드에 의해 발생된 후 UA(110)가 직접 통신하는 네트워그 노드에 의해 수정없이 전달될 수 있거나, 또는 다른 네트워크 노드에 의해 발생된 후 UA(110)가 직접 통신하는 네트워크 노드에 의해 수정과 함께 전달될 수 있다.
일부 실시형태에 있어서, 신뢰 표시자를 포함하는 메세지를 수신하면 UA(110)는 전형적으로 메세지의 수신과 연관된 액션을 수행한다. 일부 실시형태에 있어서, 신뢰 표시자를 포함하는 메세지를 수신하면 UA(110)는 신뢰 표시자를 UA(110)가 미리 수신하고 저장하였던 신뢰 정보(115)에 비교한다. 메세지에서의 신뢰 표시자와 저장된 신뢰 정보(115) 사이에서 부합이 발견되면 UA(110)는 전형적으로 메세지의 수신과 연관된 액션을 수행한다. 신뢰 표시자와 저장된 신뢰 정보(115) 사이에서 부합이 발견되지 않으면 UA(110)는 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하지 않는다.
실시형태에 있어서, 신뢰 표시자 및/또는 신뢰 정보(115)는 통합 자원 식별자(Uniform Resource Identifier: URI), 또는 어떤 다른 유형의 식별자, 신뢰된 네트워크 노드일 수 있다. 네트워크 노드는 UA(110)로 전송하는 메세지에서 그 URI를 포함할 수 있다. UA(110)는 신뢰된 URI의 리스트의 형태로 신뢰 정보(115)를 미리 수신할 수 있다. URI의 형태로 신뢰 표시자를 갖는 메세지를 수신하면 UA(110)는 메세지에서의 URI를 URI 리스트에서의 URI와 비교할 수 있다. 부합이 발견되면 UA(110)는 메세지를 전송하는 네트워크 노드를 신뢰할 수 있다.
UA(110)는 URI가 P-CSCF, S-SCSF, IBCF 또는 어떤 다른 유형의 네트워크 노드에 속하는지를 식별할 수 없을 것이다. 어떤 네트워크 노드(예를 들면, IBCF)는 URI 정보를 포함하거나 포함하지 않을 수 있다. 따라서, UA는 어떤 URI가 어떤 네트워크 노드를 나타내는지를 확실히 알 수 있다. 이것을 결정하기 위해서 어떤 컨벤션(convention)이 따라올 수 있거나 추가의 표시자가 추가될 수 있다. SIP REGISTER 요청 및 그 응답(및 응답 또는 요청에 포함된 헤더 필드값)은 전형적으로 신뢰된 도메인을 떠나지 않아야 한다. 원래의 REGISTER 요청에 의해 트리거된 서드파티 REGISTER 요청은 신뢰된 도메인을 떠날 수 있다. 일실시형태에 있어서, 그러한 경우에 REGISTER에 응답하여 정보의 오염을 방지하기 위한 방안이 준비된다. 예를 들면, URI가 알려진 네트워크 노드를 표시한다는 사실을 URI파라미터에 의해 SIP 메세지에 나타낼 수 있다. 예를 들어, S-CSCF에 대하여 URI 파라미터 scscf가 추가될 수 있다. 대안적으로, "fe"와 같은 URI 파라미터는 fe ="scscf" 또는 fe="pcscf,scscf"와 같은 값의 리스트 또는 값의 집합일 수 있다. 여기서, 네트워크 노드는 기능 소자(functional element) 또는 "fe"라고 할 수 있다. SIP Service-Route 헤더가 사용되면 메세지는 다음과 같은 형태를 취할 수 있고,:
Service-Route: sip:orig@scscf1.home1.com;lr;scscf
또는
Service-Route: sip:orig@pcscf1.home1.com;lr;fe=”pcscf,scscf”
배치에 있어서, 여기서 P-CSCF 및 S-CSCF(및 가능한 다른) 기능 요소는 하나의 물리적 장비에 함께 쓰인다.
대안으로서, URI의 리스트 형태로 정보(115)를 수신한 후에 UA(110)는 리스트된 URI에 대응하는 네트워크 노드 및/또는 신뢰 표시자 및/또는 신뢰 정보를 결정하기 위해 데이터베이스 또는 다른 데이터 리포지터리(repository)를 쿼리(query)한다. 데이터 베이스는 네트워크에서의 네트워크 노드 또는 내부 메모리 모듈 또는 탈착식 메모리 모듈인 메모리에 저장된 디바이스 상의 데이터베이스일 수 있다.
다른 실시형태에 있어서, SIP 구성 프레임워크(SIP Config Framework), SIP 정책 프레임워크(SIP Policy Framework), EAP 기반의 정책 검색 메커니즘, XCAP/HTTP 기반의 서버 또는 오픈 모바일 연합(Open Mobile Alliance: OMA) 디바이스 매니지먼트(device management: DM) 오브젝트는 UA(110)로 리스트된 URI에 대응하는 신뢰 표시자 및/또는 신뢰 정보 및/또는 네트워크 노드를 반송하기 위해 사용될 수 있다.
UA(110)는 여러 상이한 방식 중 하나 이상으로 신뢰 정보(115)를 수신할 수 있다. 일부 실시형태에 있어서, 신뢰 정보(115)는 UA(110)에 의해 제출되는 SIP REGISTER 요청에 응답하여 UA(110)에 제공될 수 있다. 그러한 실시형태의 어떤 변형에서 응답은 SIP 200 OK 응답일 수 있고, 신뢰 정보(115)는 200 OK 응답에 직접 포함될 수 있다. 신뢰 정보(115)는 그것을 통하여 요청이 라우팅되므로 REGISTER 요청을 수신하는, 어플리케이션 서버와 같은, 네트워크 노드에 의한 200 OK 응답에 포함될 수 있다. 대안적으로, 어플리케이션 서버는 S-CSCF 상의 초기 필터 기준(initial Filter Criteria)에 의해 구성되는 것과 같이 서드파티 등록 요청을 수신할 수 있다.
그러한 실시형태의 다른 변형에 있어서 REGISTER에 응답하여 UA(110)가 수신하는 200 OK 응답은 UA(110)에게 신뢰 정보(115)가 어떻게 획득될 수 있는지를 알리는 정보를 포함할 수 있다. 그러한 실시형태는 도 2에 나타내어진다. 이벤트(210)에서 UA(110)는 S-CSCF일 수 있는 네트워크 노드 B(130)로 REGISTER 응답을 전송함으로써 IMS 네트워크에 등록한다. 등록 절차(220)의 일부로서 홈 가입자 서버(Home Subscriber Server: HSS)(200) 또는 유사한 컴포넌트는 UA(110)에 의해 사용되는 신뢰 정보(115)를 네트워크 노드 B(130)로 다운로드할 수 있다. 이벤트(230)에서 등록이 완료되고 네트워크 노드 B(130)는 UA(110)에 200 OK 응답을 전송한다. 도 2의 실시형태에 있어서, 200 OK 응답은 URI, 또는 신뢰 정보(115)가 획득될 수 있는 위치를 식별하는 어떤 다른 유형의 식별자를 포함할 수 있다. 다른 실시형태에 있어서, 상기 언급된 바와 같이, 200 OK 응답은 신뢰 정보(115)를 직점 포함할 수 있다.
