KR20160092765A - 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 - Google Patents

통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20160092765A
KR20160092765A KR1020150013570A KR20150013570A KR20160092765A KR 20160092765 A KR20160092765 A KR 20160092765A KR 1020150013570 A KR1020150013570 A KR 1020150013570A KR 20150013570 A KR20150013570 A KR 20150013570A KR 20160092765 A KR20160092765 A KR 20160092765A
Authority
KR
South Korea
Prior art keywords
security association
terminal
loss
information
message
Prior art date
Application number
KR1020150013570A
Other languages
English (en)
Other versions
KR102240727B1 (ko
Inventor
이시재
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020150013570A priority Critical patent/KR102240727B1/ko
Priority to PCT/KR2016/000879 priority patent/WO2016122205A1/ko
Priority to US15/547,357 priority patent/US11005820B2/en
Publication of KR20160092765A publication Critical patent/KR20160092765A/ko
Application granted granted Critical
Publication of KR102240727B1 publication Critical patent/KR102240727B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 통신 시스템에서 IMS(Internet protocol multimedia subsystem) 및 단말 간 보안 연계(SA: security association) 정보의 관리에 대한 것으로, P-CSCF(proxy-call session control function) 장치의 동작 방법은, 단말의 보안 연계 정보의 유실로 인해 보안 연계의 설정(establishment)이 필요함을 판단하는 과정과, 상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 과정을 포함한다. 또한, 본 발명은 상술한 실시 예와 다른 실시 예들도 포함한다.

