KR101777187B1 - 클라이언트­관련 보안 연관에 대한 페일오버 기능성 - Google Patents

클라이언트­관련 보안 연관에 대한 페일오버 기능성 Download PDF

Info

Publication number
KR101777187B1
KR101777187B1 KR1020147032621A KR20147032621A KR101777187B1 KR 101777187 B1 KR101777187 B1 KR 101777187B1 KR 1020147032621 A KR1020147032621 A KR 1020147032621A KR 20147032621 A KR20147032621 A KR 20147032621A KR 101777187 B1 KR101777187 B1 KR 101777187B1
Authority
KR
South Korea
Prior art keywords
proxy
client
function
functional entity
security association
Prior art date
Application number
KR1020147032621A
Other languages
English (en)
Other versions
KR20150002870A (ko
Inventor
미하엘 바트
볼프강 뷔커
페터 바데르
지아동 쉔
Original Assignee
노키아 솔루션스 앤드 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 솔루션스 앤드 네트웍스 오와이 filed Critical 노키아 솔루션스 앤드 네트웍스 오와이
Publication of KR20150002870A publication Critical patent/KR20150002870A/ko
Application granted granted Critical
Publication of KR101777187B1 publication Critical patent/KR101777187B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/202Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where processing functionality is redundant
    • G06F11/2023Failover techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1029Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers using data related to the state of servers by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

클라이언트-관련 보안 연관에 대한 페일오버 기능성을 위한 방안들이 제공된다. 그러한 방안들은 예시적으로, 프록시 기능에서 페일오버 기능성을 제공하는 것 그리고/또는 서비싱 호 상태 제어 기능에서 페일오버 기능성의 제공을 용이하게 하는 것을 포함하고, 여기서 각각의 페일오버 기능성은 제1 프록시 기능에 관련되고, 서빙 기능은 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위한 것이며, 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 제1 프록시 기능 및 제2 프록시 기능에는 동일한 네트워크 주소를 이용하여 도달가능하다.

Description

클라이언트­관련 보안 연관에 대한 페일오버 기능성{FAILOVER FUNCTIONALITY FOR CLIENT-RELATED SECURITY ASSOCIATION}
본 발명은 클라이언트-관련 보안 연관에 대한 페일오버 기능성에 관한 것이다. 더욱 구체적으로, 본 발명은 예시적으로, 클라이언트-관련 보안 연관에 대한 페일오버 기능성을 구현하기 위한 방안들(방법들, 장치들 및 컴퓨터 프로그램 물건들을 포함함)에 관한 것이다.
통상적으로 IP 기반인 모바일 및 고정 네트워크들 둘 다를 포함하는 최신 통신 시스템들에서, 클라이언트 인증은 클라이언트와 특정 네트워크 엘리먼트 사이의 클라이언트-관련 보안 연관을 통해 종종 구현된다. 따라서, 보안 연관의 페일(failure)을 야기하는 특정 네트워크 엘리먼트의 페일의 경우, 인증 면에서의 문제점들, 및 그에 따라 선행 인증에 의존하는 통신 면에서의 문제점들이 발생할 수 있다.
다음에서는, 전술된 상황들의 예를 들기 위하여, 예시적인 그리고 설명하기 위한 목적들로, 3GPP 모바일 네트워크들이 주로 참조된다. 이후에 3GPP 모바일 네트워크들이 주로 참조되지만, 그러한 참조는 예로서만 이루어지고, 따라서 유사한 고려들이 다른 타입들의 모바일 네트워크들 및/또는 고정 네트워크들에 동일하게 적용됨이 주의될 것이다.
예컨대, IMS-기반 또는 다른 SIP 기반 네트워크들에서, 세션 핸들링을 위해 SIP 프로토콜이 사용된다. SIP 프로토콜은, 클라이언트의 공개적으로 알려진 레코드 주소(address-of-record)(IMS에서 "공개 아이덴티티"로 불림)와, 상기 클라이언트의 로컬 전송 주소(예컨대, IP 주소 및 포트)의 링킹인 등록 프로시저를 정의한다. IMS에서는, 인증 양상이 등록 프로시저와 부가적으로 연결된다. 인증을 위해, IMS AKA 인증 방법이 정의되며, 상기 IMS AKA 인증 방법은, 인증을 맡는 특정 네트워크 엘리먼트를 표현하는 P-CSCF와 클라이언트 사이의 IPSec 연결을 사용한다. IPSec 연결에 관하여, IPSec 보안 연관(SA:security association)들이 등록시 생성되고, 재-등록시 리프레쉬된다.
클라이언트가 IMS AKA 인증 방법을 통해 인증될 때, 클라이언트는 대응하는 보안 연관(SA)들을 통해서만 SIP 메시지들을 송수신할 수 있고, 상기 대응하는 보안 연관(SA)들을 통해, 상기 클라이언트가 네트워크 측에서 인증된다. 예컨대 P-CSCF와 같이 인증을 맡는 특정 네트워크 엘리먼트의 페일로 인해, SA가 더 이상 이용가능하지 않을 때, 클라이언트에는 네트워크가 도달가능하지 않다. 앞서 제안된 솔루션들에 따라, 대안적 P-CSCF 등등이 클라이언트에 대하여 임의의 메시지를 송수신할 수 있기 이전에, 이와 같은 클라이언트는 단독으로 새로운 등록을 수행해야 한다 ―상기 새로운 등록은 대안적 P-CSCF와 같이 인증을 맡는 대안적 네트워크 엘리먼트를 통해 이루어질 것임―. 이와 같은 클라이언트에 의한 새로운 등록은, 클라이언트 자체에 의한 연결 설정 또는 적어도 재-등록의 성공적이지 못한 시도에 의해 트리거링될 수 있다. 그것은, 재-/등록 기간(예컨대 30분에서 수일 사이에 있을 수 있음) 내에는, 클라이언트에 네트워크가 도달가능하지 않고, 상기 재-/등록 기간은 받아들일 수 없는 시간량임을 의미한다.
따라서, 클라이언트-관련 보안 연관을 통한 인증을 맡는 네트워크 엘리먼트의 페일의 경우, 그러한 받아들일 수 없게 긴 서비스 중단을 방지하는 것이 원해진다.
다시 말해, 클라이언트-관련 보안 연관에 대한 개선된 페일오버 기능성을 제공하는 것이 원해진다.
본 발명의 다양한 예시적 실시예들은 위의 이슈들 및/또는 문제점들 그리고 결점들 중 적어도 일부를 다루는 것을 목표로 한다.
본 발명의 예시적 실시예들의 다양한 양상들이 첨부된 청구항들에서 전개된다.