대안적으로, 이벤트(240)에서 나타낸 바와 같이, SIP의 부분으로서 UA(110)는 UA(110)로 다시 정보를 전달할 수 있는 SIP Reg 이벤트 패키지에 가입될 수 있다. 이벤트(240)에서의 가입(Subscribe) 메세지에 응답하여 이벤트(250)에서 네트워크 노드 B(130)는 통지(Notify) 메세지와 같은 메세지를 리턴할 수 있다. 통지 메세지는 상술된 바와 같이 HSS(200)로부터 다운로드되었던 신뢰 정보(115)의 위치를 포함할 수 있다.
UA(110)가 이벤트(230)에서 200 OK 메세지, 이벤트(250)에서 통지 메세지, 또는 또다른 SIP 방법을 통하여 신뢰 정보(115)의 위치를 수신하면 UA(110)는 특정 위치로부터 신뢰 정보(115)를 검색할 수 있다. 이 경우에 특정된 위치는 네트워크 노드 A(120)이지만, 다른 경우에 있어서 신뢰 정보(115)는 다른 네트워크 노드로부터 검색될 수 있다. 이벤트(260)에서 UA(110)는 네트워크 노드 A(120)로부터 신뢰 정보(115)를 검색하기 위해서 HTTP GET 메세지와 같은 메세지를 전송한다. 이벤트(270)에서 네트워크 노드 A(120)는 UA(110)로 신뢰 정보(115)를 전송한다. 그 다음에, UA(110)는 내부 메모리 또는 탈착식 메모리에서 신뢰 정보(115)를 저장할 수 있고, 여기서 신뢰 정보(115)는 네트워크 노드가 신뢰되는지의 여부를 결정하는데 있어서 UA(110)에 의한 향후 사용을 위해 이용가능할 것이다.
대안의 실시형태에 있어서, 신뢰 정보(115)는 SIP Path 헤더 또는 SIP Service-Route 헤더에서의 하나 이상의 필드에서 UA(110)의 등록 동안에 제공될 수 있다. 예를 들어, UA(110)에 의해 발생된 SIP REGISTER 요청은 적어도 P-CSCF 및 S-CSCF를 통하여 라우팅될 수 있고, 여기서 S-CSCF는 REGISTRAR의 역할을 수행한다. UA(110)이 수신하는 그 REGISTER 요청에 대한 응답(예를 들면, 200 OK 응답)은 REGISTER 요청이 라우팅되었던 경로에 네트워그 노드(예를 들면, P-CSCF 및 S-CSCF)에 대한 정보를 반송하는 표시자(예를 들면, 새로운 P-헤더, 기존 헤더, 또는 임베디드 XML)를 포함할 수 있다. 추가적으로, SIP Service-Route 헤더에서의 하나 이상의 필드는 실제 어떤 서비스를 수행하는 P-CSCF 또는 S-CSCF의 적어도 어드레스를 포함할 수 있다. Service-Route 헤더 필드 상의 S-CSCF 및 Path 헤더 필드 상의 S-CSCF의 어드레스가 반드시 동일하지는 않는다.
일부 경우에 있어서, REGISTRAR로서 작동하는 S-CSCF는 UA(110)로부터의 다른 요청에 응답하는 S-CSCF가 아닐 수 있다. 보다 일반적으로, 신뢰된 메세지를 송신할 수 있는 모든 네트워크 노드가 REGISTER 요청 또는 그 응답이 라우팅되는 경로 상에 포함될 수 있는 것은 아니다. 그러나, 네트워크 노드가 신뢰된 메세지를 송신하면 헤더 필드(예를 들면, SIP P-Asserted-Identity 헤더 필드) 또는 URI 파라미터 또는 발신자(originator)를 나타내는 값을 갖는 SIP 바디를 채운다(populate)는 이점이 있다. UA(110)가 발신자를 나타내는 어떤 값이 단지 발신자에 의해 삽입될 수 있거나 단지 알려질 수 있다고 결정할 수 있는 여러 수단이 존재한다. 예를 들면, P-Asserted-Identity 헤더 필드에서의 값은 Service-Route 헤더 필드 상의 값에 대하여 비교될 수 있다.
UA의 신뢰 도메인 외측의 네트워트 노드로부터 UA(110)에 의해 수신된 메세지에서 신뢰 표시자가 존재하지 않거나, 또는 신뢰 표시자가 존재하지만 UA의 저장된 신뢰 정보(115)에 부함하지 않으면 UA(110)는 여러 상이한 방식으로 반응할 수 있다. 일부 경우에 있어서, UA(110)는 메세지를 부정, 폐기 또는 종료할 수 있다. 다른 경우에 있어서, UA(110)는 메세지를 전송하는 네트워크 노드에 에러 메세지를 리턴할 수 있다. 또다른 경우에 있어서, UA(110)는 원하지 않는 액션을 취할 수 있는 메세지의 부분을 제거할 수 있고 메세지의 나머지 부분을 프로세싱할 수 있다. 일부 경우에 있어서, 그들 액션의 다양한 조합이 취해질 수 있다.
도 3은 IMS 네트워크에서의 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법(300)의 실시형태를 나타낸다. 블록(310)에서 UA는 네트워크 노드로부터 신뢰 표시자를 포함하는 메세지를 수신한다. 블록(320)에서 UA는 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하는지의 여부를 결정한다. 블록(330)에서 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하면 UA는 전형적으로 메세지의 수신과 연관된 모든 액션을 수행한다. 블록(340)에서 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하지 않으면 UA는 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하는 것을 억제한다.
도 4는 IMS 네트워크에서의 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법(400)의 대안의 실시형태를 나타낸다. 블록(410)에서 UA는 네트워크 노드로부터 메세지를 수신한다. 블록(420)에서 UA는 메세지에서 신뢰 표시자가 존재하는지의 여부를 결정한다. 블록(430)에서 메세지에서 신뢰 표시자가 존재하면 UA는 전형적으로 메세지의 수신과 연관된 모든 액션을 수행한다. 블록(440)에서 메세지에서 신뢰 표시자가 존재하지 않으면 UA는 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하는 것을 억제한다.
서비스 타임아웃이 발생하였음을 UA에게 거짓으로 알리는 메세지가 복수의 UA에 악의적으로 전송되는 상기 언급된 예로 돌아가서, 여기서 기재된 실시형태는 UA가 네트워크로의 재등록을 불필요하게 시도하는 것을 방지할 수 있다. UA 중 하나가 악의적인 메세지를 수신하면 UA는 메세지의 전송자가 신뢰될 수 있는지의 여부를 결정하기 위해 여기서 기재된 기술을 사용할 수 있다. 이 경우에 전송자는 신뢰할 수 없을 것이므로 UA는 전형적으로 메세지의 수신과 연관된 하나 이상의 액션을 수행하지 않을 것이다. 이 경우에 있어서, UA는 재등록되지 않을 것이다.