Description

통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법{APPARATUS AND METHOD FOR ESTABLISHING SECURITY ASSOCIATION IN COMMUNICATION SYSTEM}
본 발명은 통신 시스템에서 보안 연계(SA: security association)의 관리에 관한 것이다.
과거 이동 통신 시스템에서의 전화 서비스는 일반 전화 교환망(PSTN: public switched telephone network)을 통해 제공되었다. 그러나, 최근 통신 기술의 발달로 인해, 광대역의 이동 데이터 통신 서비스가 가능해졌고, 이에 따라, 데이터 통신에 기반한 인터넷(Internet) 전화, 즉, VoIP(voice over Internet protocol) 서비스가 제공되고 있다. 따라서, 사용자는 IP 연결(connectivity)을 제공하는 접속 망(access network)을 통해 VoIP 통화를 이용할 수 있다.
상기 VoIP 서비스를 제공하기 위해, IMS(IP multimedia subsystem)가 사용된다. 상기 IMS는 IP를 기반으로, 음성, 오디오, 비디오, 데이터 등의 멀티미디어(multimedia) 서비스를 제공하는 시스템으로, 접속 망과 독립적으로 운용된다. 상기 IMS는, 일정 수준의 보안(security)을 보장하기 위해, 자체적으로 IP 접속 보안(access security) 기능을 제공한다. 예를 들어, 단말 및 IMS 망 간, 전화 서비스(telephony service)에 대한 제어(예: 음성/영상 호 수신 및 발신)를 위해 교환되는 메시지들은 IP 보안(IPsec: IP security protocol)에 기반한 보안 연계(SA: security association)을 통해 전달된다. 상기 IP 보안은 보안 프로토콜 및 알고리즘(algorithm)의 집합으로서, 네트워크 계층(network layer)에서 IP 데이터를 보호하기 위한 것이다. 이에 따라, 상기 메시지들에 대한 암호화 처리 및 변조 방지 처리가 이루어질 수 있다.
상술한 바와 같이, 상기 IMS 망은 강력한 보안 기능을 지원한다. 그러나, 단말 또는 시스템의 오동작, 장애 등으로 인해 상기 SA에 관련한 보안 정보가 유실(loss)되는 경우, 상기 단말 및 상기 IMS 망 간 통신이 이루어질 수 없다. 이 경우, 상기 단말로 발신되는 호(call)가 유실될 수 있다. 더욱이, 최근 사용자 장치(예: 스마트폰(smart phone))의 기능이 다양화 및 복잡화되고, 멀티 프로세스(multi-process) 수행이 점차 많아지고 있으므로, 사용자 장치에서 발생할 수 있는 다양한 오류 상황들(예: 프로세스 중단, 메모리 오류)로 인한 상기 보안 정보 유실의 위험성이 점차 높아지고 있다.
본 발명의 일 실시 예는 통신 시스템에서 보안 연계(SA: security association)를 관리하기 위한 장치 및 방법을 제공한다.
본 발명의 다른 실시 예는 통신 시스템에서 보안 정보의 유실로 인한 문제점을 해소하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 통신 시스템에서 보안 정보의 유실을 인지하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 통신 시스템에서 보안 정보의 유실을 단말로 통지하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 통신 시스템에서 보안 정보의 유실 시 IMS(Internet protocol multimedia subsystem) 망에 재등록하기 위한 장치 및 방법을 제공한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 P-CSCF(proxy-call session control function) 장치의 동작 방법은, 단말의 보안 연계(SA: security association) 정보의 유실로 인해 보안 연계의 설정(establishment)이 필요함을 판단하는 과정과, 상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 과정을 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 IMS의 S-CSCF(serving-call session control function) 장치의 동작 방법은, 단말의 보안 연계 정보의 유실을 판단하는 과정과, 상기 단말에 대한 보안 연계의 설정이 필요함을 알리는 메시지를 송신하는 과정을 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 IMS의 PCRF(policy and charging rules function) 장치의 동작 방법은, 단말의 보안 연계 정보의 유실을 알리는 제1메시지를 수신하는 과정과, 상기 단말에 대응하는 게이트웨이(gateway)로 상기 보안 연계 정보의 유실을 알리는 제2메시지를 송신하는 과정을 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 게이트웨이의 동작 방법은, IMS로부터 단말의 보안 연계 정보의 유실을 알리는 제1메시지를 수신하는 과정과, 상기 단말로 보안 연계의 설정을 유도하는 제2메시지를 송신하는 과정을 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 단말의 동작 방법은, 상기 단말의 보안 연계 정보의 유실을 알리는 메시지를 수신하는 과정과, 보안 연계의 설정을 위한 절차를 수행하는 과정을 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 IMS의 P-CSCF 장치는, 단말의 보안 연계 정보의 유실로 인해 보안 연계의 설정이 필요함을 판단하는 제어부와, 상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 송신부를 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 IMS의 S-CSCF 장치는, 단말의 보안 연계 정보의 유실을 판단하는 제어부와, 상기 단말에 대한 보안 연계의 설정이 필요함을 알리는 메시지를 송신하는 송신부를 포함한다.
본 발명의 일 실시 예에 따른 본 발명의 일 실시 예에 따른 통신 시스템에서 IMS의 PCRF 장치는, 단말의 보안 연계 정보의 유실을 알리는 제1메시지를 수신하는 수신부와, 상기 단말에 대응하는 게이트웨이로 상기 보안 연계 정보의 유실을 알리는 제2메시지를 송신하는 송신부를 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 게이트웨이 장치는, IMS로부터 단말의 보안 연계 정보의 유실을 알리는 제1메시지를 수신하는 수신부와, 상기 단말로 보안 연계의 설정을 유도하는 제2메시지를 송신하는 송신부를 포함한다.
본 발명의 일 실시 예에 따른 통신 시스템에서 단말 장치는, 상기 단말의 보안 연계 정보의 유실을 알리는 메시지를 수신하는 수신부와, 보안 연계의 설정을 위한 절차를 수행하는 제어부를 포함한다.
통신 시스템에서 보안 연계(SA: security association)에 대한 정보 유실(loss)를 검출하고, 보안 연계를 다시 설정함으로써, 원활한 VoIP(voice over Internet protocol) 서비스가 제공될 수 있다.
도 1은 본 발명의 실시 예에 따른 통신 시스템의 개략적 구성을 도시한다.
도 2는 본 발명의 실시 예에 따른 통신 시스템에서 보안 정보 유실 시 보안 연계(SA: security association) 처리 절차를 도시한다.
도 3은 본 발명의 실시 예에 따른 통신 시스템에서 IMS(Internet protocol multimedia subsystem) 망 등록을 위한 시그널링(signaling)을 도시한다.
도 4는 본 발명의 실시 예에 따른 통신 시스템에서 보안 연계 설정을 위한 시그널링을 도시한다.
도 5는 본 발명의 실시 예에 따른 통신 시스템에서 P-CSCF(proxy-call session control function)의 동작 절차를 도시한다.
도 6은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시한다.
도 7은 본 발명의 실시 예에 따른 통신 시스템에서 게이트웨이(gateway)의 동작 절차를 도시한다.
도 8은 본 발명의 실시 예에 따른 통신 시스템에서 PCRF(policy and charging rules function)의 동작 절차를 도시한다.
도 9는 본 발명의 다른 실시 예에 따른 통신 시스템에서 보안 정보 유실 시 보안 연계 처리 절차를 도시한다.
도 10은 본 발명의 다른 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다.
도 11은 본 발명의 다른 실시 예에 따른 통신 시스템에서 S-CSCF(serving-call session control function)의 동작 절차를 도시한다.
도 12는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 보안 정보 유실 시 보안 연계 처리 절차를 도시한다.
도 13은 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다.
도 14는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 S-CSCF의 동작 절차를 도시한다.
도 15는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다.
도 16은 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시한다.
도 17은 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 S-CSCF의 동작 절차를 도시한다.
도 18은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 블록 구성을 도시한다.
도 19는 본 발명의 실시 예에 따른 통신 시스템에서 망 객체(network entity)의 블록 구성을 도시한다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 발명은 통신 시스템에서 보안 연계(SA: security association)을 관리하기 위한 기술에 대해 설명한다.
이하 설명에서 사용되는 망 객체(network entity)들을 지칭하는 용어, 연결 상태를 지칭하는 용어, 데이터 및 정보 항목들을 지칭하는 용어 등은 설명의 편의를 위해 예시된 것이다. 따라서, 본 발명이 후술되는 용어들에 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
이하 사용되는 '…부', '…기' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어, 또는, 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이하 설명의 편의를 위하여, 본 발명은 3GPP(3rd Generation Partnership Project) 규격에서 정의하고 있는 용어 및 명칭들을 사용한다. 하지만, 본 발명이 상기 용어 및 명칭들에 의해 한정되는 것은 아니며, 다른 규격에 따르는 시스템에도 동일하게 적용될 수 있다.
도 1은 본 발명의 실시 예에 따른 통신 시스템의 개략적 구성을 도시한다.
상기 도 1을 참고하면, 단말(terminal) 110-1는 ASN(access service network)1을 통해, 단말 110-2는 ASN2를 통해 IMS(Internet protocol multimedia subsystem) 망에 접속한다. 상기 단말 110-1 및 상기 단말 110-2은 사용자 장비이다. 상기 단말 110-1 및 상기 단말 110-2은 통신 기능을 가지며, 데이터 통신을 지원한다. 예를 들어, 상기 단말 110-1 및 상기 단말 110-2은 휴대용 전자 장치(portable electronic device)일 수 있으며, 스마트폰(smart phone), 휴대용 단말기(portable terminal), 이동 전화(mobile phone), 이동 패드(mobile pad), 태블릿 컴퓨터(tablet computer), 핸드헬드 컴퓨터(handheld computer) 또는 PDA(Personal Digital Assistant) 중 하나일 수 있다. 또한, 상기 전자 장치는 상술한 장치들 중 둘 이상의 기능들을 결합한 장치일 수 있다.
상기 ASN1 및 상기 ASN2는 상기 단말들 110-1 및 110-2에게 IP(Internet protocol) 연결을 제공한다. 이를 위해, 상기 ASN1은 상기 단말 110-1과 무선 채널을 통해 통신을 수행하는 기지국(base station) 120-1, 외부 망(예: IMS 망)과 상기 ASN1 간 연결을 위한 게이트웨이(gateway) 130-1를 포함한다. 또한, 상기 AS2는 상기 단말 110-2과 무선 채널을 통해 통신을 수행하는 기지국 120-2, 외부 망(예: IMS 망)과 상기 ASN2 간 연결을 위한 게이트웨이 130-2를 포함한다. 상기 게이트웨이 130-1 및 상기 게이트웨이 130-는 상기 단말들 110-1 및 110-2의 베어러 트래픽(bearer traffic)을 처리한다. 상기 ASN1 및 상기 ASN2는, 상기 단말 110-1 및 상기 단말 110-2가 상기 IMS 망에 접속할 수 있도록, 전송 플랜(transport plane)으로서 이용된다. 이에 따라, 상기 게이트웨이들 130-1 및 130-2은 PCRF(policy and charging rules function) 서버 170로부터 수신되는 베어러 트래픽에 대한 처리 정책(블록(block), 대역폭(bandwidth) 제한 등)에 기초하여 상기 베어러 트래픽을 처리한다.
상기 ASN1 및 상기 ASN2는 동일하거나 또는 서로 다른 통신 규격에 의해 구성될 수 있다. 예를 들어, 상기 ASN1에서, 통신 구간은 LTE(Long Term Evolution) 규격에, 데이터 통신 구간은 EPC(evolved packet core) 규격에 따를 수 있다. 이 경우, 상기 기지국 120-1은 'NB(nodeB)' 또는 'eNB(evolved-NB)'로, 상기 게이트웨이 130-2는 'P-GW(packet data network gateway)'로 지칭될 수 있다. 또한, 상기 ASN2는 2G(2nd generation)/3G(3rd generation) PS(packet switched) 규격에 따를 수 있다. 이 경우, 상기 기지국 120-2은 'NB' 또는 'BTS(base transceiver station)'으로, 상기 게이트웨이 130-2는 'GGSN(gateway GPRS support node)'로 지칭될 수 있다.
상기 IMS 망은 IP를 기반으로, 음성, 오디오, 비디오, 데이터 등의 멀티미디어(multimedia) 서비스를 제공하는 시스템이다. 상기 IMS 망은 P-CSCF(proxy-call session control function) 서버 140, S-CSCF(serving-call session control function) 서버 150, I-CSCF(interrogating-call session control function) 서버 160, PCRF 서버 170, HSS(home subscriber server) 180, 어플리케이션 서버(application server) 180를 포함한다.
상기 P-CSCF 서버 140는 사용자 관점에서 상기 IMS 망의 관문 역할을 수행하는 망 객체(network entity)이다. 상기 단말들 110-1 및 110-2은 상기 P-CSCF 서버 140와 SIP(session initiation protocol) 시그널링(signaling)을 수행함으로써, 상기 IMS 망의 서비스를 이용할 수 있다. SIP 시그널링에 대한 보안(security)을 보장하기 위해, 상기 단말들 110-1 및 110-2과 상기 P-CSCF 서버 140는 보안 연계를 설정(establishment)할 수 있다. 상기 보안 연계는 상기 단말들 110-1 및 110-2와 상기 P-CSCF 서버 140 간 시그널링을 보호하기 위한 것으로, 공유되는 키(shared key)들에 대한 동의 및 보호 방식에 대한 파라미터들의 집합(set of parameters specific to a protection method)을 결정하는 것에 관련된다. 여기서, 상기 보안 연계는 IPsec(IP security)에 기초할 수 있다. 상기 보안 연계는 상기 단말 110-1 또는 상기 단말 110-2의 IMS 등록(registration) 절차 동안 설정되며, 해당 단말(예: 상기 단말 110-1 또는 상기 단말 110-2)의 등록 해지(de-registration) 전까지 유지된다. 또한, 상기 P-CSCF 서버 140는 상기 PCRF 서버 170와 연동함으로써, IMS 베어러 트래픽(bearer traffic) 전송을 위해 이용되는 상기 ASN1 또는 상기 ASN2의 데이터 구간의 자원을 예약할 수 있다.