본 발명의 예시적 양상에 따라, 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 단계 ―여기서, 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능함― 를 포함하는 방법이 제공되고, 여기서 상기 페일오버 기능성을 제공하는 단계는, 상기 클라이언트를 상기 제1 프록시 기능에서 등록 또는 재-등록시킬 때, 상기 제1 프록시 기능으로부터 상기 서빙 기능으로, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 전송하는 단계를 포함한다.
본 발명의 예시적 양상에 따라, 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 단계 ―여기서, 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능함― 를 포함하는 방법이 제공되고, 여기서 상기 페일오버 기능성을 제공하는 단계는, 상기 서빙 기능으로부터 상기 제2 프록시 기능에서, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 단계, 및 수신된 데이터에 기초하여 상기 제2 프록시 기능과 상기 클라이언트 사이에 대안적 보안 연관을 생성하는 단계를 포함한다.
본 발명의 예시적 양상에 따라, 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능에서, 상기 제1 프록시 기능 및 상기 제2 프록시 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성의 제공을 용이하게 하는 단계 ―여기서, 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능함― 를 포함하는 방법이 제공되고, 여기서 상기 페일오버 기능성의 제공을 용이하게 하는 단계는, 상기 제1 프록시 기능으로부터 상기 서빙 기능에서, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 단계, 및 상기 클라이언트의 등록 기간에 대해 수신된 데이터를 저장하는 단계를 포함한다.
본 발명의 예시적 양상에 따라, 적어도 다른 장치와 통신하도록 구성된 인터페이스, 컴퓨터 프로그램 코드를 저장하도록 구성된 메모리, 및 프로세서를 포함하는 장치가 제공되고, 상기 프로세서는, 상기 장치로 하여금: 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 것 ―여기서, 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능함― 을 수행하게 하도록 구성되고, 여기서 상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성을 제공하기 위해: 상기 클라이언트를 상기 제1 프록시 기능에서 등록 또는 재-등록시킬 때, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 상기 서빙 기능에 전송하는 것을 수행하게 하도록 구성된다.
본 발명의 예시적 양상에 따라, 적어도 다른 장치와 통신하도록 구성된 인터페이스, 컴퓨터 프로그램 코드를 저장하도록 구성된 메모리, 및 프로세서를 포함하는 장치가 제공되고, 상기 프로세서는, 상기 장치로 하여금: 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 것 ―여기서, 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능함― 을 수행하게 하도록 구성되고, 여기서 상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성을 제공하기 위해: 상기 서빙 기능으로부터, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 것, 및 수신된 데이터에 기초하여 상기 클라이언트와의 대안적 보안 연관을 생성하는 것을 수행하게 하도록 구성된다.
본 발명의 예시적 양상에 따라, 적어도 다른 장치와 통신하도록 구성된 인터페이스, 컴퓨터 프로그램 코드를 저장하도록 구성된 메모리, 및 프로세서를 포함하는 장치가 제공되고, 상기 프로세서는, 상기 장치로 하여금: 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능에서, 상기 제1 프록시 기능 및 상기 제2 프록시 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성의 제공을 용이하게 하는 것 ―여기서, 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능함― 을 수행하게 하도록 구성되고, 여기서 상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성의 제공을 용이하게 하기 위해: 상기 제1 프록시 기능으로부터, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 것, 및 상기 클라이언트의 등록 기간에 대해 수신된 데이터를 저장하는 것을 수행하게 하도록 구성된다.
본 발명의 예시적 양상에 따라, 컴퓨터-실행가능한 컴퓨터 프로그램 코드를 포함하는 컴퓨터 프로그램 물건이 제공되며, 상기 컴퓨터 프로그램 물건은, 프로그램이 컴퓨터(예컨대, 본 발명의 전술된 장치-관련 예시적 양상들 중 임의의 하나에 따른 장치의 컴퓨터) 상에서 실행될 때, 상기 컴퓨터로 하여금, 본 발명의 전술된 방법-관련 예시적 양상들 중 임의의 하나에 따른 방법을 수행하게 하도록 구성된다.
컴퓨터 프로그램 물건은 (유형) 컴퓨터-판독가능 (스토리지) 매체 등등을 포함할 수 있거나 또는 (유형) 컴퓨터-판독가능 (스토리지) 매체 등등으로서 구현될 수 있고, (유형) 컴퓨터-판독가능 (스토리지) 매체 등등 상에, 컴퓨터-실행가능한 컴퓨터 프로그램 코드가 저장되고, 그리고/또는 프로그램은 컴퓨터 또는 상기 컴퓨터의 프로세서의 내부 메모리에 직접 로딩될 수 있다.
본 발명의 전술된 예시적 양상들의 유리한 추가적인 발전들 또는 수정들이 다음에서 전개된다.
본 발명의 예시적 실시예들로서, 클라이언트-관련 보안 연관에 대한 페일오버 기능성이 제공된다.
위의 양상들 중 임의의 하나는, 응답 시간 면에서, 즉 클라이언트-관련 보안 연관을 통한 인증을 맡는 네트워크 엘리먼트의 페일 이후 서비스 중단의 지속기간 면에서 클라이언트-관련 보안 연관에 대한 페일오버 기능성을 개선시키는 것을 가능케 한다.
따라서, 클라이언트-관련 보안 연관에 대한 페일오버 기능성을 가능케 하는/구현하는 방법들, 장치들 및 컴퓨터 프로그램 물건들에 의해 개선이 달성된다.
다음에서는, 본 발명이 비-제한적 예들로서 동반된 도면들을 참조하여 더욱 상세히 설명될 것이다.
도 1은 본 발명의 예시적 실시예들에 따른 프로시저의 개략도를 도시한다.
도 2는 본 발명의 예시적 실시예들에 따른 프로시저에서 보안 연관에 대한 보안 연결의 설정과 관련된 시스템 시나리오의 개략도를 도시한다.
도 3은 본 발명의 예시적 실시예들에 따른 프로시저에서 보안 연관의 생성과 관련된 시스템 시나리오의 개략도를 도시한다.
도 4는 본 발명의 예시적 실시예들에 따른 프로시저에서 보안 연관에 관련한 페일의 경우 요청 핸들링과 관련된 시스템 시나리오의 개략도를 도시한다.
도 5는 본 발명의 예시적 실시예들에 따른 프로시저에서 대안적 보안 연관에 대한 보안 연결의 설정과 관련된 시스템 시나리오의 개략도를 도시한다.
도 6은 본 발명의 예시적 실시예들에 따른 예시적 장치들의 개략도를 도시한다.