UE에 대한 하나의 가능한 반영은 3GPP TS 24.229, 하위 조항 5.1.2A.1.6, 제목 "비정상적인 경우(Abnormal cases)"에서 다음과 같을 수 있다:
이벤트에서 UE는 다음을 포함하는 504(Server Time-out) 응답을 수신한다:
- 다음의 값으로 설정된 P-Asserted-Identity 헤더 필드:
- 등록 동안에 수신된 Service-Route 또는 Path 헤더 필드 상의 값과 동등한 값; 또는
- Content-Disposition 헤더 필드의 값 또는 존재로부터 독립되고 Content-Disposition 파라미터의 값 및 존재로부터 독립된 하위 조항 7.6(즉, "application/3gpp-ims+xml")에 따라 설정된 Content-Type 헤더 필드, "3gpp-대체-서비스"로서 정의되는 디폴트 컨텐트 디스포지션이 다음과 같이 적용된다:
- 504(Server Time-out) 응답이 "복원"으로 설정되는 타입 요소 및 "초기 등록"으로 설정되는 액션 요소와 함께 하위 조항 7.6에 기재되는 바와 같은 IM CN 서브시스템 XML 바디를 포함하면, UE는:
- 하위 조항 5.1.1.2에서 특정되는 바와 같이 초기 등록을 수행함으로서 복원 절차를 개시할 것이고;
- 리즌(reason) 요소에 포함되는 텍스트열에 의거하여 사용자에서 지시를 제공할 수 있다.
P-CSCF에 대한 하나의 가능한 반영은 3GPP TS 24.229, 하위 조항 5.2.6.3.2A, 제목 "비정상적 경우(Abnormal cases)"에서 다음과 같을 수 있다:
P-CSCF이 다음 중 하나에 의해 결정됨에 따라 Service-Route 헤더에서 다음 홉(hop)으로 독립형 트랜잭션(standalone transaction)을 위한 요청 또는 대화를 위한 초기 요청을 전달할수 없 수 없으면:
- P-CSCF에 의한 서비스 요청 및 그 재송신에 대한 응답이 없음;
- 요청에 대해 3xx 응답 또는 480(Temporarily Unavailable) 응답이 수신됨; 또는
- P-CSCF에 이용될 수 있는 불특정 수단에 의해; 및
- P-CSCF가 복원 절차를 지원함
그러면, P-CSCF는:
1) UE에 504(Server Time-out) 응답을 리턴함으로써 요청을 거절할 것이다;
2) Accept 헤더 필드에서 하위 조항 7.6에 기재된 바와 같이 3GPP IM CN 서브시스템 XML 바디에 대한 지원이 표시되지 않으면 UE는 3GPP IM CN 서브시스템 XML 바디에 대한 XML Schema의 버전 1을 지원한다고 가정될 것이다; 그리고
3) 504(Server Time-out) 응답에 다음을 포함할 것이다:
a) 하위 조항 7.6.1에 기재된 바와 같이 3GPP IM CN 서브시스템 XML 바디의 연관된 MIME 타입으로 설정된 값을 갖는 Content-Type 헤더 필드
b) UE가 그 응답으로 인한 요청을 전송하는 사용자의 등록 동안에 Path 헤더 필드에 포함되는 P-CSCF의 SIP URI의 값으로 설정된 P-Asserted-Identity 헤더 필드
c) 다음을 포함하는 3GPP IM CN 서브시스템 XML 바디:
i) <alternative-service> 요소, 대체 서비스의 파라미터로 설정;
ii) <type> 차일드 요소, 등록 절차가 지원됨을 표시하기 위해 "등록"으로 설정;
iii) <reason> 차일드 요소, 오퍼레이터 구성가능한 리즌으로 설정; 및
iv) <action> 차일드 요소, "초기 등록"으로 설정
NOTE: 이러한 절차는 이 하위 조항에서 특정된 것 외의 불특정 확실성 또는 회복 기술의 사용을 방지하지 않는다.
S-CSCF에 대한 하나의 가능한 반영은 3GPP TS 24.229, 하위 조항 5.4.3.2, 제목 "서빙된 사용자에 의해 개시된 요청(Requests initiated by the served user)"에서 다음과 같을 수 있다:
S-CSCF가 S-CSCF가 사용자 프로파일을 갖고 있지 않는 서빙된 사용자에 의해 개시된 요청을 수신하거나 그것이 갖는 데이터를 신뢰하지 않으면(예를 들면, 재시작으로 인해) S-CSCF는 HSS로부터의 사용자 프로파일 검색을 시도할 것이다. S-CSCF가 사용자 프로파일 검색을 실패하거나 S-CSCF가 등록 절차를 지원하면 S-CSCF는:
1) UE에 504(Server Time-out) 응답을 리턴함으로써 요청을 거절할 것이다;
2) Accept 헤더 필드에서 하위 조항 7.6에 기재된 바와 같이 3GPP IM CN 서브시스템 XML 바디에 대한 지원이 표시되지 않으면 UE는 3GPP IM CN 서브시스템 XML 바디에 대한 XML Schema의 버전 1을 지원한다고 가정할 것이다; 그리고
3) UE가 그 응답으로 인한 요청을 전송하는 사용자의 등록 동안에 Service-Route 헤더 필드에 포함되는 S-CSCF의 SIP URI의 값으로 설정된 P-Asserted-Identity 헤더 필드
4) 504(Server Time-out) 응답에 다음을 포함할 것이다:
a) 하위 조항 7.6.1에 기재된 바와 같이 3GPP IM CN 서브시스템 XML 바디의 연관된 MIME 타입으로 설정된 값을 갖는 Content-Type 헤더 필드
b) 3GPP IM CN 서브시스템 XML 바디:
i) <alternative-service> 요소, 대체 서비스의 파라미터로 설정;
ii) <type> 차일드 요소, 등록 절차가 지원됨을 표시하기 위해 "등록"으로 설정;
iii) <reason> 차일드 요소, 오퍼레이터 구성가능한 리즌으로 설정; 및
iv) <action> 차일드 요소, "초기 등록"으로 설정
추가적으로, 다음의 수정이 3GPP TS 24.229, 하위 조항 5.10.4.1, 제목 "일반적인(General)"에 이루어질 수 있다:
NOTE 1: THIG 기능은 Release-5 및 Release-6에서 I-CSCF으로 수행되고, 이 하위 조항에서 특정되는 절차와 호환된다.
다음의 절차는 네트워크에 의해 네트워크 토폴로지 하이딩이 요구될 때만 적용될 것이다. 네트워크 토폴로지 하이딩을 요구하는 네트워크는 하이딩 네트워크로 불린다.
NOTE 2: 요청 및 응답은 독립적으로 처리되므로 IBCF 내의 목적을 위해 상태 정보가 필요하지는 않다.
IBCF는 Via, Route, Record-Route, Service-Route, 및 Path와 같은 토폴로지 정보를 들어내는 모든 헤더 필드에 네트워크 토폴로지 하이딩을 적용할 것이다.
네트워크 토폴로지 하이딩이 적용되어야 하고, Path 헤더 필드를 포함하는 인커밍 REGISTER 요청을 수신하면 IBCF는 Path 헤더 필드의 상부까지 IBCF의 라우팅가능한 SIP URI를 추가할 것이다. IBCF는 삽입된 SIP URI에서 IBCF에 의해 수신된 다음의 요청의 방향, 즉 S-CSCF로부터 P-CSCF를 향하는 방향을 식별하는 표시자를 포함하여 UE-종료 경우를 식별할 수 있다. IBCF는 예를 들면 URI에서 유니크 파라미터, URI의 username 부분에서 문자열, 또는 URI에서 전용 포트 넘버와 같은 상이한 방식으로의 표시자를 인코딩할 수 있다.