상기 S-CSCF 서버 150는 상기 IMS 망에 관련한 세션(session)들의 상태를 관리하고, 상기 HSS 180와의 연동에 기초하여 호(call) 처리를 위한 기능들을 처리한다. 또한, 상기 S-CSCF 서버 150는 상기 단말들 110-1 및 110-2의 상기 IMS 망에 대한 등록(registration) 절차를 제어한다. 나아가, 상기 S-CSCF 서버 150는 보안 연계의 유지, 사용자 인증, 베어러 자원의 권한 검증(verification), QoS(quality of service) 관리 등의 기능들을 수행할 수 있다.
상기 I-CSCF 서버 160는 망 내의 가입자를 향한 모든 호에 대한 접점 역할을 수행하고, 망 내로 로밍한 다른 망의 가입자에 대한 접점 역할을 수행한다. 또한, 상기 I-CSCF 서버 160는 SIP 메시지를 상기 S-CSCF 서버 150로 전달하며, 과금 정보를 생성할 수 있다. 상기 IMS 망에 다수의 HSS들 및 다수의 S-CSCF들이 포함되는 경우, 상기 I-CSCF 서버 160는 상기 단말 110-1 또는 상기 단말 110-2의 등록 시 하나의 HSS를 선택하고, 등록 절차를 담당할 S-CSCF를 할당한다.
상기 도 1에서, 상기 P-CSCF 서버 140, 상기 S-CSCF 서버 150, 상기 I-CSCF 서버 160는 독립적인 망 객체로 설명된다. 그러나, 본 발명의 다른 실시 예에 따라, 상기 P-CSCF 서버 140, 상기 S-CSCF 서버 150, 상기 I-CSCF 서버 160는 하나의 장치로 구현될 수 있다. 이 경우, 상기 장치 내에서, 상기 P-CSCF 서버 140, 상기 S-CSCF 서버 150, 상기 I-CSCF 서버 160는 물리적으로 분리된 구성 요소(element)들로 구현되거나, 또는, 물리적 구분 없이 구현될 수 있다. 이 경우, 상기 P-CSCF 서버 140, 상기 S-CSCF 서버 150, 상기 I-CSCF 서버 160 간 송수신되는 데이터 및 메시지는 상기 장치 내부의 신호 교환에 의해 처리될 수 있다.
상기 PCRF 서버 170는 상기 무선 접속 망, 즉, 상기 ASN1 및 상기 ASN2의 데이터 구간에 대한 자원 사용의 정책을 결정하고, 결정된 정책에 따라 PCEF(policy and charging enforcement function)(예: 상기 게이트웨이들 130-1 및 130-2)를 제어한다. IMS 서비스를 위해, 상기 P-CSCF 서버 140는 상기 PCRF 서버 170로 서비스 관련 정보를 전달한다. 상기 PCRF 서버 170는 상기 P-CSCF 서버 140로부터 제공된 정보 및 SPR(subscriber profile repository)로부터 수신한 가입자 정보에 기초하여 무선 접속 망의 자원 사용에 대한 정책을 결정할 수 있다.
상기 HSS 180는 사용자의 이동성을 관리하고, 사용자에 대한 보안 정보를 생성한다. 또한, 상기 HSS 180는 사용자의 인증, 메시지의 무결성 검사, 암호화 기능을 지원하기 위한 데이터를 생성할 수 있다. 상기 HSS 180는 상기 단말들 110-1 및 110-2의 로밍(roaming) 가능 여부를 판단하고, 망 접속에 대한 권한 검증 기능을 수행할 수 있다.
상기 어플리케이션 서버 190는 상기 IMS 망에서 제공되는 서비스를 처리한다. 예를 들어, 상기 서비스는 음성 호, 영상 통화, 메시징 서비스 등을 포함할 수 있다. 상기 어플리케이션 서버 190 외 다른 적어도 하나의 어플리케이션 서버가 상기 IMS 망에 더 포함될 수 있다.
본 발명의 다양한 실시 예들에 따라, 상기 P-CSCF 서버 140는, 상기 PCRF 서버 170와의 연동에 기반하여, 보안 연계에 대한 정보의 유실이 상기 단말들 110-1 및 110-2로 통지되도록 제어할 수 있다. 상기 보안 연계에 대한 정보는 키(key) 값, 암호화 알고리즘(encryption algorithm), 무결성 알고리즘(integrity algorithm), 패킷 시퀀스(sequence) 번호, 해시(hash) 값 등을 포함할 수 있다. 상기 보안 연계에 대한 정보 유실은 상기 단말들 110-1 및 110-2 또는 상기 P-CSCF 서버 140에서 발생할 수 있다. 예를 들어, 상기 단말 110-1에서 상기 보안 연계에 대한 정보가 유실되는 경우, 상기 보안 연계에 대한 정보 유실을 인지한 상기 P-CSCF 서버 140는 상기 PCRF 서버 170로 보안 연계에 대한 정보가 유실되었음을 통지한다. 상기 P-CSCF 서버 140로부터 보안 연계에 대한 정보 유실의 통지가 수신된 경우, 상기 PCRF 서버 170는 해당하는 단말, 즉, 상기 단말 110-1이 접속한 상기 게이트웨이 130-1을 확인하고, 상기 게이트웨이 130-1로 상기 통지를 송신한다. 이에 따라, 상기 통지는 상기 게이트웨이 130-1로 전달되고, 상기 게이트웨이 130-1는 상기 단말 110-1로 상기 통지를 송신한다. 상기 통지는 P-CSCF 실패 지시(P-CSCF failure indication)로 지칭될 수 있다.
상기 도 1의 경우, 상기 단말들 110-1 및 110-2는 상기 ASN1 및 상기 ASN2를 통해 상기 IMS 망에 접속할 수 있다. 즉, 상기 단말들 110-1 및 110-2는 무선 통신을 기반으로 IP 통신을 수행한다. 그러나, 본 발명의 다른 실시 예에 따라, 상기 통신 시스템은 유선 통신을 기반으로 IP 통신을 수행하는 적어도 하나의 다른 단말을 더 포함할 수 있다. 이 경우, 상기 다른 단말은 상기 ANS1 또는 상기 ASN2가 아닌 유선 네트워크를 통해 상기 IP 망에 접속하고, 상기 IMS 망에 접속할 수 있다.
이하 본 발명은 보안 연계에 대한 정보가 유실됨으로 인해 상기 보안 연계를 다시 설정(establishment)하는 절차의 다양한 실시 예들을 설명한다. 이하 설명의 편의를 위해, 상기 '보안 연계에 대한 정보'는 '보안 연계 정보'라 지칭된다.
도 2는 본 발명의 실시 예에 따른 통신 시스템에서 보안 정보 유실 시 보안 연계 처리 절차를 도시한다. 상기 도 2는 상기 P-CSCF 서버 140가 단말 110이 보안 연계 정보를 유실함을 인지한 경우를 예시한다.
상기 도 2를 참고하면, 201단계에서, 상기 단말 110을 향한 착신 호(incoming call)가 발생한다. 상기 S-CSCF 서버 150는 상기 단말 110에게 호 수신을 요청하는 메시지를 수신하고, 상기 착신 호의 발생을 상기 P-CSCF 서버 140로 통지한다.
203단계에서, 상기 P-CSCF 서버 140는 상기 단말 110의 보안 연계 정보 유실을 인지한다. 상기 착신 호가 발생하면, 상기 P-CSCF 서버 140는 해당 가입자의 상기 단말 110로 세션 설정을 위한 요청(request)을 송신함으로써, 착신 호 연결을 시도한다. 예를 들어, 상기 세션 설정을 위한 요청은 SIP에서 정의되는 INVITE 요청(INVITE request)을 포함할 수 있다. 상기 요청은 상기 P-CSCF 서버 140 및 상기 단말 110 간 설정되어 있는 보안 연계를 통해 송신된다. 다시 말해, 상기 요청은 상기 보안 연계에 의해 결정된 키 값에 의해 암호화된다. 상기 보안 연계 정보의 유실은 상기 요청에 대한 응답(response)이 일정 시간 이내에 수신되지 아니함에 의해 인지될 수 있다. 예를 들어, 상기 응답은 SIP에서 정의되는 INVITE 응답(INVITE response)을 포함할 수 있다. 예를 들어, 상기 P-CSCF 서버 140는 INVITE 요청을 송신함으로써, 상기 응답에 대한 타이머(timer)를 시작한다. 상기 응답이 상기 타이머 만료 시까지 수신되지 아니하면, 상기 P-CSCF 서버 140는 상기 요청을 재송신하고, 상기 타이머를 재시작한다. 그러나, 상기 응답이 상기 타이머 만료 시까지 수신되지 아니하면, 상기 P-CSCF 서버 140는 상기 착신 호에 대해 실패 처리한다. 이 경우, 상기 P-CSCF 서버 140는 상기 단말 110이 상기 보안 연계 정보를 유실하였다고 판단한다. 즉, 상기 P-CSCF 서버 140는 2회의 타이머 만료에 의해 상기 보안 연계 정보의 유실을 판단한다. 그러나, 본 발명의 다른 실시 예에 따라, 상기 P-CSCF 서버 140는 1회의 타이머 만료로 상기 보안 연계 정보의 유실을 판단할 수 있다.
205단계에서, 상기 P-CSCF 서버 140는 상기 타이머의 만료에 따라 상기 보안 연계 정보의 유실을 판단한 후, 상기 PCRF 서버 170로 보안 연계 정보 유실의 통지를 송신한다. 이때, 해당 착신 호는 계류 중(pending) 상태로 관리된다. 상기 통지는 상기 P-CSCF 서버 140 및 상기 PCRF 서버 170 간 Rx 인터페이스(interface)를 통해 전달될 수 있다. 상기 통지는 상기 보안 연계 정보의 유실을 알리는 지시자(indication), 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
207단계에서, 상기 PCRF 서버 170는 상기 게이트웨이 130로 상기 보안 연계 정보 유실의 통지를 전달한다. 상기 P-CSCF 서버 140로부터 보안 연계 정보 유실의 통지를 수신한 상기 PCRF 서버 170는 유실된 보안 연계를 설정했던 상기 단말 110를 확인한다. 예를 들어, 상기 PCRF 서버 170는 상기 통지에 포함된 상기 단말 110의 IP 주소를 이용하여 상기 단말 110을 확인할 수 있다. 또한, 상기 PCRF 서버 170는 상기 단말 110이 접속(attach)한 무선 접속 망의 상기 게이트웨이 130를 확인한다. 이를 위해, 상기 PCRF 서버 170는 상기 HSS 180에 저장된 정보를 이용할 수 있다. 그리고, 상기 PCRF 서버 170는 상기 통지를 상기 게이트웨이 130로 송신한다. 이때, 상기 통지는 Gx 인터페이스를 통해 전달될 수 있다.
209단계에서, 상기 게이트웨이 130는 상기 단말 110로 보안 연계 정보 유실의 통지를 송신한다. 즉, 상기 PCRF 서버 170로부터 상기 단말 110의 보안 연계 정보 유실의 통지를 수신한 상기 게이트웨이 130는 상기 단말 110로 보안 연계 정보 유실을 알린다. 여기서, 본 발명의 일 실시 예에 따라, 상기 게이트웨이 130에서 상기 단말 110로 전달되는 통지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 게이트웨이 130에서 상기 단말 110로 전달되는 통지는 재접속(re-attach) 요청으로 대체될 수 있다. 즉, 상기 게이트웨이 130는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지를 송신하거나, 또는, 상기 단말 110에게 재접속을 요청할 수 있다.
211단계에서, 상기 단말 110은 보안 연계를 새로이 설정한다. 상기 게이트웨이 130로부터 상기 통지를 수신한 상기 단말 110은 IMS 망과 초기(initial) 등록 절차를 수행함으로써, 상기 보안 연계를 설정한다. 상기 단말 110은 상기 IMS 망에 최초 접속하는 경우와 유사하게, 상기 등록 절차를 수행할 수 있다. 이에 따라, 상기 단말 110에 대한 새로운 보안 연계가 설정된다. 상기 등록 절차 및 상기 보안 연계를 설정하는 절차는 이하 도 3 및 이하 도 4를 통해 상세히 설명된다.
213단계에서, 상기 P-CSCF 서버 140는 상기 단말 110로 착신 메시지를 송신한다. 예를 들어, 상기 P-CSCF 서버 140는 상기 단말 110로 상기 착신 호를 위한 세션의 생성을 요청하는 메시지를 송신한다. 즉, 상기 P-CSCF 서버 140는 상기 203단계 이후 상기 착신 호를 계류 중 상태로 관리하며, 상기 보안 연계가 새로이 설정된 후 상기 착신 호의 발생을 상기 단말 110에 알린다.
도 3은 본 발명의 실시 예에 따른 통신 시스템에서 IMS 망 등록을 위한 시그널링을 도시한다. 상기 도 3은 상기 단말 110의 IMS 망 등록을 위한 상기 단말 110, 상기 P-CSCF 서버 140, 상기 I-CSCF 서버 160, 상기 HSS 180, 상기 S-CSCF 서버 150 간 신호 교환을 예시한다. 상기 도 3에 예시된 등록 절차는 상기 단말 110로 보안 연계 정보의 유실이 통지됨으로 인해, 또는, 상기 단말 110의 재접속에 의해 개시(triggering)될 수 있다.
상기 도 3을 참고하면, 301단계에서, 상기 단말 110은 상기 P-CSCF 서버 140로 등록 메시지를 송신한다. 여기서, 상기 등록 메시지는 사용자 식별 정보(user identity), 홈 네트워크 도메인 이름(home network domain name), 상기 단말 110의 IP 주소, 인스턴스 ID(instance identifier) 등을 포함할 수 있다.
303단계에서, 상기 P-CSCF 서버 140는 상기 I-CSCF 서버 160로 등록 메시지를 송신한다. 상기 P-CSCF 서버 140는 상기 단말 110로부터 수신된 등록 메시지에 포함된 홈 네트워크 도메인 이름을 이용하여 홈 네트워크의 진입점(entry point)(예: 상기 I-CSCF 서버 160)을 발견할 수 있다.
305단계에서, 상기 I-CSCF 서버 160는 쿼리/선택-추출(query/select-pull) 메시지를 상기 HSS 180으로 송신한다. 상기 쿼리/선택-추출 메시지는 상기 단말 110에 대응하는 상기 S-CSCF 서버 150를 확인하기 위해 송신된다. 상기 쿼리/선택 추출 메시지는 상기 단말 110에 대한 정보(예: 사용자 식별 정보 등) 및 상기 P-CSCF 서버 140에 대한 정보(예: 네트워크 ID(network ID))를 포함할 수 있다. 이에 따라, 상기 HSS 180는 상기 P-CSCF 서버 140의 망에서 상기 단말 110의 등록이 허용되는지 여부를 판단하고, 상기 단말 110 및 상기 P-CSCF 서버 140 간 대응 관계를 확인 및 저장한다.
307단계에서, 상기 HSS 180는 상기 I-CSCF 서버 160로 쿼리/선택-추출 응답(response) 메시지를 송신한다. 이때, 상기 HSS 180는 상기 단말 110에 대응하는 상기 S-CSCF 서버 150를 확인한다. 따라서, 상기 쿼리/선택 추출 응답 메시지는 상기 S-CSCF 서버 150의 이름(name), 상기 S-CSCF 서버 150의 능력(capability) 중 적어도 하나를 포함할 수 있다.
309단계에서, 상기 I-CSCF 서버 160는 상기 S-CSCF 서버 150로 등록 메시지를 송신한다. 즉, 상기 I-CSCF 서버 160는 상기 S-CSCF 서버 150의 이름을 이용하여 상기 S-CSCF 서버 150의 주소를 확인하고, 상기 등록 메시지를 송신할 수 있다. 상기 등록 메시지는, 상기 P-CSCF 서버 140의 이름 및 주소, 상기 사용자 식별 정보, 상기 P-CSCF 서버 140의 네트워크 ID, 상기 단말 110의 IP 주소 중 적어도 하나를 포함할 수 있다.
311단계에서, 상기 S-CSCF 서버 150는 상기 HSS 180로 추가/추출(put/pull) 메시지를 송신한다. 예를 들어, 상기 S-CSCF 서버 150는 상기 단말 110의 등록 허용 여부를 판단한다. 그리고, 상기 단말 110의 등록이 허용되면, 상기 S-CSCF 서버 150도 상기 HSS 180로 상기 추가/추출 메시지를 송신한다. 상기 추가/추출 메시지는 상기 단말 110에 대한 정보(예: 사용자 식별 정보 등) 및 상기 S-CSCF 서버 150에 대한 정보(예: 상기 S-CSCF 서버 150의 이름) 중 적어도 하나를 포함할 수 있다.
313단계에서, 상기 HSS 180는 상기 S-CSCF 서버 150로 추가/추출 응답(response) 메시지를 송신한다. 즉, 상기 추가/추출 메시지를 수신함에 따라, 상기 HSS 180는 상기 단말 110 및 상기 S-CSCF 160 간 대응 관계를 확인 및 저장한다. 그리고, 상기 HSS 180는 상기 추가/추출 응답 메시지를 송신한다. 상기 추가/추출 응답 메시지는 상기 단말 110이 상기 S-CSCF 서버 150에 등록되어 있는 동안 서비스 제어(service control)를 위해 사용되는 플랫폼(platform)에 접속하기 위한 적어도 하나의 이름/주소 정보를 포함할 수 있다.
315단계에서, 상기 S-CSCF 서버 150는 서비스 제어(service control)를 수행한다. 이를 위해, 상기 S-CSCF 서버 150는 상기 플랫폼으로 상기 단말 110의 등록에 관련된 정보를 송신할 수 있다.
317단계 내지 321단계에서, 확인 메시지가 상기 S-CSCF 서버 150로부터, 상기 I-CSCF 서버 160, 상기 P-CSCF 서버 140를 거쳐 상기 단말 110로 전달된다. 상기 확인 메시지는 홈 네트워크 접속 정보(home network contact information)를 포함할 수 있다.
도 4는 본 발명의 실시 예에 따른 통신 시스템에서 보안 연계 설정을 위한 시그널링을 도시한다. 상기 도 4는 상기 보안 연계를 위한 상기 단말 110 및 상기 P-CSCF 서버 140 간 신호 교환을 예시한다.
상기 도 4를 참고하면, 401단계에서, 새로이 보안 연계를 설정하기 위해, 상기 단말 110은 상기 단말 110 및 상기 P-CSCF 서버 140 간 보안 연계를 위한 정보를 포함하는 등록 메시지를 송신한다. 예를 들어, 상기 등록 메시지는 보안 설정(security setup) 정보로서, 보안 파라미터 인덱스(SPI: security parameter index) 값, 보안 포트(protected port)들에 대한 정보, 무결성 알고리즘의 식별 정보, 암호화 알고리즘의 식별 정보 중 적어도 하나를 포함할 수 있다.