본 발명은, 특정한 비-제한적 예들 그리고 본 발명의 고려가능한 실시예들인 것으로 현재 간주되는 것을 참조하여 본원에서 설명된다. 기술분야의 당업자는 본 발명이 결코 이러한 예들로 제한되지 않고 더욱 널리 적용될 수 있음을 인정할 것이다.
본 발명 및 본 발명의 실시예들의 다음의 설명이, 특정 예시적 네트워크 구성들 및 배치들에 대한 비-제한적 예들로서 사용되고 있는 사양들을 주로 참조함이 주의될 것이다. 즉, 본 발명 및 본 발명의 실시예들은, 특정 예시적 네트워크 구성들 및 배치들에 대한 비-제한적 예들로서 사용되고 있는 3GPP 사양들에 관련하여 주로 설명된다. 예컨대, 따라서 설명된 예시적 실시예들의 적용가능성에 대한 비-제한적 예로서 IMS-기반 또는 SIP-기반 네트워크들이 사용된다. 이와 같이, 본원에 주어진 예시적 실시예들의 설명은 구체적으로, 그에 직접 관련된 용어를 참조한다. 그러한 용어는 제시된 비-제한적 예들의 상황에서만 사용되고, 자연스레, 본 발명을 어떠한 방식으로든 제한하지 않는다. 그보다는, 본원에 설명된 피처들에 부합하는 한, 임의의 다른 네트워크 구성 또는 시스템 배치 등등이 또한 활용될 수 있다.
특히, 본 발명 및 본 발명의 실시예들은, 클라이언트 인증이 클라이언트와 특정 네트워크 엘리먼트 사이의 클라이언트-관련 보안 연관을 통해 이루어지는 임의의 고정 또는 모바일 통신 시스템 및/또는 네트워크 배치에 적용가능할 수 있다.
이후에, 본 발명의 다양한 실시예들 및 구현들, 그리고 그 양상들 또는 실시예들이, 여러 변형들 및/또는 대안들을 이용하여 설명된다. 일반적으로, 특정 필요들 및 제한들에 따라, 설명된 변형들 및/또는 대안들 전부가 단독으로 또는 임의의 고려가능한 결합(다양한 변형들 및/또는 대안들의 개별 피처들의 결합들을 또한 포함함)으로 제공될 수 있음이 주의된다.
본 발명의 예시적 실시예들에 따라, 일반적인 용어들로, 클라이언트-관련 보안 연관에 대한 페일오버 기능성을 (가능케 하기/구현하기) 위한 방안들 및 메커니즘들이 제공된다.
본 발명의 예시적 실시예들에 따른 클라이언트-관련 보안 연관에 대한 페일오버 기능성은 P-CSCF(proxy call state control function)와 같은 적어도 하나의 프록시 기능, 및/또는 S-CSCF(serving call state control function)와 같은 서빙 기능에서 구현된다. 페일오버 기능성은 제1 프록시 (호 상태 제어) 기능에 관련되고, 서빙 (호 상태 제어) 기능은 제1 프록시 (호 상태 제어) 기능 및 적어도 하나의 제2 프록시 (호 상태 제어) 기능에 서비싱하기 위한 것이고, 제1 프록시 (호 상태 제어) 기능은 클라이언트와의 보안 연관(SA)을 갖고(또는 클라이언트와의 보안 연관(SA)에 수반되고), 그리고 제1 프록시 (호 상태 제어) 기능 및 적어도 하나의 제2 프록시 (호 상태 제어) 기능에는 동일한 네트워크 주소(예컨대, IP 주소)를 이용하여 도달 가능하다(또는 나타난다). 본 발명의 예시적 실시예들에 따른 적어도 하나의 프록시 (호 상태 제어) 기능, 즉 제1 및/또는 제2 프록시 (호 상태 제어) 기능이 페일오버 기능성을 제공하고, 그리고/또는 본 발명의 예시적 실시예들에 따른 서빙 (호 상태 제어) 기능이 페일오버 기능성의 제공을 용이하게 한다.
다음에서는, 명료를 위해, P-CSCF 1이 본 발명의 예시적 실시예들에 따른 제1 프록시 기능의 비-제한적 예로서 채택되고, P-CSCF 2가 본 발명의 예시적 실시예들에 따른 제2 프록시 기능의 비-제한적 예로서 채택되며, S-CSCF가 본 발명의 예시적 실시예들에 따른 서빙 기능의 비-제한적 예로서 채택된다.
도 1은 본 발명의 예시적 실시예들에 따른 프로시저의 개략도를 도시한다.
도 1의 프로시저에서, 클라이언트(미도시)가 P-CSCF 1에서 IMS AKA 인증 방법에 의해 인증될 것이 가정되고, 여기서 인증은 IPSec 연결 상에서 보안 연관(SA)을 통해 달성된다. 클라이언트의 관점으로부터, P-CSCF 1 및 P-CSCF 2 둘 다에는 동일한 네트워크 주소(예컨대, IP 주소)를 이용하여 도달될 수 있다. 이것은, 예컨대, P-CSCF들 둘 다와 클라이언트 사이에 배치되어 있는 로드 밸런서(도면에는 미도시)를 이용함으로써 구현될 수 있다. S-CSCF는 P-CSCF 1 및 P-CSCF 2 둘 다에 서비싱하는 네트워크 엘리먼트이다.
도 1에 도시된 바와 같이, SA는, P-CSCF 1에 클라이언트의 등록시 또는 재-등록시, P-CSCF 1에서 생성 또는 리프레쉬된다. 따라서, SA에 대해, 즉 SA의 각각의 등록 기간에 대해 데이터(예컨대, 알고리즘들, SPI, 키, IP 주소들, 포트들, 모드 등등)가 P-CSCF 1에 저장된다. P-CSCF 1에 클라이언트의 등록시 또는 재-등록시, P-CSCF 1는 SA 데이터(아마도, 등록 데이터와 함께) ―로컬로 또한 저장됨― 를 S-CSCF에 전송한다. 즉, P-CSCF 1은 모든 필요한 SA 데이터를 서비싱 네트워크 엘리먼트 쪽으로 제공하고, 상기 서비싱 네트워크 엘리먼트에서, 이러한 데이터는 등록시 또는 재-등록시 현재 등록 기간에 대해 저장/업데이트된다. 아래에 개설된 바와 같이, SA 데이터(아마도, 등록 데이터와 함께)는 등록 메시지 및/또는 SIP 메시지 또는 그 헤더(예컨대, 사유 전용 헤더, 또는 표준화된 SIP 헤더 내에 있는 하나 또는 그 초과의 사유 전용 파라미터들)에서 운반될 수 있다. 그렇게 함으로써, P-CSCF 1(또는 클라이언트와의 상기 P-CSCF 1의 보안 연관)에 대한 페일오버 기능성이 P-CSCF 1에/P-CSCF 1에 의해 제공된다.