NOTE 3: 방향 표시자(Route 헤더 필드에서)를 포함하거나 전용 포트 넘버에서 도착하는 어떤 차후의 요청은 요청이 S-CSCF에 의해 P-CSCF를 향하여 전송되었음을 나타낸다.
네트워크 토폴로지 하이딩이 적용되어야 하는 인커밍 초기 요청을 수신하면 P-Asserted-Identity 헤더 필드를 갖는 SIP요청 또는 SIP 응답은 그 신뢰 도메인 내에서 기능 요소의 SIP URI를 설정하고 IBCF는 P-Asserted-Identity 헤더 필드에 네트워크 토폴로지 하이딩을 적용할 것이다.
네트워크 토폴로지 하이딩이 적용되어야 하고, Record-Route 헤더 필드를 포함하는 인커밍 초기 요청을 수신하면 IBCF는 Record-Route 헤더 필드의 상부까지 자신의 라우팅가능한 SIP URI를 추가할 것이다.
UE는 상이한 값을 수신할 수 있고, 다음에 IBCF로서 네트워크 노드에 의해 저장된 값은 위치 은닉을 수행하고 SIP 메세지에서 URI(예를 들면, Path 또는 Service-Route 헤더 필드)를 예를 들면 IBCF의 SIP URI의 값 중 적어도 하나로 대체할 수 있다. IBCF는 표시되는 신뢰를 파기하지 않기 위해서 URI의 대체 또는 위치 은닉을 지속적으로 수행해야 한다.
SIP UA가 SIP 메세지를 수신하면 그 SIP 메세지, 예를 들면 INVITE 요청을 위해 어떠한 액션이 수행될 필요가 있는지 확인하기 위해 기능 내에서 테이블을 분석할 것이다. 테이블 또는 데이터 구조는 표시자를 식별한다. 이러한 표시자는 SIP 헤더 필드, 찾기(look for)를 위한 SIP 특정값 등일 수 있지만 그것에 한정되지 않는다. 각 필드에 대하여, 수행될 수 있지만 그것에 한정되지 않는 액션 또는 액션 그룹이 있을 수도 있다:
Remove 그것이 신뢰되지 않으면 아이템을 제거함
Ignore 아이템을 무시함
Terminate 대화를 종료하거나 대화를 계속하는 것을 거부함
Trusted 신뢰되는 것처럼 필드를 마킹함
Nontrust 신뢰되지 않는 것처럼 필드를 마킹함
Trust mess 신뢰되는 것처럼 메세지를 마킹함
Trustnomess 신뢰되지 않는 것처럼 메세지를 마킹함
후자의 2개의 아이템, "Trust mess" 및 "Trustnomess"을 위해서 SIP 방법에서 모든 아이템은 신뢰되어야 한다. 신뢰되는 것처럼 메세지를 식별하는 방법이 다음과 같이 반송될 수 있다:
A) 새로운 피처 태그 여기서 피처 태그(feature tag)는 메세지의 신뢰도를 표시하는 값을 갖는 콘택트 헤더에 첨부될 것이다.
B) 새로운 URI 파라미터
C) 바디 부분(예를 들면, XML에서)
D) 새로운 헤더 필드
데이터 구조의 실시형태의 예가 이하에 있다:
SIP 방법
|
|> INVITE
| |
| |> 필드 1 : 값 X
| | |> 액션: 제거, 무시, 대화 종료 등
| |> 필드 2: 값 k, c
|
|>200 OK
| |
| |>필드 3.......
상기 기재된 UA(110) 및 다른 컴포넌트는 상기 기재된 액션에 관련된 명령어를 실행할 수 있는 프로세싱 컴포넌트를 포함할 수 있다. 도 5는 여기에 개시된 하나 이상의 실시형태를 구현하기에 적합한 프로세스 컴포넌트(1310)을 포함하는 시스템(1300)의 예를 나타낸다. 프로세서(1310)(중앙 처리 장치 또는 CPU라고 할 수 있음)에 추가하여 시스템(1300)은 네트워크 접속 디바이스(1320), 랜덤 액세스 메모리(RAM)(1330), 판독 전용 메모리(ROM)(1340), 보조 저장 장치(1350), 입력/출력(I/O) 디바이스(1360)를 포함할 수 있다. 이러한 컴포넌트는 버스(1370)를 통하여 서로 통신할 수 있다. 일부 경우에 있어서, 그러한 컴포넌트의 일부는 존재하지 않을 수 있거나 서로, 또는 도시되지 않은 다른 컴포넌트와 다양한 조합으로 결합될 수 있다. 이러한 컴포넌트는 단일의 물리적인 엔티티 또는 하나 이상의 물리적인 엔티티에서 위치될 수 있다. 프로세서(1310)에 의해 취해지는 바와 같이 여기서 기재된 어떤 액션은 프로세서(1310) 단독에 의해, 또는 디지털 신호 프로세서(DSP)(1380)와 같은 도면에 도시되거나 되시되지 않은 하나 이상의 컴포넌트와 협력한 프로세서(1310)에 의해 취해질 수 있다. DSP(1380)는 분리된 컴포넌트로서 도시되었지만 DSP(1380)는 프로세서(1310)로 통합될 수 있다.
프로세서(1310)는 네트워크 접속 디바이스(1320), RAM(1330), ROM(1340), 또는 보조 저장 장치(1350)(하드 디스크, 플로피 디스크, 또는 광학 디스크와 같은 다양한 디스크 기반의 시스템을 포함할 수 있음)로부터 액세스할 수 있는 명령어, 코드, 컴퓨터 프로그램, 또는 스크립트를 실행한다. 하나의 CPU(1310)만 도시되었지만, 다수의 프로세서가 존재할 수 있다. 그러므로, 명령어는 프로세서에 의해 실행되는 것처럼 논의될 수 있지만, 명령어는 동시에, 순차적으로 또는 그렇지 않으면 하나 또는 다수의 프로세서에 의해 실행될 수 있다. 프로세서(1310)는 하나 이상의 CPU 칩으로서 구현될 수 있다.
네트워크 접속 디바이스(1320)는 모뎀, 모뎀 뱅크, 이더넷 디바니스, 범용 시리얼 버스(Universal Serial Bus: USB) 인터페이스 디바이스, 시리얼 인터페이스, 토큰 링 디바이스, 섬유 분산 데이터 인터페이스(Fiber Distributed Data Interface: FDDI) 디바이스, 무선 로컬 영역 네트워크(Wireless Local Area Network: WLAN) 디바이스, 코드 분할 다중 액세스(Code Division Multiple Access: CDMA)와 같은 무선 트랜스시버 디바이스, 이동 통신 세계화 시스템(Global System for Mobile Communications: GSM) 무선 트랜스시버 디바이스, WiMAX(Worldwide Interoperability for Microwave Access) 디바이스, 및/또는 네트워크에 접속하기 위한 다른 공지의 디바이스의 형태를 취할 수 있다. 이러한 네트워크 접속 디바이스(1320)는 프로세서(1310)가 인터넷 또는 하나 이상의 원거리 통신 네트워크 또는 다른 네트워크와 통신할 수 있게 하고, 프로세서(1310)는 그것으로부터 정보를 수신할 수 있거나 프로세서(1310)는 그것으로 정보를 출력할 수 있다. 또한, 네트워크 접속 디바이스(1320)는 데이터를 무선으로 송신 및/또는 수신할 수 있는 하나 이상의 트랜스시버 컴포넌트(1325)를 포함할 수 있다.