403단계에서, 상기 P-CSCF 서버 140는 상기 단말 110로 상기 보안 연계에 대한 정보를 포함하는 인증 시도(authentication challenge) 메시지를 송신한다. 상기 인증 시도 메시지는, 상기 보안 설정 정보로서, 상기 P-CSCF 서버 140에 의해 할당된, 상기 보안 파라미터 인덱스 값, 상기 보안 포트들에 대한 정보, 상기 무결성 알고리즘의 식별 정보, 상기 암호화 알고리즘의 식별 정보 중 적어도 하나를 포함할 수 있다.
405단계에서, 상기 단말 110은 상기 P-CSCF 서버 140로 상기 보안 연계에 대한 정보를 포함하는 등록 메시지를 송신한다. 즉, 상기 인증 시도 메시지를 수신한 후, 상기 단말 110은 하나의 무결성 및 암호화 알고리즘 조합을 선택하고, 선택 결과를 알리는 메시지를 송신한다. 상기 등록 메시지는, 상기 보안 설정 정보로서, 상기 보안 파라미터 인덱스 값, 상기 보안 포트들에 대한 정보, 상기 무결성 알고리즘의 식별 정보, 상기 암호화 알고리즘의 식별 정보 중 적어도 하나를 포함할 수 있다.
407단계에서, 상기 P-CSCF 서버 140는 상기 단말 110로 인증 확인 메시지를 송신한다. 상기 인증 확인 메시지는 SIP에 정의되는 2xx Auto_OK 메시지일 수 있다. 상기 도 4에 도시되지 아니하였으나, 상기 인증 확인 메시지를 송신하기에 앞서, 상기 P-CSCF 서버 140는 상기 S-CSCF 서버 150로 상기 단말 110로부터 수신된 메시지가 무결성 보호됨(integrity protected)을 알리는 등록 메시지를 송신하고, 상기 S-CSCF 서버 150로부터 확인 메시지를 수신할 수 있다.
상기 도 3에 예시된 등록 절차 및 상기 도 4에 예시된 보안 연결 설정 절차는 독립적으로 수행되거나, 또는, 하나의 절차로서 수행될 수 있다. 상기 등록 절차 및 상기 보안 연결 설정 절차가 하나의 절차로서 수행되는 경우, 상기 301단계 및 상기 401단계가 하나의 단계로서 수행되고, 상기 321단계 및 상기 407단계가 하나의 단계로서 수행될 수 있다. 즉, 상기 도 3을 중심으로 살펴보면, 상기 401단계를 포함하는 상기 301단계가 수행되고, 이후 상기 403단계 및 상기 405단계가 수행되고, 이어 상기 303단계 내지 319단계가 수행되며, 이후 상기 407단계를 포함하는 상기 321단계가 수행될 수 있다.
도 5는 본 발명의 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다. 상기 도 5는 상기 도 2와 같은 보안 연계 처리 절차를 위한 상기 P-CSCF 서버 140의 동작 방법을 예시한다.
상기 도 5를 참고하면, 상기 P-CSCF 서버 140는 501단계에서 상기 단말 110에 대한 착신 메시지를 수신한다. 여기서, 상기 착신 메시지는 세션 설정을 요청하는 메시지이다. 예를 들어, 상기 착신 메시지는 SIP에서 정의되는 INVITE 메시지일 수 있다.
이어, 상기 P-CSCF 서버 140는 503단계로 진행하여 상기 단말 110에서 보안 연계 정보가 유실되었는지 판단한다. 상기 보안 연계 정보의 유실은 상기 착신 메시지에 대한 상기 단말 110의 응답 유무에 의해 판단될 수 있다. 즉, 상기 P-CSCF 서버 140는 상기 단말 110로 착신 메시지를 송신하고, 상기 응답 메시지를 대기한다. 상기 응답 메시지가 정해진 시간 내에 수신되지 아니하면, 상기 P-CSCF 서버 140는 상기 보안 연계 정보가 유실됨을 판단한다.
상기 보안 연계 정보가 유실되었으면, 상기 P-CSCF 서버 140는 505단계로 진행하여 상기 PCRF 서버 170로 유실 통지를 송신한다. 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
이어, 상기 P-CSCF 서버 140는 507단계로 진행하여 상기 단말 110에 대한 등록 및 보안 연계 설정 절차를 수행한다. 상기 등록 및 상기 보안 연계 설정 절차는 상기 단말 110에 의해 시작(initiated)된다. 이를 위해, 상기 P-CSCF 서버 140는 상기 단말 110과 보안 설정 정보를 포함하는 적어도 하나의 메시지를 송신 또는 수신할 수 있다. 상기 등록 및 상기 보안 연계 설정 절차를 통해, 상기 P-CSCF 서버 140 및 상기 단말 110 간 새로운 보안 연계가 설정된다.
이후, 상기 P-CSCF 서버 140는 509단계로 진행하여 상기 단말 110로 착신 메시지를 송신한다. 상기 착신 메시지는 INVITE 요청 메시지일 수 있다. 즉, 상기 P-CSCF 서버 140는 상기 203단계 이후 상기 착신 호를 계류 중 상태로 관리하며, 상기 보안 연계가 새로이 설정된 후 착신 호의 발생을 상기 단말 110에 알린다.
도 6은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시한다. 상기 도 6은 상기 도 2와 같은 보안 연계 처리 절차를 위한 상기 단말 110의 동작 방법을 예시한다.
상기 도 6을 참고하면, 상기 단말 110은 601단계에서 보안 연계 정보에 대한 유실 통지를 수신한다. 상기 유실 통지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 알린다. 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 유실 통지는 재접속 요청으로 대체될 수 있다.
이후, 상기 단말 110은 603단계로 진행하여 IMS 망에 대한 등록 및 보안 연계 설정 절차를 수행한다. 상기 등록 및 상기 보안 연계 설정 절차는 상기 단말 110에 의해 시작된다. 이를 위해, 상기 단말 110은 보안 설정 정보를 포함하는 적어도 하나의 메시지를 송신 또는 수신할 수 있다. 상기 등록 및 상기 보안 연계 설정 절차를 통해, 상기 P-CSCF 서버 140 및 상기 단말 110 간 새로운 보안 연계가 설정된다.
이어, 상기 단말 110은 605단계로 진행하여 상기 P-CSCF 서버 140로부터 착신 메시지를 수신한다. 여기서, 상기 착신 메시지는 세션 설정을 요청하는 메시지이다. 예를 들어, 상기 착신 메시지는 SIP에서 정의되는 INVITE 메시지일 수 있다.
도 7은 본 발명의 실시 예에 따른 통신 시스템에서 게이트웨이의 동작 절차를 도시한다. 상기 도 7은 상기 도 2와 같은 보안 연계 처리 절차를 위한 상기 게이트웨이 130의 동작 방법을 예시한다.
상기 도 7을 참고하면, 상기 게이트웨이 130는 701단계에서 IMS 망으로부터 보안 연계 정보에 대한 유실 통지를 수신한다. 상기 유실 통지는 상기 PCRF 서버 170로부터 수신될 수 있다. 상기 유실 통지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 알린다.
이어, 상기 게이트웨이 130는 703단계로 진행하여 상기 단말 110로 상기 유실 통지를 송신한다. 여기서, 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 유실 통지는 재접속 요청으로 대체될 수 있다. 즉, 상기 게이트웨이 130는 상기 단말 110로 상기 보안 연계의 설정을 유도하는 메시지를 송신한다.
도 8은 본 발명의 실시 예에 따른 통신 시스템에서 PCRF의 동작 절차를 도시한다. 상기 도 8은 상기 도 2와 같은 보안 연계 처리 절차를 위한 상기 PCRF 서버 170의 동작 방법을 예시한다.
상기 도 8을 참고하면, 상기 PCRF 서버 170는 801단계에서 상기 P-CSCF 서버 140로부터 보안 연계 정보에 대한 유실 통지를 수신한다. 상기 유실 통지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 알린다. 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
이어, 상기 PCRF 서버 170는 803단계로 진행하여 상기 단말 110에 대응하는 게이트웨이를 확인한다. 다시 말해, 상기 PCRF 서버 170는 상기 단말 110이 접속한 무선 접속 망의 게이트웨이를 확인한다. 예를 들어, 상기 PCRF 서버 170는 상기 유실 통지에 포함된 상기 단말 110의 IP 주소를 이용하여 상기 단말 110을 확인하고, 상기 단말 110이 접속한 무선 접속 망의 상기 게이트웨이 130를 확인한다. 이를 위해, 상기 PCRF 서버 170는 상기 HSS 180에 저장된 정보를 이용할 수 있다.
이후, 상기 PCRF 서버 170는 805단계로 진행하여 상기 게이트웨이 130로 상기 유실 통지를 송신한다. 상기 유실 통지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 알린다. 그리고, 상기 유실 통지는 상기 게이트웨이 130가 상기 단말 110로 상기 보안 연계 정보의 유실을 통지하도록 유도한다.
상기 도 2의 실시 예에서, 상기 P-CSCF 서버 140가 상기 211단계의 등록 절차에서 상기 단말 110에 대한 P-CSCF로서 선택된다. 그러나, 초기 등록 절차를 수행하기 때문에, 상기 P-CSCF 서버 140가 아닌 다른 P-CSCF 서버가 선택될 수 있다. 다시 말해, P-CSCF 발견(discovery) 과정에서, 신규 P-CSCF 서버가 선택될 수 있다. 예를 들어, 상기 게이트웨이 130 또는 상기 단말 110의 능력 제약(capability limit)으로 인해 보안 연계 정보의 유실을 통지하지 못하는 경우, 상기 단말 110로 재접속이 요청되는 경우, 상기 P-CSCF 서버 140가 아닌 다른 P-CSCF 서버가 선택될 수 있다. 이 경우, 착신 호를 위한 메시지를 수신하고, 상기 보안 연계 정보의 유실을 인지한 상기 P-CSCF 서버 140 및 새로이 보안 연계를 설정한 P-CSCF 서버가 달라지므로, 계류 중인 착신 호가 처리되지 못하는 상황이 발생할 수 있다. 이에 따라, 본 발명은 하기 도 9와 같은 실시 예를 제안한다.
도 9는 본 발명의 다른 실시 예에 따른 통신 시스템에서 보안 정보 유실 시 보안 연계 처리 절차를 도시한다. 상기 도 9은 P-CSCF 서버 140-1가 상기 단말 110이 보안 연계 정보를 유실함을 인지하고, P-CSCF 서버 140-2가 상기 단말 110에 대한 보안 연계를 새로이 설정하는 경우를 예시한다.
상기 도 9을 참고하면, 901단계에서, 상기 단말 110을 향한 착신 호가 발생한다. 상기 S-CSCF 서버 150는 상기 단말 110에게 호 수신을 요청하는 메시지를 수신하고, 상기 착신 호의 발생을 상기 P-CSCF 서버 140-1로 통지한다.
903단계에서, 상기 P-CSCF 서버 140-1는 상기 단말 110의 보안 연계 정보 유실을 인지한다. 상기 착신 호가 발생하면, 상기 P-CSCF 서버 140는 해당 가입자의 상기 단말 110로 세션 설정을 위한 요청을 송신함으로써, 착신 호 연결을 시도한다. 예를 들어, 상기 세션 설정을 위한 요청은 SIP에서 정의되는 INVITE 요청을 포함할 수 있다. 상기 요청은 상기 P-CSCF 서버 140 및 상기 단말 110 간 설정되어 있는 보안 연계를 통해 송신된다. 다시 말해, 상기 요청은 상기 보안 연계에 의해 결정된 키 값에 의해 암호화된다. 상기 보안 연계 정보의 유실은 상기 요청에 대한 응답이 일정 시간 이내에 수신되지 아니함에 의해 인지될 수 있다. 예를 들어, 상기 응답은 SIP에서 정의되는 INVITE 응답을 포함할 수 있다. 예를 들어, 상기 P-CSCF 서버 140는 INVITE 요청을 송신함으로써, 상기 응답에 대한 타이머를 시작한다. 상기 응답이 상기 타이머 만료 시까지 수신되지 아니하면, 상기 P-CSCF 서버 140는 상기 요청을 재송신하고, 상기 타이머를 재시작한다. 그러나, 상기 응답이 상기 타이머 만료 시까지 수신되지 아니하면, 상기 P-CSCF 서버 140는 상기 착신 호에 대해 실패 처리한다. 이 경우, 상기 P-CSCF 서버 140는 상기 단말 110이 상기 보안 연계 정보를 유실하였다고 판단한다. 즉, 상기 P-CSCF 서버 140는 2회의 타이머 만료에 의해 상기 보안 연계 정보의 유실을 판단한다. 그러나, 본 발명의 다른 실시 예에 따라, 상기 P-CSCF 서버 140는 1회의 타이머 만료로 상기 보안 연계 정보의 유실을 판단할 수 있다.
905단계에서, 상기 단말 110과의 보안 연계 정보 유실을 인지한 상기 P-CSCF 서버 140는 상기 S-CSCF 서버 150로 오류(error) 응답을 송신한다. 상기 오류 응답은 상기 보안 연계 정보 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 즉, 상기 P-CSCF 서버 160는 상기 S-CSCF 서버 150가 상기 보안 연계의 재설정을 제어하도록 유도할 수 있다.
907단계에서, 상기 S-CSCF 서버 150는 보안 연계 정보 유실 시의 착신 처리를 시작한다. 즉, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140로부터 수신된 상기 오류 응답에 의해 상기 보안 연계 정보의 유실을 인지하고, 보안 연계의 설정이 필요함을 알리는 메시지를 상기 오류 응답을 송신한 상기 P-CSCF 서버 140로 송신한다. 상기 메시지는 상기 보안 연계의 설정이 필요함을 알리는 지시자(indication)를 포함하는 세션 설정을 위한 요청 메시지(예: INVITE 요청)일 수 있다. 이때, 상기 S-CSCF 서버 150는 상기 착신 호를 계류 중 상태로 관리한다.
909단계에서, 상기 P-CSCF 서버 140는 상기 PCRF 서버 170로 보안 연계의 설정이 필요함을 알리는 메시지를 송신한다. 즉, 상기 P-CSCF 서버 140는, 상기 S-CSCF 서버 150로부터 수신된 상기 메시지에서 상기 보안 연계의 설정이 필요함을 알리는 지시자를 확인함으로써, 상기 메시지가 보안 연계의 재설정을 유도하기 위한 메시지임을 판단한다. 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다. 이에 따라, 상기 P-CSCF 서버 140는 상기 PCRF 서버 170로 상기 보안 연계 정보 유실의 통지를 송신한다. 상기 통지는 상기 P-CSCF 서버 140 및 상기 PCRF 서버 170 간 Rx 인터페이스를 통해 전달될 수 있다. 상기 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
911단계에서, 상기 PCRF 서버 170는 상기 게이트웨이 130로 상기 보안 연계 정보 유실의 통지를 전달한다. 상기 P-CSCF 서버 140로부터 보안 연계 정보 유실의 통지를 수신한 상기 PCRF 서버 170는 유실된 보안 연계를 설정했던 상기 단말 110를 확인한다. 예를 들어, 상기 PCRF 서버 170는 상기 통지에 포함된 상기 단말 110의 IP 주소를 이용하여 상기 단말 110을 확인할 수 있다. 또한, 상기 PCRF 서버 170는 상기 단말 110이 접속(attach)한 무선 접속 망의 상기 게이트웨이 130를 확인한다. 이를 위해, 상기 PCRF 서버 170는 상기 HSS 180에 저장된 정보를 이용할 수 있다. 그리고, 상기 PCRF 서버 170는 상기 통지를 상기 게이트웨이 130로 송신한다. 이때, 상기 통지는 Gx 인터페이스를 통해 전달될 수 있다.
913단계에서, 상기 게이트웨이 130는 상기 단말 110로 보안 연계 정보 유실의 통지를 송신한다. 즉, 상기 PCRF 서버 170로부터 상기 단말 110의 보안 연계 정보 유실의 통지를 수신한 상기 게이트웨이 130는 상기 단말 110로 보안 연계 정보 유실을 알린다. 여기서, 본 발명의 일 실시 예에 따라, 상기 게이트웨이 130에서 상기 단말 110로 전달되는 통지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 게이트웨이 130에서 상기 단말 110로 전달되는 통지는 재접속 요청으로 대체될 수 있다. 즉, 상기 게이트웨이 130는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지를 송신하거나, 또는, 상기 단말 110에게 재접속을 요청할 수 있다.
915단계에서, 상기 단말 110은 보안 연계를 새로이 설정한다. 상기 게이트웨이 130로부터 상기 통지를 수신한 상기 단말 110은 IMS 망과 초기 등록 절차를 수행함으로써, 상기 보안 연계를 설정한다. 상기 단말 110은 상기 IMS 망에 최초 접속하는 경우와 유사하게, 상기 등록 절차를 수행할 수 있다. 이에 따라, 상기 단말 110에 대한 새로운 보안 연계가 설정된다. 이때, 상기 P-CSCF 140-2가 새로운 P-CSCF로서 선택된다. 상기 등록 절차 및 상기 보안 연계를 설정하는 절차는 상기 도 3 및 상기 도 4와 같이 수행될 수 있다. 상기 913단계에서 재접속이 요청된 경우, 상기 재접속으로 인해 상기 단말 110의 IP 주소가 새로이 할당될 수 있다.