도 1에 도시된 바와 같이, S-CSCF는 P-CSCF 1로부터 SA 데이터(아마도, 등록 데이터와 함께)를 수신하고, 그런 다음 S-CSCF는 수신된 데이터를 현재 등록 기간에 대해 저장(즉, 새롭게 저장하거나, 또는 이전에 저장된 데이터를 수신된 데이터로 업데이트)한다. S-CSCF가 P-CSCF 1의 페일을 검출할 때, S-CSCF는 페일된 P-CSCF 1에 대한 페일오버 P-CSCF로서 P-CSCF 2를 선택하고, 수신된(그리고 로컬로 저장된) 데이터, 즉 P-CSCF 1로부터 수신된 SA 데이터(아마도, 등록 데이터와 함께)를 P-CSCF 2에 전송한다. 다시 말해, S-CSCF는, (클라이언트의 등록 데이터에서 할당된) P-CSCF 1이 더 이상 이용가능하지 않음을 인지할 수 있고, 상기는 예컨대 임의의 이용가능성 모니터링 기술에 의해 구현될 수 있다. 추가로, S-CSCF는 페일된 P-CSCF 1에 대한 적절한 페일오버 기능 또는 네트워크 엘리먼트를 선택할 수 있는데, 즉 예컨대 현재 종단 세션(current terminating session)이 핸들링되도록 하기 위한 페일오버 P-CSCF로서 P-CSCF 2가 선택될 수 있음을 인지할 수 있으며, 상기는 예컨대 구성 데이터에 기초하여 구현될 수 있다. 즉, S-CSCF는 모든 필요한 SA 데이터를 페일오버 네트워크 엘리먼트 쪽으로 제공하고, 상기 페일오버 네트워크 엘리먼트에서, 이러한 데이터는 P-CSCF 1 페일의 검출시 페일오버 목적들을 위해 사용된다. 아래에 개설된 바와 같이, SA 데이터(아마도, 등록 데이터와 함께)는 요청 메시지 및/또는 SIP 메시지 또는 그 헤더(예컨대, 사유 전용 헤더, 또는 표준화된 헤더 내에 있는 하나 또는 그 초과의 사유 전용 파라미터들)에서 운반될 수 있다. 그렇게 함으로써, P-CSCF 1(또는 클라이언트와의 상기 P-CSCF 1의 보안 연관)에 대한 페일오버 기능성의 제공이 S-CSCF에서/S-CSCF에 의해 용이하게 된다.
도 1에 도시된 바와 같이, P-CSCF 2는 S-CSCF로부터 SA 데이터(아마도, 등록 데이터와 함께)를 수신하고, P-CSCF 2는 수신된 데이터에 기초하여 클라이언트(미도시)와의 대안적 SA를 생성하며, 여기서 대안적 SA는 P-CSCF 1과 클라이언트 사이의 SA를 대체한다. 이 점에서, P-CSCF 2는 수신된 데이터를 현재 등록 기간에 대해 저장(즉, 새롭게 저장하거나, 또는 이전에 저장된 데이터를 수신된 데이터로 업데이트)하고, 적어도, 페일된 P-CSCF의 이전 SA에 대해 새로운 SA를 로컬로 생성하기 위하여 SA 데이터를 사용한다. 아래에 개설된 바와 같이, SA 데이터(아마도, 등록 데이터와 함께)는 요청 메시지 및/또는 SIP 메시지 또는 그 헤더(예컨대, 사유 전용 헤더, 또는 표준화된 SIP 헤더 내에 있는 하나 또는 그 초과의 사유 전용 파라미터들)에서 운반될 수 있다. 그렇게 함으로써, P-CSCF 1(또는 클라이언트와의 상기 P-CSCF 1의 보안 연관)에 대한 페일오버 기능성이 P-CSCF 2에서/P-CSCF 2에 의해 제공된다.
본원에서 지칭되는 바와 같은 SA 데이터는 정적 데이터, 동적 데이터, 또는 정적 데이터와 동적 데이터의 혼합일 수 있다.
본 발명의 예시적 실시예들에 따라, SA(또는 SA에 수반된 P-CSCF)에 대한 페일오버 기능성은, 모든 필요한 SA 데이터가 필요한 대로 S-CSCF를 통해, 즉 S-CSCF의 도움/협력 또는 릴레잉에 의해, 대안적 P-CSCF(페일-세이프 P-CSCF와 커플링되거나, 그룹핑되거나, 클러스터링되거나, 또는 동기화되지 않음)에 제공된다는 점에서 구현된다. 따라서, 이와 같은 두 개의 P-CSCF들이 본 발명의 예시적 실시예들에 따른 페일오버 메커니즘들 면에서는 어떠한 방식으로든 (서로 간에) 조정되고 그리고/또는 통신할 필요가 없다는 점이 유익하다.
본 발명의 예시적 실시예들에 따라, 페일-세이프 P-CSCF, 즉 도 1의 P-CSCF 1, 그리고 페일오버 P-CSCF, 즉 도 1의 P-CSCF 2 둘 다에는, 동일한 네트워크 주소(예컨대, IP 주소)를 이용하여 도달 가능한데, 즉 P-CSCF들 둘 다는 클라이언트에 대하여(즉, 클라이언트의 관점으로부터) 동일한 네트워크 주소(즉, IP 주소)를 나타낸다. 즉, P-CSCF들 둘 다는 동일한 네트워크 주소(즉, IP 주소)를 청취하고, 클라이언트와의 보안 연관 및/또는 보안 연결에 함께 동일한 네트워크 주소(즉, IP 주소)를 사용한다. 아래에 개설된 바와 같이, 이것은, 예컨대, P-CSCF들 둘 다와 클라이언트 사이에 배치되어 있는 로드 밸런서를 이용함으로써 구현될 수 있고, 상기 로드 밸런서는, IP 패킷들과 같은 따라서 릴레잉된 메시지들을 변경시키지 않는다. 그렇게 함으로써, P-CSCF 주소가 SA의 일부이므로, P-CSCF 주소는 다른 P-CSCF에서(즉, 다른 SA에 대해) 재-사용될 수 있는데, 그 이유는 네트워크 주소(예컨대, IP 주소)가 클라이언트의 관점으로부터 동일하게 남아 있기 때문이다.