RAM(1330)은 휘발성 데이터를 저장하기 위해, 그리고 어쩌면 프로세서(1310)에 의해 실행되는 명령어를 저장하기 위해 사용될 수 있다. ROM(1340)은 전형적으로 보조 저장 장치(1350)의 메모리 용량보다 작은 메모리 용량을 갖는 비휘발성 메모리 디바이스이다. ROM(1340)은 명령어를 저장하기 위해, 그리고 어쩌면 명령어의 실행 동안에 판독되는 데이터를 저장하기 위해 사용될 수 있다. RAM(1330) 및 ROM(1340) 양측 모두에 대한 액세스가 전형적으로 보조 저장 장치(1350)보다 빠르다. 보조 저장 장치(1350)는 전형적으로 하나 이상의 디스크 또는 테이프 디바이스로 구성되고, 데이터의 비휘발성 저장을 위해 사용되거나 RAM(1330)이 모든 작업중인 데이터를 보유하기에 충분히 크지 않으면 오버플로우 데이터 저장 디바이스로서 사용될 수 있다. 보조 저장 장치(1350)는 실행을 위해 프로그램이 선택될 때 RAM(1330)으로 로딩되는 프로그램을 저장하기 위해 사용될 수 있다.
I/O 디바이스(1360)는 액정 표시 장치(LCD), 터치 스크린 표시 장치, 키보드, 키패드, 스위치, 다이얼, 마이크, 트랙볼, 음성 인식기, 카드 판독기, 종이 테이프 판독기, 프린터, 비디오 모니터, 또는 다른 공지의 입력 또는 출력 디바이스를 포함할 수 있다. 또한, 트랜스시버(1325)는 네트워크 접속 디바이스(1320)의 컴포넌트인 것 대신에, 또는 그것에 추가하여 I/O 디바이스(1360)의 컴포넌트인 것으로 간주될 수 있다.
실시형태에 있어서 IMS 네트워크에서의 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 방법이 제공된다. 방법은 UA가 네트워크 노드로부터 신뢰 표시자를 포함하는 메세지를 수신하는 것을 포함한다. 방법은 UA가 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하는지의 여부를 결정하는 것을 더 포함한다. 방법은 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하면 UA가 전형적으로 메세지의 수신과 연관된 모든 액션을 수행하는 것을 더 포함한다. 방법은 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하지 않으면 UA가 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하는 것을 억제하는 것을 더 포함한다.
다른 실시형태에 있어서, UA가 제공된다. UA는 IMS 네트워크에서의 신뢰 도메인 외측의 노드로부터 신뢰 표시자를 포함하는 메세지를 수신하도록 구성된 프로세서를 포함한다. 프로세서는 또한 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하는지의 여부를 결정하도록 구성된다. 프로세서는 또한 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하면 전형적으로 메세지의 수신과 연관된 모든 액션을 수행하도록 구성된다. 프로세서는 또한 신뢰 표시자가 UA에 저장된 신뢰 정보에 부합하지 않으면 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하는 것을 억제하도록 구성된다.
다른 실시형태에 있어서, IMS 네트워크에서의 신뢰 도메인 외측의 노드가 신뢰될 수 있는지를 결정하는 대안의 방법이 제공된다. 방법은 UA가 네트워크 노드로부터 메세지를 수신하는 것을 포함한다. 방법은 UA가 메세지에서 신뢰 표시자가 존재하는지의 여부를 결정하는 것을 더 포함한다. 방법은 메세지에서 신뢰 표시자가 존재하면 UA가 전형적으로 메세지의 수신과 연관된 모든 액션을 수행하는 것을 더 포함한다. 방법은 메세지에서 신뢰 표시자가 존재하지 않으면 UA가 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하는 것을 억제하는 것을 더 포함한다.
다른 실시형태에 있어서, UA가 제공된다. UA는 IMS 네트워크에서의 신뢰 도메인 외측의 노드로부터 메세지를 수신하도록 구성된 프로세서를 포함한다. 프로세서는 또한 메세지에서 신뢰 표시자가 존재하는지의 여부를 결정하도록 구성된다. 프로세서는 또한 메세지에서 신뢰 표시자가 존재하면 전형적으로 메세지의 수신과 연관된 모든 액션을 수행하도록 구성된다. 프로세서는 또한 메세지에서 신뢰 표시자가 존재하지 않으면 전형적으로 메세지의 수신과 연관된 적어도 하나의 액션을 수행하는 것을 억제하도록 구성된다.
다른 실시형태에 있어서, 등록을 수행하는 방법이 제공된다. 방법은 제 1 등록 동안에 제 2 필드에서 수신되는 값과 동등한 값으로 설정되는 적어도 제 1 필드를 포함하는 서버 타임아웃 메세지를 수신하는 것을 포함한다. 방법은 서버 타임아웃 메세지를 수신하는 것에 응답하여 제 2 등록을 수행함으로써 복원 절차를 개시하는 단계를 더 포함한다.
다른 실시형태에 있어서, UA가 제공된다. UA는 UA가 제 1 등록 동안에 제 2 필드에서 수신되는 값과 동등한 값으로 설정되는 적어도 제 1 필드를 포함하는 서버 타임아웃 메세지를 수신하도록 구성되고, UA가 서버 타임아웃 메세지의 수신에 응답하여 제 2 등록을 수행함으로써 복원 절차를 개시하도록 구성되는 하나 이상의 프로세서를 포함한다.
다음의 3세대 파트너쉽 프로젝트(3rd Generation Partnership Project: 3GPP) 기술 사양서(Technical Specification: TS): TS 24.229는 참조에 의해 여기에 통합된다.
여러 실시형태가 본 개시에 제공되어 있지만, 개시된 시스템 및 방법은 본 개시의 정신 또는 범위로부터 벗어남없이 많은 다른 특정 형태로 구현될 수 있다는 것이 이해되어야 한다. 본 예는 예시적인 것으로 간주되고 제한적인 것으로 간주되지 않으며, 본 발명은 여기에 주어진 세부 사항으로 제한되지않는다. 예를 들어, 다양한 엘리먼트 또는 컴포넌트가 다른 시스템에서 결합되거나 통합될 수 있거나 또는 특정 특징부가 생략되거나 또는 실시되지 않을 수 있다.
또한, 이산되고 분리된 것으로 다양한 실시형태로 설명되어 예시된 기술, 시스템, 서브시스템 및 방법은 본 개시의 범위로부터 벗어남없이 다른 시스템, 모듈, 기술 또는 방법에 결합 또는 통합될 수 있다. 서로 통신하거나 직접 연결되거나 연결된 것으로 나타내어지거나 논의된 다른 항목은 전기적으로, 기계적으로 또는 다른방식으로 일부 인터페이스, 디바이스 또는 중간 컴포넌트를 통하여 간접적으로 연결되거나 통신할 수 있다. 수정, 대체 및 변경의 다른 예가 당업자에 의해 확인될 수 있고 여기에 개시된 정신 및 범위로부터 벗어남없이 이루어질 수 있다.