917단계에서, 상기 S-CSCF 서버 150는 상기 P-CSCF 140-2를 통해 상기 단말 110로 착신 메시지를 송신한다. 상기 S-CSCF 서버 150는 상기 단말 110이 다시 등록 절차를 수행하더라도 여전히 상기 단말 110에 대한 S-CSCF로 선택된다. 따라서, 상기 S-CSCF 서버 150는 과거 상기 단말 110에 대한 계류 중인 호를 확인할 수 있다. 따라서, 상기 단말 110이 다시 등록됨을 확인하면, 상기 S-CSCF 서버 150는 상기 계류 중인 호를 위한 세션 설정을 요청할 수 있다.
도 10은 본 발명의 다른 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다. 상기 도 10는 상기 도 9와 같은 보안 연계 처리 절차를 위한 상기 P-CSCF 서버 140의 동작 방법을 예시한다.
상기 도 10을 참고하면, 상기 P-CSCF 서버 140-1는 1001단계에서 상기 단말 110에 대한 착신 메시지를 수신한다. 여기서, 상기 착신 메시지는 세션 설정을 요청하는 메시지이다. 예를 들어, 상기 착신 메시지는 SIP에서 정의되는 INVITE 메시지일 수 있다.
이어, 상기 P-CSCF 서버 140-1는 1003단계로 진행하여 상기 단말 110에서 보안 연계 정보가 유실되었는지 판단한다. 상기 보안 연계 정보의 유실은 상기 착신 메시지에 대한 상기 단말 110의 응답 유무에 의해 판단될 수 있다. 즉, 상기 P-CSCF 서버 140-1는 상기 단말 110로 착신 메시지를 송신하고, 상기 응답 메시지를 대기한다. 상기 응답 메시지가 정해진 시간 내에 수신되지 아니하면, 상기 P-CSCF 서버 140-1는 상기 보안 연계 정보가 유실됨을 판단한다.
상기 보안 연계 정보가 유실되었으면, 상기 P-CSCF 서버 140-1는 1005단계로 진행하여 상기 S-CSCF 서버 150로 상기 보안 연계 정보의 유실을 알린다. 다시 말해, 상기 P-CSCF 서버 140-1는 상기 보안 연계 정보의 유실을 알리는 오류 응답을 상기 S-CSCF 서버 150로 송신한다. 상기 오류 응답은 상기 보안 연계 정보 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 즉, 상기 P-CSCF 서버 160는 상기 S-CSCF 서버 160가 상기 보안 연계의 재설정을 제어하도록 유도한다.
이어, 상기 P-CSCF 서버 140-1는 1007단계로 진행하여 상기 S-CSCF 서버 150로부터 상기 보안 연계의 설정이 필요함을 알리는 메시지를 수신한다. 즉, 상기 P-CSCF 서버 140-1는, 상기 S-CSCF 서버 150로부터 수신된 상기 메시지에서 상기 보안 연계의 설정이 필요함을 알리는 지시자를 확인함으로써, 상기 메시지가 보안 연계의 재설정을 유도하기 위한 메시지임을 판단한다. 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다.
이후, 상기 P-CSCF 서버 140-1는 1009단계로 진행하여 상기 PCRF 서버 170로 유실 통지를 송신한다. 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
도 11은 본 발명의 다른 실시 예에 따른 통신 시스템에서 S-CSCF의 동작 절차를 도시한다. 상기 도 11는 상기 도 9와 같은 보안 연계 처리 절차를 위한 상기 S-CSCF 서버 150의 동작 방법을 예시한다.
상기 도 11을 참고하면, 상기 S-CSCF 서버 150는 1101단계에서 상기 P-CSCF 서버 140-1로 상기 단말 110에 대한 착신 메시지를 송신한다. 여기서, 상기 착신 메시지는 세션 설정을 요청하는 메시지이다. 예를 들어, 상기 착신 메시지는 SIP에서 정의되는 INVITE 메시지일 수 있다.
이어, 상기 S-CSCF 서버 150는 1103단계로 진행하여 상기 P-CSCF 서버 140-1로부터 보안 연계 정보의 유실을 알리는 오류 응답을 수신한다. 상기 오류 응답은 상기 단말 110이 상기 보안 연계 정보를 유실함을 알린다. 상기 오류 응답은 상기 보안 연계 정보 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다.
이어, 상기 S-CSCF 서버 150는 1105단계로 진행하여 상기 P-CSCF 서버 140-1로 상기 보안 연계의 설정이 필요함을 알리는 메시지를 송신한다. 다시 말해, 상기 S-CSCF 서버 150는 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함하는 상기 메시지를 송신한다. 즉, 상기 S-CSCF 서버 150는 상기 보안 연계의 재설정을 유도하기 위한 메시지를 송신한다. 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다.
이후, 상기 S-CSCF 서버 150는 1107단계로 진행하여 상기 단말 110의 등록 및 보안 연계 설정 절차가 완료되는지 확인한다. 상기 등록 및 상기 보안 연계 설정 절차를 위해, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140-2의 이름 및 주소, 상기 단말 110의 사용자 식별 정보, 상기 P-CSCF 서버 140-2의 네트워크 ID, 상기 단말 110의 IP 주소 중 적어도 하나를 포함하는 메시지를 송신 또는 수신할 수 있다.
상기 등록 및 상기 보안 연계 설정 절차가 완료되면, 상기 S-CSCF 서버 150는 1109단계로 진행하여 상기 단말 110로 착신 메시지를 송신한다. 상기 착신 메시지는 INVITE 요청 메시지일 수 있다. 상기 착신 메시지는 상기 등록 및 상기 보안 연계 설정 절차에 의해 새로이 선택된 상기 P-CSCF 서버 140-2를 통해 송신된다. 상기 새로이 선택된 상기 P-CSCF 서버 140-2는 상기 P-CSCF 서버 140-1와 동일하거나 또는 다를 수 있다.
도 12는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 보안 정보 유실 시 보안 연계 처리 절차를 도시한다. 상기 도 12는 P-CSCF 서버 140-1에서 보안 연계 정보가 유실된 경우를 예시한다.
상기 도 12를 참고하면, 1201단계에서, 상기 P-CSCF 서버 140-1에 장애가 발생한다. 상기 장애로 인해, 상기 P-CSCF 서버 140-1에 저장된 상기 단말 110에 대한 보연 연계 정보가 유실된다.
1203단계에서, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140-1의 장애를 인지한다. 예를 들어, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140-1에 대한 주기적인 신호 교환을 통해 상기 P-CSCF 서버 140-1의 장애 여부를 사전에 인지할 수 있다. 또는, 상기 S-CSCF 서버 150는 착신 호에 대한 상기 P-CSCF 서버 140-1로부터의 무응답을 통해 상기 P-CSCF 서버 140-1의 장애를 인지할 수 있다. 상기 주기적인 신호 교환은 하트 비트 검사(heart beat check)일 수 있다.
1205단계에서, 상기 S-CSCF 서버 150는 보안 연계의 설정이 필요함을 알리는 메시지를 P-CSCF 서버 140-2로 송신한다. 다시 말해, 상기 S-CSCF 서버 150는 상기 보안 연계의 설정을 유도하는 메시지를 송신한다. 상기 메시지는 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함하는 세션 설정을 위한 요청 메시지(예: INVITE 요청)일 수 있다. 이때, 상기 S-CSCF 서버 150는 상기 착신 호를 계류 중 상태로 관리한다. 만일, 상기 1203단계에서, 상기 S-CSCF 서버 150가 착신 호에 대한 무응답을 통해 상기 P-CSCF 서버 140-1의 장애를 인지한 경우, 상기 S-CSCF 서버 150는 착신 호 처리를 위한 신규 P-CSCF로서 상기 P-CSCF 서버 140-2을 할당하고, 상기 P-CSCF 서버 140-2으로 착신 호를 위한 세션 설정을 요청하는 메시지(예: INVITE 요청)를 송신할 수 있다. 이때 상기 세션 설정을 위한 메시지는 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함한다. 상기 도 12의 실시 예에서, 장애를 겪은 P-CSCF 서버(예: 상기 P-CSCF 서버 140-1) 및 상기 보안 연계의 설정을 유도하는 메시지를 수신한 P-CSCF 서버(예: 상기 P-CSCF 서버 140-2)는 상이하다. 그러나, 경우에 따라, 상기 P-CSCF 서버 140-1의 장애가 극복된 경우, 상기 P-CSCF 서버 140-1로 상기 보안 연계의 설정을 유도하는 메시지가 송신될 수 있다. 이때, 상기 S-CSCF 서버 150는 상기 착신 호를 계류 중 상태로 관리한다.
1207단계에서, 상기 P-CSCF 서버 140-2는 상기 PCRF 서버 170로 보안 연계 정보 유실의 통지를 송신한다. 즉, 상기 P-CSCF 서버 140-2는, 상기 S-CSCF 서버 150로부터 수신된 상기 메시지에서 상기 보안 연계의 설정이 필요함을 알리는 지시자를 확인함으로써, 상기 메시지가 보안 연계의 재설정을 유도하기 위한 메시지임을 판단한다. 이에 따라, 상기 P-CSCF 서버 140-2는 상기 단말 110의 IP 주소를 이용하여 상기 단말 110에 대응하는 상기 PCRF 서버 170을 확인하고, 상기 PCRF 서버 170로 상기 보안 연계 정보 유실의 통지를 송신한다. 상기 통지는 상기 P-CSCF 서버 140-2 및 상기 PCRF 서버 170 간 Rx 인터페이스를 통해 전달될 수 있다. 상기 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
1209단계에서, 상기 PCRF 서버 170는 상기 게이트웨이 130로 상기 보안 연계 정보 유실의 통지를 전달한다. 상기 P-CSCF 서버 140로부터 보안 연계 정보 유실의 통지를 수신한 상기 PCRF 서버 170는 유실된 보안 연계를 설정했던 상기 단말 110를 확인한다. 예를 들어, 상기 PCRF 서버 170는 상기 통지에 포함된 상기 단말 110의 IP 주소를 이용하여 상기 단말 110을 확인할 수 있다. 또한, 상기 PCRF 서버 170는 상기 단말 110이 접속한 무선 접속 망의 상기 게이트웨이 130를 확인한다. 이를 위해, 상기 PCRF 서버 170는 상기 HSS 180에 저장된 정보를 이용할 수 있다. 그리고, 상기 PCRF 서버 170는 상기 통지를 상기 게이트웨이 130로 송신한다. 이때, 상기 통지는 Gx 인터페이스를 통해 전달될 수 있다.
1211단계에서, 상기 게이트웨이 130는 상기 단말 110로 보안 연계 정보 유실의 통지를 송신한다. 즉, 상기 PCRF 서버 170로부터 보안 연계 정보 유실의 통지를 수신한 상기 게이트웨이 130는 상기 단말 110로 보안 연계 정보가 유실됨을 알린다. 여기서, 본 발명의 일 실시 예에 따라, 상기 게이트웨이 130에서 상기 단말 110로 전달되는 통지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 게이트웨이 130에서 상기 단말 110로 전달되는 통지는 재접속 요청으로 대체될 수 있다. 즉, 상기 게이트웨이 130는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지를 송신하거나, 또는, 상기 단말 110에게 재접속을 요청할 수 있다.
1213단계에서, 상기 단말 110은 보안 연계를 새로이 설정한다. 상기 게이트웨이 130로부터 상기 통지를 수신한 상기 단말 110은 IMS 망과 초기 등록 절차를 수행함으로써, 상기 보안 연계를 설정한다. 상기 단말 110은 상기 IMS 망에 최초 접속하는 경우와 유사하게, 상기 등록 절차를 수행할 수 있다. 이에 따라, 상기 단말 110에 대한 새로운 보안 연계가 설정된다. 이때, 상기 P-CSCF 140-3이 새로운 P-CSCF로서 선택된다. 상기 등록 절차 및 상기 보안 연계를 설정하는 절차는 상기 도 3 및 상기 도 4와 같이 수행될 수 있다. 상기 713단계에서 재접속이 요청된 경우, 상기 재접속으로 인해 상기 단말 110의 IP 주소가 새로이 할당될 수 있다.
1215단계에서, 상기 S-CSCF 서버 150는 상기 P-CSCF 140-3을 통해 상기 단말 110로 착신 메시지를 송신한다. 상기 S-CSCF 서버 150는 상기 단말 110이 다시 등록 절차를 수행하더라도 여전히 상기 단말 110에 대한 S-CSCF로 선택된다. 따라서, 상기 S-CSCF 서버 150는 과거 상기 단말 110에 대한 계류 중인 호를 확인할 수 있다. 따라서, 상기 단말 110이 다시 등록됨을 확인하면, 상기 S-CSCF 서버 150는 상기 계류 중인 호를 위한 세션 설정을 요청할 수 있다. 이때, 상기 단말 110의 재등록으로 의해 선택된 상기 P-CSCF 서버 140-3 및 상기 1205단계에서 메시지를 수신한 상기 P-CSCF 서버 140-2가 상이한 경우, 상기 S-CSCF 서버 150는 상기 1205단계에서 상기 P-CSCF 서버 140-2로 송신된 세션 설정을 위한 메시지를 취소(cancel)해야 한다. 상기 1203단계에서, 상기 P-CSCF 140-1의 장애가 착신 호가 아닌 주기적 신호 교환에 의해 인지된 경우, 상기 1215단계는 생략될 수 있다.
도 13은 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다. 상기 도 13은 상기 도 12와 같은 보안 연계 처리 절차를 위한 상기 P-CSCF 서버 140-2의 동작 방법을 예시한다.
상기 도 13을 참고하면, 상기 P-CSCF 서버 140-2는 1301단계로 진행하여 상기 S-CSCF 서버 150로부터 상기 보안 연계의 설정이 필요함을 알리는 메시지를 수신한다. 즉, 상기 P-CSCF 서버 140-2는, 상기 S-CSCF 서버 150로부터 수신된 상기 메시지에서 상기 보안 연계의 설정이 필요함을 알리는 지시자를 확인함으로써, 상기 메시지가 보안 연계의 재설정을 유도하기 위한 메시지임을 판단한다. 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다.
이후, 상기 P-CSCF 서버 140-2는 1303단계로 진행하여 상기 PCRF 서버 170로 유실 통지를 송신한다. 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다.
도 14는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 S-CSCF의 동작 절차를 도시한다. 상기 도 14는 상기 도 12와 같은 보안 연계 처리 절차를 위한 상기 S-CSCF 서버 150의 동작 방법을 예시한다.
상기 도 14를 참고하면, 상기 S-CSCF 서버 150는 1401단계에서 상기 P-CSCF 서버 140로 상기 단말 110에 대한 착신 메시지를 송신한다. 여기서, 상기 착신 메시지는 세션 설정을 요청하는 메시지이다. 예를 들어, 상기 착신 메시지는 SIP에서 정의되는 INVITE 메시지일 수 있다.
이어, 상기 S-CSCF 서버 150는 1403단계로 진행하여 상기 P-CSCF 서버 140-1의 장애 여부를 판단한다. 예를 들어, 상기 S-CSCF 서버 160는 상기 P-CSCF 서버 140-1에 대한 주기적인 신호 교환을 통해 상기 P-CSCF 서버 140-1의 장애 여부를 사전에 인지할 수 있다. 또는, 상기 S-CSCF 서버 160는 착신 메시지에 대한 무응답을 통해 상기 P-CSCF 서버 140-1의 장애를 인지할 수 있다.
상기 P-CSCF 서버 140-1에 장애가 발생하면, 상기 S-CSCF 서버 150는 1405단계로 진행하여 상기 P-CSCF 서버 140-2로 상기 보안 연계의 설정이 필요함을 알리는 메시지를 송신한다. 다시 말해, 상기 S-CSCF 서버 150는 착신 호 처리를 위한 신규 P-CSCF로서 상기 P-CSCF 서버 140-2을 할당하고, 상기 P-CSCF 서버 140-2로 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함하는 상기 메시지를 송신한다. 즉, 상기 S-CSCF 서버 150는 상기 보안 연계의 재설정을 유도하기 위한 메시지를 송신한다. 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다.
이후, 상기 S-CSCF 서버 150는 1407단계로 진행하여 상기 단말 110의 등록 및 보안 연계 설정 절차가 완료되는지 확인한다. 상기 등록 및 상기 보안 연계 설정 절차를 위해, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140의 이름 및 주소, 상기 단말 110의 사용자 식별 정보, 상기 P-CSCF 서버 140의 네트워크 ID, 상기 단말 110의 IP 주소 중 적어도 하나를 포함하는 메시지를 송신 또는 수신할 수 있다.
상기 등록 및 상기 보안 연계 설정 절차가 완료되면, 상기 S-CSCF 서버 150는 1409단계로 진행하여 상기 단말 110로 착신 메시지를 송신한다. 상기 착신 메시지는 INVITE 요청 메시지일 수 있다. 상기 착신 메시지는 상기 등록 및 상기 보안 연계 설정 절차에 의해 새로이 선택된 상기 P-CSCF 서버 140-3을 통해 송신된다.
도 15는 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 P-CSCF의 동작 절차를 도시한다. 상기 도 15는 상기 P-CSCF 서버 140의 동작 방법을 예시한다.