본 발명의 예시적 실시예들에 따라, 기능들 또는 네트워크 노드들 사이, 예컨대 도 1에서 P-CSCF 1과 S-CSCF 사이 그리고/또는 S-CSCF과 P-CSCF 2 사이에서 SA 데이터(아마도, 등록 데이터와 함께)의 전송은, 암호화를 이용하여 또는 이용하지 않고 구현될 수 있다.
다음에서는, 본 발명의 예시적 실시예들에 따른 프로시저가 IMS-기반 또는 SIP-기반 네트워크를 포함하는 시스템 아키텍처에 대하여 상세화되며, 상기 시스템 아키텍처는 적어도 두 개의 P-CSCF들, 및 P-CSCF들 둘 다에 서비싱하는 S-CSCF, 그리고 네트워크와 연결되어 있는, IMS UE와 같은 클라이언트를 포함한다.
이후에 예로서 사용되는 시스템 아키텍처에서, 클라이언트(또는 심지어, 네트워크에 연결가능한 클라이언트들 전부)에 대한 단일 엔트리/게이트웨이/액세스 포인트를 네트워크 쪽으로 제공하기 위하여, 로드 밸런서는 클라이언트와 네트워크 사이, 즉 클라이언트와, P-CSCF들 둘 다(또는 심지어, 네트워크의 P-CSCF들 전부) 사이에 배치된다. 따라서, 임의의 클라이언트는 통신을 위한 단일(예컨대, IP) 엔드-포인트만을 "볼" 수 있다. 로드 밸런서는, P-CSCF들 둘 다에, 동일한 네트워크 주소(예컨대, IP 주소)를 이용하여 도달 가능함, 즉 P-CSCF들 둘 다는 클라이언트 쪽에 대하여(즉, 클라이언트의 관점으로부터) 동일한 네트워크 주소(예컨대, IP 주소)를 이용하여 나타남을 구현하기 위한 기능 또는 네트워크 엘리먼트의 예를 표현한다. 이 점에서, 로드 밸런서가 통합된 Gm 인터페이스 또는 참조점을 구현함이 언급될 수 있다.
아래의 도 2 내지 도 5에서, 본 발명의 예시적 실시예들에 따른 페일오버-관련 메커니즘들에 수반될 수 있는, 기저 시스템 아키텍처의 관련 부분들만이 묘사된다. 예컨대, 클라이언트와, IMS-기반 또는 SIP-기반 네트워크 사이의 액세스 네트워크 및/또는 전송 네트워크는 명확성을 위해 예시되지 않는다.
도 2는 본 발명의 예시적 실시예들에 따른 프로시저에서 보안 연관에 대한 보안 연결의 설정과 관련된 시스템 시나리오의 개략도를 도시한다.
더욱 구체적으로, 도 2는, 클라이언트가 재-/등록 프로세스에서 IMS AKA 인증의 목적을 위해 P-CSCF 1 쪽으로 IPSec 연결을 설정했고 그리고 SA(점선에 의해 표시됨)가 클라이언트와 P-CSCF 1 사이에 존재할 때의 상황을 도시한다. 도 2의 예시적 시스템 시나리오에서, IPSec 연결은 로드 밸런서를 통해 설정되는데, 즉 로드 밸런서는 IPSec 연결을 종단(terminate)시키지 않고(그러나, SA에 대해 투명함), SA는 클라이언트에서 그리고 P-CSCF 1에서 이용가능하다. P-CSCF 1은 보안 연관에 관한 SA 데이터(예컨대, 알고리즘들, SPI, 키, IP 주소들, 포트들, 모드, ...)를 저장한다.
도 2에서 로드 밸런서, P-CSCF 1 및 P-CSCF 2에 있는 점에 의해 표시된 바와 같이, 동일한 IP 주소(이후에, Gm_외부_IP로 지칭됨)가, 클라이언트에서 볼 때와 같이 이러한 세 개의 기능들 또는 네트워크 엘리먼트들에서 동시에 이용가능하다. 이것이 어떻게 달성될 수 있는지의 메커니즘은 본 발명 및 본 발명의 예시적 실시예들의 일부가 아니다.
도 3은 본 발명의 예시적 실시예들에 따른 프로시저에서 보안 연관의 생성과 관련된 시스템 시나리오의 개략도를 도시한다.
더욱 구체적으로, 도 3은 P-CSCF 1로부터 S-CSCF로 SA 데이터를 전송하는 원리를 예시하고, 상기 S-CSCF에서, 재-/등록 및/또는 SA 생성/리프레싱 때, 상기 SA 데이터는 이러한 등록을 위한 다른 데이터와 함께 저장된다.
도 3에 도시된 바와 같이, 등록 프로세스는 클라이언트로부터 P-CSCF 1로 SIP REGISTER 메시지, 즉 등록 메시지에 의해 개시될 수 있고, 여기서 이러한 예에서 SA가 생성된다. 클라이언트로부터의 SIP REGISTER 메시지, 즉 등록 메시지는 로드 밸런서를 통해 P-CSCF 1에 전송될 수 있고 그리고/또는 P-CSCF 1에 수신될 수 있다. SA 생성시, 클라이언트로부터 SIP REGISTER 메시지, 즉 등록 메시지를 다시 수신할 때, P-CSCF 1은, 따라서 생성된 SA의 SA 데이터를 S-CSCF에 전송한다. 이것은, 예컨대, 임의의 사유 SIP 헤더에 의해, 또는 P-CSCF 1 및 S-CSCF가 이해하는 임의의 표준화된 SIP 헤더 내에 있는 하나 또는 그 초과의 사유 파라미터들에 의해 달성될 수 있다. 이러한 헤더는, SA 데이터가 P-CSCF 2에 저장되고 그리고/또는 전송되기 이전에(도 4를 보라), S-CSCF에 의해 제거되는데, 즉 SA 데이터가 추출된다. 재-등록 프로세스 동안, P-CSCF 1로부터 S-CSCF로 임의의 SA 데이터를 업데이트하기 위하여, 동일하거나 또는 유사한 메커니즘들이 사용될 수 있다.
따라서, 보안 연관에 관한 SA 데이터(예컨대, 알고리즘들, SPI, 키, IP 주소들, 포트들, 모드, ...)는 P-CSCF에 저장될 뿐만 아니라, S-CSCF에도 저장되는 반면, S-CSCF는 어떠한 IPSec 연결 및/또는 이와 같은 SA도 핸들링하지 않는다.
도 4는 본 발명의 예시적 실시예들에 따른 프로시저에서 보안 연관에 관련한 페일의 경우 요청 핸들링과 관련된 시스템 시나리오의 개략도를 도시한다.