Claims (12)
- 등록을 수행하는 방법으로서:
제 1 등록 동안에 제 2 필드에서 수신되는 값과 동등한 값으로 설정되는 적어도 제 1 필드를 포함하는 서버 타임아웃 메세지를 수신하는 단계; 및
상기 서버 타임 아웃 메세지를 수신하는 단계에 응답하여 제 2 등록을 수행함으로써 복원 절차를 개시하는 단계를 포함하는 것을 특징으로 하는 등록 수행 방법. - 제 1 항에 있어서,
상기 서버 타임아웃 메세지에서 수신된 값은 서빙 호 세션 제어 기능부(Serving Call Session Control Function: S-CSCF)의 세션 개시 프로토콜(Session Initiation Protocol: SIP) 통합 자원 식별자(Uniform Resource Identifier: URI)인 것을 특징으로 하는 등록 수행 방법. - 제 1 항에 있어서,
상기 서버 타임아웃 메세지에서 수신된 값은 프록시 CSCF(Proxy CSCF: P-CSCF)의 SIP URI인 것을 특징으로 하는 등록 수행 방법. - 제 1 항에 있어서,
상기 서버 타임아웃 메세지값이 제 1 등록 동안에 수신되는 값과 동등하지 않은 값으로 설정된 제 1 필드를 포함할 때 복원은 수행되지 않는 것을 특징으로 하는 등록 수행 방법. - 제 1 항에 있어서,
상기 제 1 필드는 P-Asserted-Identity 헤더 필드를 포함하는 것을 특징으로 하는 등록 수행 방법. - 제 1 항에 있어서,
상기 제 2 필드는,
Service-Route 헤더 필드; 및
Path 헤더 필드 중 하나인 것을 특징으로 하는 등록 수행 방법. - 사용자 에이전트(User Agent: UA)로서:
상기 UA가 제 1 등록 동안에 제 2 필드에서 수신되는 값과 동등한 값으로 설정되는 적어도 제 1 필드를 포함하는 서버 타임아웃 메세지를 수신하도록 구성되고, 상기 UA가 상기 서버 타임 아웃 메세지의 수신에 응답하여 제 2 등록을 수행함으로써 복원 절차를 개시하도록 구성되는 프로세서를 포함하는 것을 특징으로 하는 UA. - 제 7 항에 있어서,
상기 서버 타임아웃 메세지에서 수신된 값은 서빙 호 세션 제어 기능부(S-CSCF)의 세션 개시 프로토콜(SIP) 통합 자원 식별자(URI)인 것을 특징으로 하는 UA. - 제 7 항에 있어서,
상기 서버 타임아웃 메세지에서 수신된 값은 프록시 CSCF(P-CSCF)의 SIP URI인 것을 특징으로 하는 UA. - 제 7 항에 있어서,
상기 서버 타임아웃 메세지값이 제 1 등록 동안에 수신되는 값과 동등하지 않은 값으로 설정된 제 1 필드를 포함할 때 복원은 수행되지 않는 것을 특징으로 하는 UA. - 제 7 항에 있어서,
상기 제 1 필드는 P-Asserted-Identity 헤더 필드를 포함하는 것을 특징으로 하는 UA. - 제 7 항에 있어서,
상기 제 2 필드는
Service-Route 헤더 필드; 및
Path 헤더 필드 중 하나인 것을 특징으로 하는 등록 수행 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16879809P | 2009-04-13 | 2009-04-13 | |
US61/168,798 | 2009-04-13 | ||
PCT/US2010/027973 WO2010120432A1 (en) | 2009-04-13 | 2010-03-19 | System and method for determining trust for sip messages |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110138282A true KR20110138282A (ko) | 2011-12-26 |
KR101333164B1 KR101333164B1 (ko) | 2013-11-27 |
Family
ID=42935217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027107A KR101333164B1 (ko) | 2009-04-13 | 2010-03-19 | Sip 메세지에 대한 신뢰를 결정하는 시스템 및 방법 |
Country Status (10)
Country | Link |
---|---|
US (10) | US8407354B2 (ko) |
EP (4) | EP3086532B1 (ko) |
JP (1) | JP5313395B2 (ko) |
KR (1) | KR101333164B1 (ko) |
CN (2) | CN102460453B (ko) |
CA (1) | CA2758486C (ko) |
ES (2) | ES2623474T3 (ko) |
HK (1) | HK1204402A1 (ko) |
HU (2) | HUE051045T2 (ko) |
WO (1) | WO2010120432A1 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2218242B1 (en) * | 2007-10-27 | 2019-09-11 | BlackBerry Limited | Content disposition system and method for processing message content in a distributed environment |
JP5313395B2 (ja) | 2009-04-13 | 2013-10-09 | リサーチ イン モーション リミテッド | Sipメッセージに対する信用を決定するシステムおよび方法 |
US8239705B2 (en) * | 2009-06-30 | 2012-08-07 | At&T Intellectual Property I, L.P. | Method and apparatus for managing communication services for user endpoint devices |
EP2478683B1 (en) * | 2009-09-17 | 2014-07-09 | Telefonaktiebolaget LM Ericsson (publ) | Method and node in a telecommunications network |
CN102480486B (zh) * | 2010-11-24 | 2015-07-22 | 阿尔卡特朗讯公司 | 验证通信会话的方法、设备及系统 |
WO2012085624A1 (en) * | 2010-12-23 | 2012-06-28 | Research In Motion Limited | Card toolkit support for ip multimedia subsystem |
WO2013155707A1 (zh) * | 2012-04-20 | 2013-10-24 | 华为技术有限公司 | Mtc设备通信方法及设备、系统 |
CN103517231B (zh) * | 2012-06-20 | 2019-02-05 | 中兴通讯股份有限公司 | Mtc设备及攻击防护的方法、短消息业务服务中心 |
US9319450B2 (en) * | 2012-12-10 | 2016-04-19 | At&T Intellectual Property I, L.P. | Emergency alert messages via social media |
US9497227B2 (en) * | 2012-12-19 | 2016-11-15 | Unify Gmbh & Co. Kg | Method of conveying a location information representing a physical location of a first communication device, a computer program product for executing the method, and the first communication device for conveying the location information |
EP3050279B1 (en) * | 2013-09-24 | 2021-06-16 | Nec Corporation | Methods and apparatuses for facilitating p-cscf restoration when a p-cscf failure has occured |
CN105162747B (zh) | 2014-01-10 | 2019-12-24 | 北京华夏创新科技有限公司 | 用于压缩设备与解压缩设备探索及握手的系统和方法 |
WO2016154858A1 (zh) * | 2015-03-30 | 2016-10-06 | 华为技术有限公司 | 一种无线通信的方法、远程用户设备和中继用户设备 |
EP3295618B1 (en) * | 2015-05-15 | 2019-04-17 | Telefonaktiebolaget LM Ericsson (publ) | Routing in a multi-path network |
US9986525B1 (en) * | 2016-11-30 | 2018-05-29 | T-Mobile Usa, Inc. | Error handling during IMS subscription for registration status |
US10051017B2 (en) * | 2016-12-28 | 2018-08-14 | T-Mobile Usa, Inc. | Error handling during IMS registration |
US10736070B2 (en) * | 2017-07-26 | 2020-08-04 | Blackberry Limited | Method and system for use of a relay user equipment in an internet protocol multimedia subsystem |
US10986501B2 (en) * | 2019-01-08 | 2021-04-20 | T-Mobile Usa, Inc. | Secure telephone identity (STI) certificate management system |
US11722595B2 (en) * | 2019-02-04 | 2023-08-08 | Comcast Cable Communications, Llc | Systems and methods for processing calls |
CN110430172B (zh) * | 2019-07-18 | 2021-08-20 | 南京茂毓通软件科技有限公司 | 基于动态会话关联技术的互联网协议内容还原系统及方法 |
US11416620B1 (en) * | 2019-11-01 | 2022-08-16 | Sprint Communications Company L.P. | Data communication service in a trusted execution environment (TEE) at the network edge |
CN113132337B (zh) * | 2020-01-15 | 2022-06-07 | 成都鼎桥通信技术有限公司 | 一种集群终端的sip注册方法和装置 |
CN113382000A (zh) * | 2021-06-09 | 2021-09-10 | 北京天融信网络安全技术有限公司 | 一种ua字符串的异常检测方法、装置、设备及介质 |
Family Cites Families (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5809230A (en) * | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
US7013305B2 (en) * | 2001-10-01 | 2006-03-14 | International Business Machines Corporation | Managing the state of coupling facility structures, detecting by one or more systems coupled to the coupling facility, the suspended state of the duplexed command, detecting being independent of message exchange |