상기 도 15를 참고하면, 상기 P-CSCF 서버 140는 1501단계에서 보안 연계 정보의 유실로 인한 보안 연계의 재설정이 필요한지 판단한다. 즉, 상기 P-CSCF 서버 140는 이미 IMS 망에 등록된 상기 단말 110의 보안 연계를 설정해야하는지 여부를 판단한다. 상기 보안 연계의 재설정의 필요 여부는 상기 P-CSCF 서버 140가 상기 단말 110의 보안 연계 정보 유실을 직접 인지하거나, 또는, 상기 S-CSCF 서버 150로부터의 통지에 의해 판단될 수 있다. 즉, 상기 보안 연계의 재설정은, 상기 단말 110의 보안 연계 정보 유실 또는 상기 단말 110과 보안 연계를 설정한 다른 P-CSCF 서버의 장애로 인해 요구될 수 있다. 상기 S-CSCF 서버 150로부터의 통지는 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함하는 메시지를 통해 전달되며, 예를 들어, 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다.
상기 보안 연계의 재설정이 필요하면, 상기 P-CSCF 서버 140는 1503단계로 진행하여 상기 보안 연계 정보의 유실을 알리는 메시지를 송신한다. 여기서, 상기 메시지는 상기 단말 110에서의 보안 연계 정보 유실 또는 상기 IMS 망에서의 보안 연계 정보 유실을 알린다. 상기 메시지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 상기 단말 110에 대한 정보는 상기 단말 110의 IP 주소를 포함할 수 있다. 상기 메시지는 상기 PCRF 서버 160로 송신될 수 있다.
도 16은 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 단말의 동작 절차를 도시한다. 상기 도 16은 상기 단말 110의 동작 방법을 예시한다.
상기 도 16을 참고하면, 상기 단말 110은 1601단계에서 보안 연계 정보의 유실을 알리는 메시지를 수신한다. 상기 메시지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 또는 IMS 망이 상기 보안 연계 정보를 유실함을 알린다. 상기 메시지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 메시지는 재접속 요청으로 대체될 수 있다.
이어, 상기 단말 110은 1603단계로 진행하여 등록 및 보안 연계 설정 절차를 수행한다. 이를 위해, 상기 단말 110은 보안 설정 정보를 포함하는 적어도 하나의 메시지를 송신 또는 수신할 수 있다. 상기 등록 및 상기 보안 연계 설정 절차를 통해, 상기 P-CSCF 서버 140 및 상기 단말 110 간 새로운 보안 연계가 설정된다. 예를 들어, 상기 단말 11은 상기 도 3 및 상기 도 4에 도시된 바와 같이 상기 등록 및 상기 보안 연계 설정 절차를 수행할 수 있다.
도 17은 본 발명의 또 다른 실시 예에 따른 통신 시스템에서 S-CSCF의 동작 절차를 도시한다. 상기 도 17은 상기 S-CSCF 서버 150의 동작 방법을 예시한다.
상기 도 17을 참고하면, 상기 S-CSCF 서버 150는 1701단계에서 보안 연계 정보의 유실을 판단한다. 상기 보안 연계 정보의 유실은 상기 단말 110에서 또는 상기 P-CSCF 서버 140에서 발생할 수 있다. 상기 단말 110에서 상기 보안 연계 정보가 유실되는 경우, 상기 S-CSCF 서버 150는 상기 단말 110과 보안 연결을 설정한 상기 P-CSCF 서버 140로부터의 통지에 의해 상기 보안 연계 정보의 유실을 인지한다. 상기 P-CSCF 서버 140에서 상기 보안 연계 정보가 유실되는 경우, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140의 장애를 인지함에 의해 상기 보안 연계 정보의 유실을 인지한다.
상기 보안 연계 정보가 유실되면, 상기 S-CSCF 서버 150는 1703단계로 진행하여 상기 보안 연계의 재설정이 필요함을 알리는 메시지를 송신한다. 상기 메시지는 상기 P-CSCF 서버 140로 송신된다. 상기 메시지는 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함한다. 예를 들어, 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다. 즉, 상기 S-CSCF 서버 150는 상기 P-CSCF 서버 140가 상기 보안 연계의 재설정 위한 동작을 수행하도록 유도한다.
도 18은 본 발명의 실시 예에 따른 통신 시스템에서 단말의 블록 구성을 도시한다. 상기 도 18은 상기 단말 110의 구성을 예시한다.
상기 도 18을 참고하면, 상기 단말 110은 RF(Radio Frequency)처리부 1810, 기저대역(baseband)처리부 1820, 저장부 1830, 제어부 1840를 포함한다.
상기 RF 처리부 1810는 신호의 대역 변환, 증폭 등 무선 채널을 통해 신호를 송수신하기 위한 기능을 수행한다. 즉, 상기 RF 처리부 1810는 상기 기저대역 처리부 1820로부터 제공되는 기저대역 신호를 RF 대역 신호로 상향변환한 후 안테나를 통해 송신하고, 상기 안테나를 통해 수신되는 RF 대역 신호를 기저대역 신호로 하향변환한다. 예를 들어, 상기 RF 처리부 1810는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(Digital to Analog Convertor), ADC(Analog to Digital Convertor) 등을 포함할 수 있다. 상기 도 18에서, 하나의 안테나만이 도시되었으나, 상기 단말 110은 다수의 안테나들을 구비할 수 있다.
상기 기저대역 처리부 1820은 시스템의 물리 계층 규격에 따라 기저대역 신호 및 비트열 간 변환 기능을 수행한다. 예를 들어, 데이터 송신 시, 상기 기저대역 처리부 1820은 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부 1820은 상기 RF 처리부 1810로부터 제공되는 기저대역 신호를 복조 및 복호화를 통해 수신 비트열을 복원한다. 예를 들어, OFDM(orthogonal frequench division multipexing) 방식에 따르는 경우, 데이터 송신 시, 상기 기저대역 처리부 1820는 송신 비트열을 부호화 및 변조함으로써 복소 심벌들을 생성하고, 상기 복소 심벌들을 부반송파들에 매핑한 후, IFFT(inverse fast fourier transform) 연산 및 CP(cyclic prefix) 삽입을 통해 OFDM 심벌들을 구성한다. 또한, 데이터 수신 시, 상기 기저대역 처리부 1820은 상기 RF 처리부 1810로부터 제공되는 기저대역 신호를 OFDM 심벌 단위로 분할하고, FFT(fast fourier transform) 연산을 통해 부반송파들에 매핑된 신호들을 복원한 후, 복조 및 복호화를 통해 수신 비트열을 복원한다.
상기 기저대역 처리부 1820 및 상기 RF 처리부 1810는 상술한 바와 같이 신호를 송신 및 수신한다. 이에 따라, 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810는 '송신부', '수신부', '송수신부' 또는 '통신부'로 지칭될 수 있다. 나아가, 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810 중 적어도 하나는 서로 다른 다수의 통신 규격들을 지원하기 위해 다수의 통신 모듈들을 포함할 수 있다. 또한, 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810 중 적어도 하나는 서로 다른 주파수 대역의 신호들을 처리하기 위해 서로 다른 통신 모듈들을 포함할 수 있다.
또한, 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810는 무선 채널을 통해 신호를 송신 및 수신하기 위한 구성 요소이다. 다시 말해, 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810는 상기 단말 110이 무선 통신을 수행하기 위한 인터페이스이다. 본 발명의 다른 실시 예에 따라, 상기 단말 110은 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810에 대체하여, 또는, 병존적으로, 유선 통신을 위한 인터페이스를 포함할 수 있다.
상기 저장부 1830는 상기 단말 110의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 특히, 상기 저장부 1830는 IMS 망에 등록시 설정된 보안 연계에 대한 정보를 저장한다. 예를 들어, 상기 보안 연계에 대한 정보는 키 값, 암호화 알고리즘, 무결성 알고리즘, 패킷 시퀀스 번호, 해시 값 등을 포함할 수 있다. 그리고, 상기 저장부 1830는 상기 제어부 1840의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부 1840는 상기 단말 110의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부 1840는 상기 기저대역 처리부 1820 및 상기 RF 처리부 1810을 통해 신호를 송수신한다. 또한, 상기 제어부 1840는 상기 저장부 1840에 데이터를 기록하고, 읽는다. 이를 위해, 상기 제어부 1840는 적어도 하나의 프로세서(processor)를 포함할 수 있다. 예를 들어, 상기 제어부 1840는 통신을 위한 제어를 수행하는 CP(communication processor) 및 응용 프로그램 등 상위 계층을 제어하는 AP(application processor)를 포함할 수 있다. 본 발명의 실시 예에 따라, 상기 제어부 1840는 상기 저장부 1840에 저장된 보안 연계 정보의 유실 또는 상기 IMS 망에서의 보안 연계 정보의 유실에 따라 보안 연계에 대한 설정 절차를 시작하도록 제어할 수 있다. 예를 들어, 상기 제어부 1840는 상기 도 2, 상기 도 9 또는 상기 도 12에 도시된 상기 단말 110과 같이 동작하도록 제어하거나, 또는, 상기 도 6 또는 상기 도 16의 절차를 수행하도록 제어할 수 있다. 본 발명의 실시 예에 따른 상기 제어부 1840의 동작은 다음과 같다.
본 발명의 실시 예에 따라, 상기 제어부 1840는 상기 RF 처리부 1810 및 상기 기저대역 처리부 1820를 통해 상기 보안 연계 정보의 유실을 알리는 메시지를 수신한다. 상기 메시지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 또는 IMS 망이 상기 보안 연계 정보를 유실함을 알린다. 본 발명의 다른 실시 예에 따라, 상기 메시지는 재접속 요청으로 대체될 수 있다. 그리고, 상기 제어부 1840는 등록 및 보안 연계 설정 절차를 수행한다. 이를 위해, 상기 제어부 1840는 상기 RF 처리부 1810 및 상기 기저대역 처리부 1820를 통해 보안 설정 정보를 포함하는 적어도 하나의 메시지를 송신 또는 수신할 수 있다. 상기 등록 및 상기 보안 연계 설정 절차를 통해, 상기 P-CSCF 서버 140 및 상기 단말 110 간 새로운 보안 연계가 설정된다.
도 19는 본 발명의 실시 예에 따른 통신 시스템에서 망 객체의 블록 구성을 도시한다. 상기 도 19는 상기 게이트웨이 130의 구성, 상기 P-CSCF 서버 140의 구성, 상기 S-CSCF 서버 150의 구성, 상기 PCRF 160의 구성 또는 상기 P-CSCF 서버 140와 상기 S-CSCF 서버 150가 결합된 장치의 구성을 예시한다.
상기 도 19에 도시된 바와 같이, 상기 망 객체는 통신부 1910, 저장부 1920, 제어부 1930를 포함하여 구성된다.
상기 통신부 1910는 네트워크 내 다른 노드(node)들과 통신을 수행하기 위한 인터페이스를 제공한다. 즉, 상기 통신부 1910는 상기 망 객체에서 다른 노드로 송신되는 비트열을 물리적 신호로 변환하고, 상기 다른 노드로부터 수신되는 물리적 신호를 비트열로 변환한다. 즉, 상기 통신부 1910는 신호를 송신 및 수신할 수 있다. 이에 따라, 상기 통신부 1910는 '송신부', '수신부' 또는 '송수신부'로 지칭될 수 있다.
상기 저장부 1920는 상기 망 객체의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 그리고, 상기 저장부 1920는 상기 제어부 1930의 요청에 따라 저장된 데이터를 제공한다.
상기 제어부 1930는 상기 망 객체의 전반적인 동작들을 제어한다. 예를 들어, 상기 제어부 1930는 상기 통신부 1910를 통해 신호를 송수신한다. 또한, 상기 제어부 1930는 상기 저장부 1920에 데이터를 기록하고, 읽는다. 본 발명의 실시 예에 따라, 상기 제어부 1930는 단말 또는 IMS 망에서의 보안 연계 정보의 유실에 따른 제어를 수행하는 유실 처리부 1932를 포함한다.
상기 망 객체가 상기 게이트웨이 130인 경우, 상기 제어부 1930는 상기 망 객체가 상기 도 2, 상기 도 9 또는 상기 도 12에 도시된 상기 게이트웨이 130과 같이 동작하도록 제어하거나, 또는, 상기 도 7의 절차를 수행하도록 제어할 수 있다. 예를 들어, 본 발명의 일 실시 예에 따라, 상기 제어부 1930는 상기 통신부 1910를 통해 상기 IMS 망으로부터 보안 연계 정보에 대한 유실 통지를 수신한다. 상기 유실 통지는 상기 단말 110이 상기 보안 연계 정보를 유실함을 또는 상기 IMS 망이 상기 보안 연계 정보를 유실함을 알린다. 이후, 상기 제어부 1930는 상기 단말 110로 상기 유실 통지를 송신한다. 여기서, 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리기 위해 정의된 메시지일 수 있다. 본 발명의 다른 실시 예에 따라, 상기 유실 통지는 재접속 요청으로 대체될 수 있다.
상기 망 객체가 상기 P-CSCF 서버 140인 경우, 상기 제어부 1930는 상기 망 객체가 상기 도 2, 상기 도 9 또는 상기 도 12에 도시된 상기 P-CSCF 서버 140와 같이 동작하도록 제어하거나, 또는, 상기 도 5, 상기 도 10, 상기 도 13 또는 상기 도 15의 절차를 수행하도록 제어할 수 있다. 예를 들어, 본 발명의 일 실시 예에 따라, 상기 제어부 1930는 보안 연계 정보의 유실로 인한 보안 연계의 재설정이 필요한지 판단한다. 상기 보안 연계의 재설정의 필요 여부는 상기 P-CSCF 서버 140가 상기 단말 110의 보안 연계 정보 유실을 직접 인지하거나, 또는, 상기 S-CSCF 서버 150로부터의 통지에 의해 판단될 수 있다. 상기 보안 연계의 재설정이 필요하면, 상기 제어부 1930는 상기 통신부 1910를 통해 상기 PCRF 서버 170로 상기 보안 연계 정보의 유실을 알리는 메시지를 송신한다. 여기서, 상기 메시지는 상기 단말 110에서의 보안 연계 정보 유실 또는 상기 IMS 망에서의 보안 연계 정보 유실을 알린다. 상기 메시지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다.
상기 망 객체가 상기 S-CSCF 서버 150인 경우, 상기 제어부 1930는 상기 망 객체가 상기 도 2, 상기 도 9 또는 상기 도 12에 도시된 상기 S-CSCF 서버 150와 같이 동작하도록 제어하거나, 또는, 상기 도 11, 상기 도 14 또는 상기 도 17의 절차를 수행하도록 제어할 수 있다. 예를 들어, 본 발명의 일 실시 예에 따라, 상기 제어부 1930는 상기 보안 연계 정보의 유실을 판단한다. 상기 보안 연계 정보의 유실은 상기 단말 110에서 또는 상기 P-CSCF 서버 140에서 발생할 수 있다. 상기 보안 연계 정보가 유실되면, 상기 제어부 1930는 상기 통신부 1910를 통해 상기 P-CSCF 서버 140로 상기 보안 연계의 재설정이 필요함을 알리는 메시지를 송신한다. 상기 메시지는 상기 보안 연계의 설정이 필요함을 알리는 지시자를 포함한다. 예를 들어, 상기 메시지는 상기 지시자를 포함하는 INVITE 요청 메시지일 수 있다.
상기 망 객체가 상기 PCRF 서버 170인 경우, 상기 제어부 1930는 상기 망 객체가 상기 도 2, 상기 도 9 또는 상기 도 12에 도시된 상기 P-CSCF 서버 170와 같이 동작하도록 제어하거나, 또는, 상기 도 8의 절차를 수행하도록 제어할 수 있다. 예를 들어, 본 발명의 일 실시 예에 따라, 상기 제어부 1930는 상기 통신부 1910를 통해 상기 P-CSCF 서버 140로부터 보안 연계 정보에 대한 유실 통지를 수신한다. 상기 유실 통지는 상기 보안 연계 정보의 유실을 알리는 지시자, 상기 단말 110에 대한 정보 중 적어도 하나를 포함한다. 그리고, 상기 제어부 1930는 상기 단말 110에 대응하는 게이트웨이를 확인하고, 상기 통신부 1910를 통해 상기 게이트웨이 130로 상기 유실 통지를 송신한다. 상기 유실 통지는 상기 게이트웨이 130가 상기 단말 110로 상기 보안 연계 정보의 유실을 통지하도록 유도한다.
본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (30)