더욱 구체적으로, 도 4는 P-CSCF가 페일되었거나 또는 고장났고 그리고 S-CSCF가 P-CSCF 페일오버 메커니즘을 수행할 때의 상황을 도시한다.
도 4에 도시된 바와 같이, S-CSCF는 클라이언트에 대해 예정된 종단 요청(이러한 예에서, SIP INVITE 메시지)을 수신하고, 따라서 상기 종단 요청은 등록된 클라이언트에 전달될 것이다. 수신된 종단 요청을 P-CSCF 1을 통해 전달하려고 노력할 때, S-CSCF는 P-CSCF 1(예정된 클라이언트의 등록 데이터에 할당됨)이 더 이상 이용가능하지 않음을 인지한다. S-CSCF는, 예컨대 구성 데이터로부터, 이러한 종단 세션이 핸들링되도록 하기 위한 페일오버 P-CSCF로서 P-CSCF 2가 선택될 수 있음을 안다. 따라서, S-CSCF는 종단 요청을 페일오버 P-CSCF 2에 전달하고, 예정된 클라이언트와 P-CSCF 1 사이의 이전의 기존 보안 연관에 대한 SA 데이터를 부가한다. 이것은, 예컨대, 임의의 사유 SIP 헤더에서, 또는 S-CSCF 및 P-CSCF 1가 이해하는 임의의 표준화된 SIP 헤더 내에 있는 하나 또는 그 초과의 사유 파라미터들에 의해 달성될 수 있다. 이러한 헤더는, SA 데이터가 SA 생성을 위해 사용되고 그리고/또는 클라이언트에 전송되기 이전에(도 5를 보라), P-CSCF 2에 의해 제거되는데, 즉 SA 데이터가 추출된다. P-CSCF 2는, (로드 밸런서를 통해) 클라이언트와의 이전의 기존 SA를 대체하기 위해 대안적/페일오버 SA(SA')를 로컬로 생성하기 위하여 SA 데이터를 사용할 수 있다. 대안적/페일오버 SA(SA')가 성공적으로 생성될 때, 종단 요청은 이러한 새롭게 생성된 SA(SA')를 통해 클라이언트 쪽으로 전송될 수 있다. P-CSCF 2로부터의 SIP INVITE 메시지, 즉 요청 메시지가 로드 밸런서를 통해 클라이언트에 전송될 수 있고 그리고/또는 클라이언트에 수신될 수 있다.
도 4에 표시된 바와 같이, S-CSCF에서/S-CSCF에 의한 페일 검출 동작은 클라이언트에 대해 예정된 요청 메시지(예컨대, SIP INVITE 메시지)를 수신할 때 수행될 수 있다. 이러한 경우, S-CSCF에 의한 SA 데이터의 전송 및 P-CSCF 2에 의한 SA 데이터의 수신은, S-CSCF에 수신된 요청 메시지에 따른 요청(예컨대, SIP INVITE 메시지)과 관련되어 달성될 수 있는데, 즉 상기 요청의 송수신을 포함할 수 있다.
도 4의 시스템 시나리오가, 본 발명의 예시적 실시예들에 따른 SA 페일 기능성이 클라이언트에 대한 종단 요청의 S-CSCF에서의 수신에 의해 트리거링되는 경우에 대한 비-제한적 예를 표현함이 주의된다. 그러나, 이것은 본 발명의 적용가능성에 대한 요건이 아니다. 즉, 본 발명의 예시적 실시예들에 따른 SA 페일 기능성은, 클라이언트에 대한 종단 요청의 S-CSCF에서의 수신 이외의 임의의 이벤트에 의해 트리거링될 수 있거나, 또는 예컨대 클라이언트에 대한 종단 요청의 S-CSCF에서의 수신과 같은 임의의 트리거와 무관하게 (예컨대, 비주기적 또는 주기적 방식으로) 실행될 수 있다.
예컨대, 종단 요청이 실제로 수신되고 그리고 전달될 필요가 있기 이전에, (예컨대, 모든) 저장된 SA 데이터는, 예컨대 백그라운드 프로세스를 통해, S-CSCF로부터 P-CSCF 2로 전송될 수 있다. S-CSCF는 P-CSCF 2를 통해 리-라우팅을 수행하는 목적을 위해 P-CSCF 1의 정전을 인지할 수 있다. 예컨대, 이러한 인지는 다른 이용자(즉, 다른 트랜잭션/세션)의 종단 요청, S-CSCF에 의해 P-CSCF들 쪽으로 수행된 임의의 다른 명시적 이용가능성 검출 메커니즘 등등에 의해 트리거링될 수 있다. 저장된 SA 데이터를 P-CSCF 2에 사전에(즉, 문제의 이용자의 종단 요청이 실제로 수신되기 이전에) 전송하는 하나의 장점은, 클라이언트가 세션을 개시하는 경우, SA가 P-CSCF 2에서 이미 이용가능하고 그러므로 새로운 등록 프로시저가 방지될 수 있다는 점이다.
도 5는 본 발명의 예시적 실시예들에 따른 프로시저에서 대안적 보안 연관에 대한 보안 연결의 설정과 관련된 시스템 시나리오의 개략도를 도시한다.
더욱 구체적으로, 도 5는 프로시저의 실행으로부터 생기는 최종 상황을 도시한다. S-CSCF는 SA 데이터를 페일오버 P-CSCF 2에 전송했고, S-CSCF는 예컨대 미래의 페일오버 경우들을 위해 로컬로 저장된 SA 데이터를 유지할 수 있다. 이러한 대안적 P-CSCF는 페일된 P-CSCF 1에 의해 재-/등록시 사용되었던 것과 동일한 IP 주소(Gm_외부_IP)에 대해 클라이언트와의 대안적/페일오버 SA를 생성했다. 즉, P-CSCF 2는, 따라서 수신된 SA 데이터를, 페일오버 목적들을 위해 필요한 SA를 생성하기 위하여 사용한다. 그런 다음, P-CSCF 2는, P-CSCF 1이 그것을 수행했던 것과 동일한 방식으로, 새롭게 생성된 대안적/페일오버 SA를 통해서만, 임의의 데이터(예컨대, SA 및/또는 종단 요청에 관련됨)를 클라이언트 쪽으로 전송할 수 있다. 즉, P-CSCF 2는, S-CSCF에 의해 이전에 수신되었고(따라서, P-CSCF 페일 검출 동작이 개시됨) 그리고 후속하여 P-CSCF 2에 전송되었던 종단 요청을 클라이언트에 전송하기 위하여 대안적/페일오버 SA를 사용한다.