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
GB0322891D0 (en) * | 2003-09-30 | 2003-10-29 | Nokia Corp | Communication method |
GB0324597D0 (en) * | 2003-10-21 | 2003-11-26 | Nokia Corp | A communication system |
US20050130647A1 (en) * | 2003-10-22 | 2005-06-16 | Brother Kogyo Kabushiki Kaisha | Wireless lan system, communication terminal and communication program |
US20050190772A1 (en) * | 2004-02-26 | 2005-09-01 | Shang-Chih Tsai | Method of triggering application service using filter criteria and IP multimedia subsystem using the same |
PL1743449T3 (pl) * | 2004-05-03 | 2013-12-31 | Nokia Technologies Oy | Obsługa tożsamości w zaufanej domenie sieci IP |
GB0417296D0 (en) * | 2004-08-03 | 2004-09-08 | Nokia Corp | User registration in a communication system |
CN101069402B (zh) | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和系统 |
GB2435587B (en) | 2004-12-13 | 2008-10-01 | Transnexus Inc | Method and system for securely authorizing VOIP interconnections between anonymous peers of VOIP networks |
EP1886456B1 (en) * | 2005-05-27 | 2008-10-22 | Telefonaktiebolaget LM Ericsson (publ) | Call forwarding in an ip multimedia subsystem (ims) |
US8933967B2 (en) | 2005-07-14 | 2015-01-13 | Charles D. Huston | System and method for creating and sharing an event using a social network |
US7761600B2 (en) * | 2005-07-19 | 2010-07-20 | Elefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for distributing application server addresses in an IMS |
CN1905472B (zh) * | 2005-07-27 | 2010-05-05 | 华为技术有限公司 | 一种ims网络可靠性实现方法 |
US7899168B2 (en) * | 2005-08-31 | 2011-03-01 | Microsoft Corporation | Controlling or monitoring PBX phone from multiple PC endpoints |
JP4778282B2 (ja) * | 2005-09-16 | 2011-09-21 | 日本電気株式会社 | 通信接続方法及びシステム並びにプログラム |
EP1879337B1 (en) * | 2005-10-21 | 2012-08-29 | Huawei Technologies Co., Ltd. | A method for processing the register message in the ims network according to the initial filtering rules |
GB2432748A (en) * | 2005-11-25 | 2007-05-30 | Ericsson Telefon Ab L M | SIP messaging in an IP Multimedia Subsystem wherein a local user identity is added to message header as a basis for application server processing |
WO2007067176A2 (en) * | 2005-12-08 | 2007-06-14 | Nortel Networks Limited | Session initiation protocol (sip) multicast management method |
JP4635855B2 (ja) * | 2005-12-13 | 2011-02-23 | 株式会社日立製作所 | データ通信方法およびシステム |
CN101379791B (zh) * | 2005-12-19 | 2011-11-09 | 艾利森电话股份有限公司 | 用于在不同的协议域之间提供互操作性的技术 |
US20070150773A1 (en) * | 2005-12-19 | 2007-06-28 | Nortel Networks Limited | Extensions to SIP signaling to indicate SPAM |
US7630372B1 (en) | 2005-12-30 | 2009-12-08 | At&T Corp. | Method and apparatus for providing access and egress uniform resource identifiers for routing |
US7668183B2 (en) * | 2006-02-02 | 2010-02-23 | Alcatel-Lucent Usa Inc. | Flexible SIP profile for mixed networks |
BRPI0621350A2 (pt) * | 2006-02-24 | 2012-10-09 | Ericsson Telefon Ab L M | método para fornecer um canal de controle habilitado por ims para um serviço de iptv, canal de controle habilitado por ims para um serviço de iptv, e, código de programa de computador |
US8364861B2 (en) * | 2006-03-28 | 2013-01-29 | Mosaid Technologies Incorporated | Asynchronous ID generation |
US9419955B2 (en) * | 2006-03-28 | 2016-08-16 | Inventergy Inc. | System and method for carrying trusted network provided access network information in session initiation protocol |
WO2007131548A1 (en) * | 2006-05-15 | 2007-11-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for establishing a secure channel between a user terminal and a sip server |
US8121624B2 (en) * | 2006-07-25 | 2012-02-21 | Alcatel Lucent | Message spoofing detection via validation of originating switch |
US9258367B2 (en) * | 2006-08-01 | 2016-02-09 | Cisco Technology, Inc. | Technique for managing sessions with entities in a communication network |
WO2008020644A1 (fr) * | 2006-08-18 | 2008-02-21 | Nec Corporation | Serveur mandataire, système de communication, procédé de communication et programme |
JP4470934B2 (ja) * | 2006-10-20 | 2010-06-02 | 日本電気株式会社 | プロキシ・サーバ、通信システム、通信方法及びプログラム |
US8599833B2 (en) * | 2006-10-23 | 2013-12-03 | Telefonaktiebolaget L M Ericsson (Publ) | Transport of connectivity status information in an IP multimedia subsystem network |
ES2667675T3 (es) * | 2006-10-24 | 2018-05-14 | Nokia Solutions And Networks Gmbh & Co. Kg | Método y aparato para reasignación de servicios de s-cscf a usuarios de ims registrados de un servidor de abonado residencial hss |
CN101170553B (zh) * | 2006-10-24 | 2011-07-20 | 华为技术有限公司 | 实现互联网协议多媒体子系统容灾的方法和装置 |
US8578456B2 (en) * | 2006-11-24 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in an IP multimedia subsystem network where an in-use line identifier (LID) does not match a registered LID |
US8929360B2 (en) * | 2006-12-07 | 2015-01-06 | Cisco Technology, Inc. | Systems, methods, media, and means for hiding network topology |
US8041331B2 (en) * | 2007-01-05 | 2011-10-18 | Research In Motion Limited | System and method for conditionally attempting an emergency call setup |
US20080182575A1 (en) * | 2007-01-30 | 2008-07-31 | Motorola, Inc. | Ims reliability mechanisms |
CN101237336B (zh) * | 2007-02-01 | 2011-10-05 | 华为技术有限公司 | 进行多方通信的方法、系统及装置 |
US7961849B2 (en) * | 2007-02-26 | 2011-06-14 | Genband Us Llc | Implementing an emergency services solution |
US7668159B2 (en) * | 2007-04-25 | 2010-02-23 | Research In Motion Limited | Methods and apparatus for obtaining variable call parameters suitable for use in originating a SIP call via a circuit-switched network from a user equipment device |