  1. 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 P-CSCF(proxy-call session control function) 장치의 동작 방법에 있어서,
    단말의 보안 연계(SA: security association) 정보의 유실로 인해 보안 연계의 설정(establishment)이 필요함을 판단하는 과정과,
    상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 보안 연계의 설정이 필요함을 판단하는 과정은,
    상기 단말에서의 상기 보안 연계 정보 유실을 인지하는 과정을 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서,
    상기 단말에서의 상기 보안 연계 정보 유실을 인지하는 과정은,
    상기 단말로 송신된 세션(session) 설정을 위한 요청에 대한 무응답을 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 보안 연계의 설정이 필요함을 판단하는 과정은,
    S-CSCF(serving-call session control function)로부터 상기 보안 연계의 설정이 필요함을 알리는 메시지를 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    상기 S-CSCF로 상기 단말에서의 상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 보안 연계의 설정이 완료된 후, 상기 단말로 세션 설정을 위한 요청을 송신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  7. 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 S-CSCF(serving-call session control function) 장치의 동작 방법에 있어서,
    단말의 보안 연계(SA: security association) 정보의 유실을 판단하는 과정과,
    상기 단말에 대한 보안 연계의 설정(establishment)이 필요함을 알리는 메시지를 송신하는 과정을 포함하는 것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 보안 연계 정보의 유실을 판단하는 과정은,
    P-CSCF(proxy-call session control function)로부터 상기 단말에서의 상기 보안 연계 정보 유실을 통지하는 메시지를 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 보안 연계 정보의 유실을 판단하는 과정은,
    상기 단말과 보안 연계를 설정한 P-CSCF의 장애를 인지하는 과정을 포함하는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 단말의 상기 보안 연계의 설정이 완료된 후, 상기 단말로 세션 설정을 위한 요청을 송신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  11. 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 PCRF(policy and charging rules function) 장치의 동작 방법에 있어서,
    단말의 보안 연계(SA: security association) 정보의 유실을 알리는 제1메시지를 수신하는 과정과,
    상기 단말에 대응하는 게이트웨이(gateway)로 상기 보안 연계 정보의 유실을 알리는 제2메시지를 송신하는 과정을 포함하는 것을 특징으로 하는 방법.
  12. 제11항에 있어서,
    상기 제1메시지에 포함된 상기 단말에 대한 정보에 기초하여 상기 게이트웨이를 식별하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  13. 통신 시스템에서 게이트웨이(gateway)의 동작 방법에 있어서,
    IMS(Internet protocol multimedia subsystem)로부터 단말의 보안 연계(SA: security association) 정보의 유실을 알리는 제1메시지를 수신하는 과정과,
    상기 단말로 보안 연계의 설정을 유도하는 제2메시지를 송신하는 과정을 포함하는 것을 특징으로 하는 방법.
  14. 통신 시스템에서 단말의 동작 방법에 있어서,
    상기 단말의 보안 연계(SA: security association) 정보의 유실을 알리는 메시지를 수신하는 과정과,
    보안 연계의 설정을 위한 절차를 수행하는 과정을 포함하는 것을 특징으로 하는 방법.
  15. 제14항에 있어서,
    상기 보안 연계의 설정 완료 후, 착신 호(incoming call)을 위한 세션 설정을 위한 요청을 수신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  16. 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 P-CSCF(proxy-call session control function) 장치에 있어서,
    단말의 보안 연계(SA: security association) 정보의 유실로 인해 보안 연계의 설정(establishment)이 필요함을 판단하는 제어부와,
    상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 송신부를 포함하는 것을 특징으로 하는 장치.
  17. 제16항에 있어서,
    상기 제어부는, 상기 단말에서의 상기 보안 연계 정보 유실을 인지함으로써, 상기 보안 연계의 설정이 필요함을 판단하는 것을 특징으로 하는 장치.
  18. 제17항에 있어서,
    상기 제어부는, 상기 단말로 송신된 세션(session) 설정을 위한 요청에 대한 무응답을 통해, 상기 단말에서의 상기 보안 연계 정보 유실을 인지하는 것을 특징으로 하는 장치.
  19. 제16항에 있어서,
    상기 제어부는, S-CSCF(serving-call session control function)로부터 상기 보안 연계의 설정이 필요함을 알리는 메시지를 수신함으로써, 상기 보안 연계의 설정이 필요함을 판단하는 것을 특징으로 하는 장치.
  20. 제19항에 있어서,
    상기 송신부는, 상기 S-CSCF로 상기 단말에서의 상기 보안 연계 정보의 유실을 알리는 메시지를 송신하는 것을 특징으로 하는 장치.
  21. 제16항에 있어서,
    상기 송신부는, 상기 보안 연계의 설정이 완료된 후, 상기 단말로 세션 설정을 위한 요청을 송신하는 것을 특징으로 하는 장치.
  22. 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 S-CSCF(serving-call session control function) 장치에 있어서,
    단말의 보안 연계(SA: security association) 정보의 유실을 판단하는 제어부와,
    상기 단말에 대한 보안 연계의 설정(establishment)이 필요함을 알리는 메시지를 송신하는 송신부를 포함하는 것을 특징으로 하는 장치.
  23. 제22항에 있어서,
    상기 제어부는, P-CSCF(proxy-call session control function)로부터 상기 단말에서의 상기 보안 연계 정보 유실을 통지하는 메시지를 수신함으로써, 상기 보안 연계 정보의 유실을 판단하는 것을 특징으로 하는 장치.
  24. 제22항에 있어서,
    상기 제어부는, 상기 단말과 보안 연계를 설정한 P-CSCF의 장애를 인지함으로써, 상기 보안 연계 정보의 유실을 판단하는 것을 특징으로 하는 장치.
  25. 제22항에 있어서,
    상기 송신부는, 상기 단말의 상기 보안 연계의 설정이 완료된 후, 상기 단말로 세션 설정을 위한 요청을 송신하는 것을 특징으로 하는 장치.
  26. 통신 시스템에서 IMS(Internet protocol multimedia subsystem)의 PCRF(policy and charging rules function) 장치에 있어서,
    단말의 보안 연계(SA: security association) 정보의 유실을 알리는 제1메시지를 수신하는 수신부와,
    상기 단말에 대응하는 게이트웨이(gateway)로 상기 보안 연계 정보의 유실을 알리는 제2메시지를 송신하는 송신부를 포함하는 것을 특징으로 하는 장치.
  27. 제26항에 있어서,
    상기 제1메시지에 포함된 상기 단말에 대한 정보에 기초하여 상기 게이트웨이를 식별하는 제어부를 더 포함하는 것을 특징으로 하는 장치.
  28. 통신 시스템에서 게이트웨이(gateway) 장치에 있어서,
    IMS(Internet protocol multimedia subsystem)로부터 단말의 보안 연계(SA: security association) 정보의 유실을 알리는 제1메시지를 수신하는 수신부와,
    상기 단말로 보안 연계의 설정을 유도하는 제2메시지를 송신하는 송신부를 포함하는 것을 특징으로 하는 장치.
  29. 통신 시스템에서 단말 장치에 있어서,
    상기 단말의 보안 연계(SA: security association) 정보의 유실을 알리는 메시지를 수신하는 수신부와,
    보안 연계의 설정을 위한 절차를 수행하는 제어부를 포함하는 것을 특징으로 하는 장치.
  30. 제29항에 있어서,
    상기 수신부는, 상기 보안 연계의 설정 완료 후, 착신 호(incoming call)을 위한 세션 설정을 위한 요청을 수신하는 것을 특징으로 하는 장치.
KR1020150013570A 2015-01-28 2015-01-28 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 KR102240727B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020150013570A KR102240727B1 (ko) 2015-01-28 2015-01-28 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법
PCT/KR2016/000879 WO2016122205A1 (ko) 2015-01-28 2016-01-27 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법
US15/547,357 US11005820B2 (en) 2015-01-28 2016-01-27 Device and method for establishing security association in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150013570A KR102240727B1 (ko) 2015-01-28 2015-01-28 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20160092765A true KR20160092765A (ko) 2016-08-05
KR102240727B1 KR102240727B1 (ko) 2021-04-15