그 결과, 클라이언트는 차이를 모르는데, 즉 클라이언트는 자신이 이제 P-CSCF 1 대신에, 즉 P-CSCF 1을 대행하여 ―상기 P-CSCF 1을 이용하여, 본래 SA가 유지되었음― P-CSCF 2에 의해 서빙받는지를 인지하지 않을 수 있다. 그러므로, 클라이언트에 대해 예정된 종단 요청들은 또한, IMS AKA 기반 등록에 본래 수반된 P-CSCF가 더 이상 이용가능하지 않은 상황에서 클라이언트에 전달될 수 있다.
간단히 말해서, 본 발명의 예시적 실시예들에 따라, 프록시 기능에 대한 페일오버 기능성이 제공되고, 여기서 제1 프록시 기능이 페일할 때, 제2 프록시 기능은 클라이언트 인증 목적들을 위한 보안 연관에 대하여 제1 프록시 기능을 대행하여 개입한다.
상기를 고려하면, 본 발명의 예시적 실시예들은 응답 시간 면에서, 즉 클라이언트-관련 보안 연관을 통한 인증을 맡는 네트워크 엘리먼트의 페일 이후 서비스 중단의 지속기간 면에서, 클라이언트-관련 보안 연관에 대한 개선된 페일오버 기능성을 제공한다. 심지어 클라이언트-관련 보안 연관이 예컨대 수반된 프록시 기능의 페일로 인해 이용가능하지 않더라도, 본래 보안 연관을 대행하는 대안적/페일오버 클라이언트-관련 보안 연관을 통해, 어떠한 (상당한) 서비스 중단도 없이, 임의의 클라이언트-예정된 요청 등등이 적절하게 전달될 수 있다. 따라서, 페일오버가 신속하게 제공된다.
또한, 어떤 적절한 트리거, 예컨대 위에서 예시된 바와 같이 클라이언트에 대한 종단 요청의 S-CSCF에서의 수신을 사용할 때, 필요할 때에만(따라서, 예컨대 등록 버스트들이 방지됨) 페일오버가 제공될 수 있다. 예컨대 백그라운드 프로세스를 통해 (예컨대, 모든) 저장된 SA들(즉, 저장된 SA 데이터에 관련한 SA들)이 P-CSCF 2에서 셋업될 때, 등록 버스트들이 또한 방지될 수 있다. 그러한 경우, 장점으로서, 클라이언트가 P-CSCF 1 정전 이후 네트워크 동작을 시작시키는 첫 번째 클라이언트인 경우, 예컨대 클라이언트에 대한 종단 요청이 S-CSCF에서 수신되기 이전에 클라이언트가 본래 호 시도 등등을 개시하는 경우, 클라이언트는 새로운 등록 프로시저를 개시할 필요가 없다.
상기를 고려하면, 본 발명의 예시적 실시예들은 클라이언트-관련 보안 연관에 대한 페일오버 기능성을 제공하며, 상기 페일오버 기능성은 두 개의 독립적인 프록시 기능들 및 공통으로 서비싱하는 서빙 기능에 의한 지원에 기초하고, 그리고 클라이언트의 지원 또는 참여를 요구하지 않는다. 추가로, 필요할 때 페일오버 보안 연관이 신속하고 신뢰성 있게 생성될 수 있으므로, 단일 보안 연관(즉, 단일 등록)이 유지되는 것으로 충분하고, 복수의 (백업) 보안 연관들(또는 등록들)이 페일 이전에 이미 셋업될 필요가 없다.
위에서-설명된 프로시저들 및 기능들은, 아래에 설명되는 바와 같이 각각의 기능적 엘리먼트들, 프로세서들 등등에 의해 구현될 수 있다.
앞에서는 본 발명의 예시적 실시예들이 방법들, 프로시저들 및 기능들을 주로 참조하여 설명되지만, 본 발명의 대응하는 예시적 실시예들은 각각의 장치들, 네트워크 노드들 및 시스템들 ―그의 소프트웨어 및/또는 하드웨어 둘 다를 포함함― 을 또한 커버한다.
간결성을 위해 도 1 내지 도 5에 따른 각각의 대응하는 방식들, 방법들 및 기능성, 원리들 및 동작들의 상세한 설명이 참조되면서, 본 발명의 각각의 예시적 실시예들은 도 6을 참조하여 아래에 설명된다.
아래의 도 6에서, 실선 블록들은 기본적으로, 위에서 설명된 바와 같은 각각의 동작들을 수행하도록 구성된다. 실선 블록들 전체가 기본적으로, 위에서 설명된 바와 같은 방법들 및 동작들을 수행하도록 각각 구성된다. 도 6에 대하여, 개별 블록들이 각각의 기능, 프로세스 또는 프로시저를 구현하는 각각의 기능적 블록들을 각각 예시하는 것으로 여겨짐이 주의될 것이다. 그러한 기능적 블록들은 구현-독립적인데, 즉 임의의 종류의 하드웨어 또는 소프트웨어에 의하여 각각 구현될 수 있다. 개별 블록들을 상호연결시키는 화살표들 및 선들은 그 사이의 동작 커플링을 예시하는 것으로 여겨지고, 상기 동작 커플링은 한편으로 구현-독립적이고(예컨대, 유선 또는 무선) 다른 한편으로 도시되지 않은 임의적인 개수의 중간 기능적 엔티티들을 또한 포함할 수 있는 물리적 및/또는 논리적 커플링일 수 있다. 화살표의 방향은, 특정 동작들이 수행되는 방향 그리고/또는 특정 데이터가 전송되는 방향을 예시하는 것으로 여겨진다.
추가로, 도 6에서는, 위에서-설명된 방법들, 프로시저들 및 기능들 중 임의의 하나에 관련된 그러한 기능적 블록들만이 예시된다. 당업자는 예컨대 파워 서플라이, 중앙 프로세싱 유닛, 각각의 메모리들 등등과 같이 각각의 구조적 어레인지먼트들의 동작을 위해 요구되는 임의의 다른 통상적인 기능적 블록들의 존재를 인정할 것이다. 그 중에서도, 개별 기능적 엔티티들이 본원에서 설명된 바와 같이 동작되도록 제어하기 위한 프로그램들 또는 프로그램 명령들을 저장하기 위한 메모리들이 제공된다.
도 6은 본 발명의 예시적 실시예들에 따른 예시적 장치들의 개략도를 도시한다.
상기를 고려하면, 따라서 예시된 장치들(10 및 20)이, 본원에서 설명된 바와 같이 본 발명의 예시적 실시예들을 구현할 때 사용하기에 적절하다.