EP1990750A1 (en) * | 2007-05-09 | 2008-11-12 | Nokia Siemens Networks Oy | Method and device for data processing and communication system comprising such device |
WO2009002804A2 (en) * | 2007-06-22 | 2008-12-31 | Chumby Industries, Inc. | Systems and methods for device registration |
US8249561B2 (en) | 2007-09-11 | 2012-08-21 | Research In Motion Limited | System and method for sharing a SIP communication service identifier |
CA2699441A1 (en) * | 2007-09-14 | 2009-03-19 | Fredrik Lindholm | Methods and apparatuses for handling trust in an ip multimedia subsystem communication network |
US9900347B2 (en) * | 2007-09-14 | 2018-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling trust in an IP multimedia subsystem communication network |
EP2060053B1 (en) * | 2007-09-14 | 2017-03-29 | Security First Corp. | Systems and methods for managing cryptographic keys |
ES2426065T3 (es) * | 2007-09-28 | 2013-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Recuperación tras un fallo en una red de subsistema de multimedios sobre IP |
US20090103518A1 (en) * | 2007-10-18 | 2009-04-23 | Motorola, Inc. | Call origination by an application server in an internet protogol multimedia core network subsystem |
US20090129396A1 (en) * | 2007-11-19 | 2009-05-21 | Research In Motion Limited | System and Method for Processing Settlement Information in a Network Environment Including IMS |
US8762553B2 (en) | 2008-01-11 | 2014-06-24 | Telefonaktiebolaget L M Ericsson (Publ) | Message handling in an IP multimedia subsystem |
US8134956B2 (en) * | 2008-01-24 | 2012-03-13 | At&T Intellectual Property I, L.P. | System and method of providing registration alert in an IMS system |
US9241253B2 (en) * | 2008-01-24 | 2016-01-19 | At&T Intellectual Property I, L.P. | System and method of providing a user with a registration review in IMS system |
EP2083547A1 (en) * | 2008-01-25 | 2009-07-29 | Hewlett-Packard Development Company, L.P. | Improvements in or relating to communications |
JP4940163B2 (ja) * | 2008-02-05 | 2012-05-30 | 株式会社日立製作所 | 通信ゲートウェイ装置及び中継方法 |
ES2373357T3 (es) | 2008-02-29 | 2012-02-02 | Telefonaktiebolaget L M Ericsson (Publ) | Técnica para realizar la conversión de señalización entre los dominios http y sip. |
US8478226B2 (en) | 2008-06-02 | 2013-07-02 | Research In Motion Limited | Updating a request related to an IMS emergency session |
US8583804B2 (en) | 2008-06-03 | 2013-11-12 | Telefonaktiebolaget L M Ericsson (Publ) | Identifying user role in IP multimedia subsystem |
US9749309B2 (en) | 2008-09-12 | 2017-08-29 | Nokia Solutions And Networks Oy | Identity management system |
US8359643B2 (en) * | 2008-09-18 | 2013-01-22 | Apple Inc. | Group formation using anonymous broadcast information |
US20100082972A1 (en) * | 2008-09-29 | 2010-04-01 | Benco David S | Method to allow targeted advertising on mobile phones while maintaining subscriber privacy |
PL2351312T3 (pl) * | 2008-11-04 | 2014-04-30 | Ericsson Telefon Ab L M | Kontrola poprawności informacji o ruchomym dostępie radiowym |
JP5313395B2 (ja) | 2009-04-13 | 2013-10-09 | リサーチ イン モーション リミテッド | Sipメッセージに対する信用を決定するシステムおよび方法 |
US20110299442A1 (en) * | 2010-06-04 | 2011-12-08 | Sairamesh Nammi | Methods and apparatus for controlling location for starting decoding of sub-packets of a communication packet |
-
2010
- 2010-03-19 JP JP2012504691A patent/JP5313395B2/ja active Active
- 2010-03-19 CN CN201080026092.0A patent/CN102460453B/zh active Active
- 2010-03-19 HU HUE16195176A patent/HUE051045T2/hu unknown
- 2010-03-19 CA CA2758486A patent/CA2758486C/en active Active
- 2010-03-19 CN CN201410686876.6A patent/CN104394146B/zh active Active
- 2010-03-19 KR KR1020117027107A patent/KR101333164B1/ko active IP Right Grant
- 2010-03-19 EP EP16173001.5A patent/EP3086532B1/en active Active
- 2010-03-19 EP EP20190627.8A patent/EP3754942B1/en active Active
- 2010-03-19 HU HUE16173001A patent/HUE046329T2/hu unknown
- 2010-03-19 ES ES10764806.5T patent/ES2623474T3/es active Active
- 2010-03-19 US US12/727,743 patent/US8407354B2/en active Active
- 2010-03-19 EP EP10764806.5A patent/EP2601612B1/en active Active
- 2010-03-19 EP EP16195176.9A patent/EP3142339B1/en active Active
- 2010-03-19 WO PCT/US2010/027973 patent/WO2010120432A1/en active Application Filing
- 2010-03-19 ES ES16173001T patent/ES2773546T3/es active Active
- 2010-04-30 US US12/771,190 patent/US7895302B2/en active Active
- 2010-10-29 US US12/915,649 patent/US9401935B2/en active Active
-
2012
- 2012-07-09 US US13/544,760 patent/US8694660B2/en active Active
- 2012-07-10 US US13/545,041 patent/US8756330B2/en active Active
-
2015
- 2015-05-20 HK HK15104819.4A patent/HK1204402A1/xx unknown
-
2016
- 2016-06-27 US US15/194,105 patent/US10135885B2/en active Active
-
2017
- 2017-05-12 US US15/594,298 patent/US10805360B2/en active Active
-
2018
- 2018-10-30 US US16/175,430 patent/US11082459B2/en active Active
-
2021
- 2021-07-22 US US17/383,095 patent/US11659011B2/en active Active
-
2023
- 2023-03-28 US US18/191,664 patent/US11956284B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11956284B2 (en) | System and method for determining trust for SIP messages | |
EP2112798B1 (en) | Service controlling in a service provisioning system | |
KR101210774B1 (ko) | 디바이스 및 서버 능력을 전달하는 방법 | |
US10841345B2 (en) | Processing of signalling messages in a system comprising several core networks | |
US10623558B2 (en) | Method and device for enriching communication signaling | |
US10212193B2 (en) | Service support for suspended and inactive subscribers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161104 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171108 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181107 Year of fee payment: 6 |