Family

ID=56543743

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150013570A KR102240727B1 (ko) 2015-01-28 2015-01-28 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법

Country Status (3)

Country Link
US (1) US11005820B2 (ko)
KR (1) KR102240727B1 (ko)
WO (1) WO2016122205A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3970404A4 (en) * 2019-05-15 2023-04-12 Telefonaktiebolaget Lm Ericsson (Publ) METHOD AND DEVICE FOR RESTORING CONTROL FUNCTIONALITY OF A PROXY CALL SESSION

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US20080069050A1 (en) * 2006-09-11 2008-03-20 Ashutosh Dutta P-CSCF fast handoff for IMS/MMS architecture
WO2009094852A1 (fr) * 2008-01-04 2009-08-06 Zte Corporation Procédé de traitement d'un disfonctionnement de la fonction de commande de la session d'appel mandataire
US20100235620A1 (en) * 2007-10-17 2010-09-16 Tomas Nylander Method and Arrangement for Deciding a Security Setting

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574735B2 (en) * 2002-02-13 2009-08-11 Nokia Corporation Method and network element for providing secure access to a packet data network
GB0216000D0 (en) * 2002-07-10 2002-08-21 Nokia Corp A method for setting up a security association
GB0324597D0 (en) * 2003-10-21 2003-11-26 Nokia Corp A communication system
US8042170B2 (en) * 2004-07-15 2011-10-18 Qualcomm Incorporated Bearer control of encrypted data flows in packet data communications
US7890636B2 (en) * 2006-06-28 2011-02-15 Cisco Technology, Inc. Application integrated gateway
JP4866802B2 (ja) 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
CN101170553B (zh) 2006-10-24 2011-07-20 华为技术有限公司 实现互联网协议多媒体子系统容灾的方法和装置
US20080182575A1 (en) 2007-01-30 2008-07-31 Motorola, Inc. Ims reliability mechanisms
US8503312B2 (en) 2007-09-28 2013-08-06 Telefonaktiebolaget L M Ericsson (Publ) Failure recovery in an IP multimedia subsystem network
KR101017972B1 (ko) 2008-06-26 2011-03-02 삼성전자주식회사 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
US8369313B2 (en) 2008-12-17 2013-02-05 At&T Intellectual Property I, L.P. IMS and method of multiple S-CSCF operation in support of single PUID
CN105765933B (zh) * 2013-09-24 2019-03-08 日本电气株式会社 P-cscf恢复

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157024A1 (en) * 2001-04-06 2002-10-24 Aki Yokote Intelligent security association management server for mobile IP networks
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US20080069050A1 (en) * 2006-09-11 2008-03-20 Ashutosh Dutta P-CSCF fast handoff for IMS/MMS architecture
US20100235620A1 (en) * 2007-10-17 2010-09-16 Tomas Nylander Method and Arrangement for Deciding a Security Setting
WO2009094852A1 (fr) * 2008-01-04 2009-08-06 Zte Corporation Procédé de traitement d'un disfonctionnement de la fonction de commande de la session d'appel mandataire

Also Published As

Publication number Publication date
WO2016122205A1 (ko) 2016-08-04
US11005820B2 (en) 2021-05-11
KR102240727B1 (ko) 2021-04-15
US20180026946A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
EP1658746B1 (en) Apparatus and method for authenticating a user when accessing to multimedia services
EP2835027B1 (en) Call-back to a ue that has made an emergency call in a visited ims network
JP4927213B1 (ja) 移動通信方法、ゲートウェイ装置、移動管理ノード及び呼セッション制御サーバ装置
CN110999352B (zh) 用于未认证用户设备的受限服务的短码拨号的方法和装置
KR20060063992A (ko) 서비스 오류 처리 방법
KR102087403B1 (ko) 무선 통신 시스템에서 핸드오버 절차 제어 장치 및 방법
KR101148036B1 (ko) Lte망과 무선랜망간의 핸드오버 방법 및 그 시스템
WO2016185962A1 (ja) 移動通信システム、通信制御装置、移動管理エンティティ及び移動通信方法
US20170086162A1 (en) Location Information in Managed Access Networks
US8885608B2 (en) Mobile communication method
JP6396372B2 (ja) 緊急呼(emergency call)の処理方法およびこれを用いた通信装置
JP6522799B2 (ja) モバイル通信ネットワークのハンドオーバ機能を発見するための方法、モバイル通信ネットワークのハンドオーバ機能を発見するためのシステム、ユーザ装置、プログラム及びコンピュータプログラム製品
JP5470464B2 (ja) Ipマルチメディア・サブシステム・ネットワークの緊急シグナリング
CN108496398B (zh) 支持wlan位置变更报告或获取的方法及装置
US10178591B2 (en) Client-based access network handover
KR102240727B1 (ko) 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법
US9532292B2 (en) Communication system
KR102340567B1 (ko) Sip 등록을 위한 사용자 단말의 통신 방법 및 그 사용자 단말
JP2012120156A (ja) 移動通信方法、ゲートウェイ装置、移動管理ノード及び呼セッション制御サーバ装置
KR20160084516A (ko) VoLTE(Voice over Long Term Evolution) 시스템 및 그 제어방법과 및 이 시스템에 포함되는 PGW(PDN Gateway) 및 CSCF(Call Session Control Function)과 그 제어방법
WO2010092147A1 (en) Efficient emergency call in ims

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right