따라서 예시된 장치(10)는 본 발명의 예시적 실시예들에 따른 프록시 기능(의 일부)을 표현할 수 있고, 도 1 내지 도 5 중 임의의 하나에서 P-CSCF 1 및 P-CSCF 2와 관련되어 설명된 바와 같은 프로시저를 수행하도록 그리고/또는 기능성을 나타내도록 구성될 수 있다. 따라서 예시된 장치(20)는 본 발명의 예시적 실시예들에 따른 서빙 기능(의 일부)을 표현할 수 있고, 도 1 내지 도 5 중 임의의 하나에서 S-CSCF와 관련되어 설명된 바와 같은 프로시저를 수행하도록 그리고/또는 기능성을 나타내도록 구성될 수 있다.
특히, 도 6의 장치(10)는 P-CSCF 1 또는 P-CSCF 2, 또는 P-CSCF들 둘 다의 결합, 또는 P-CSCF들 둘 다뿐만 아니라 로드 밸런서의 결합 중 어느 한 쪽을 표현할 수 있다. 제1 대안에서, 장치(10)는 예컨대 자립형 네트워크 엘리먼트, ATCA-타입 장치에 있는 블레이드 등등에 의해 구현될 수 있다. 제2 대안에서, 장치(10)는 예컨대 ATCA-타입 장치에 있는 두 개의 블레이드들, 두 개의 블레이드들을 갖는 ATCA-타입 장치 ―각각의 블레이드가 두 개의 P-CSCF들 중 하나를 구현함― 등등에 의해 구현될 수 있다. 제3 대안에서, 장치(10)는 예컨대 가상 네트워크 엘리먼트(예컨대, 다수의 실제 P-CSCF 엔티티들/장치들을 포함하는 대형의 스케일러블한 가상 P-CSCF) 등등에 의해 구현될 수 있다.
예시되지 않았지만, 본 발명의 예시적 실시예들에 따른 로드 밸런서가 도 6에 도시된 장치들(10 및 20)의 구조와 유사한 구조를 갖는다.
따라서 예시된 장치들(10 및 20) 중 임의의 하나, 뿐만 아니라 그들의 아키텍처 관계 및/또는 시스템-관련 정보는, 도 1 내지 도 5 중 임의의 하나에서 묘사된 바와 같이 구성될 수 있다. 장치들(10 및 20)의 결합이 본 발명의 예시적 실시예들에 따른 시스템을 구성할 수 있다.
도 6에 표시된 바와 같이, 본 발명의 예시적 실시예들에 따라, 장치들 각각(10/20)은 버스(14/24)에 의해 연결되는 프로세서(11/21), 메모리(12/22) 및 인터페이스(13/23) 등등을 포함한다. 장치들(10 및 20)은 링크 B를 통해 연결될 수 있고, 장치(10)는 링크 A를 통해 클라이언트 및/또는 로드 밸런서와 연결될 수 있고, 장치(20)는 링크 C를 통해 백본 또는 전송 네트워크에 있는 네트워크 엘리먼트와 연결될 수 있다.
프로세서(11/21) 및/또는 인터페이스(13/23)는 또한 (하드와이어 또는 무선) 링크를 경유한 통신을 용이하게 하기 위해 모뎀 등등을 각각 포함할 수 있다. 인터페이스(13/23)는 하나 또는 그 초과의 안테나들에 커플링된 적절한 트랜시버, 또는 링크된 또는 연결된 디바이스(들)와의 (하드와이어 또는 무선) 통신들을 위한 통신 수단을 각각 포함할 수 있다. 인터페이스(13/23)는 일반적으로, 적어도 하나의 다른 장치, 즉 적어도 하나의 다른 장치의 인터페이스와 통신하도록 구성된다.
메모리(12/22)는, 각각의 프로세서에 의해 실행될 때 각각의 전자 디바이스 또는 장치가 본 발명의 예시적 실시예들에 따라 동작하는 것을 가능케 하는 프로그램 명령들 또는 컴퓨터 프로그램 코드를 포함하는 것으로 가정된 각각의 프로그램들을 저장할 수 있다. 예컨대, 메모리(12/22)는 또한, 위에서 개설된 바와 같이 SA 데이터(아마도, 등록 데이터와 함께)를 저장할 수 있다.
일반적인 용어들로, 각각의 디바이스들/장치들(및/또는 그 일부들)은 각각의 동작들을 수행하고 그리고/또는 각각의 기능성들을 나타내기 위한 수단을 표현할 수 있고, 그리고/또는 각각의 디바이스들(및/또는 그 일부들)은 각각의 동작들을 수행하고 그리고/또는 각각의 기능성들을 나타내기 위한 기능들을 가질 수 있다.
후속 설명에서, 프로세서(또는 어떤 다른 수단)가 어떤 기능을 수행하도록 구성됨이 언급될 때, 이것은, 임의의(즉, 적어도 하나의) 프로세서 또는 대응하는 회로소자가, 잠재적으로 각각의 장치의 메모리에 저장된 컴퓨터 프로그램 코드와 협력하여, 상기 장치로 하여금, 적어도 따라서 언급된 기능을 수행하게 하도록 구성됨을 언급하는 설명과 대등한 것으로 이해될 것이다. 또한, 그러한 기능은, 각각의 기능을 수행하기 위한 구체적으로 구성된 회로소자 또는 수단에 의해 대등하게 구현가능한 것으로 이해될 것이다(즉, 표현 "[장치로 하여금] xxx-하는 것을 수행[하게 하도록] 구성된 프로세서"는 "xxx-하기 위한 수단"와 같은 표현에 대등한 것으로 이해된다).
그것의 가장 기본적인 형태로, 본 발명의 예시적 실시예들에 따라, 장치(10) 또는 장치(10)의 프로세서(11)는, 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 것을 수행하도록 구성되고, 여기서 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고(또는 클라이언트와의 보안 연관에 수반되고), 제1 프록시 기능 및 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달 가능하다(또는 나타난다).
따라서, 다른 단어들로 언급된다면, 장치(10)는 서빙 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성을 제공하기 위한 각각의 수단을 포함할 수 있다.
장치(10)가 제1 프록시 기능의 동작가능성/제1 프록시 기능으로서의 동작가능성을 수반할 때, 장치(10) 또는 장치(10)의 프로세서(11)는 적어도, 클라이언트를 제1 프록시 기능에서 등록 또는 재등록시킬 때 보안 연관의 데이터 또는 클라이언트의 등록 데이터와 함께 보안 연관의 데이터를 서빙 기능에 전송하는 것을 수행하도록 추가로 구성된다.
장치(10)가 제2 프록시 기능의 동작가능성/제2 프록시 기능으로서의 동작가능성을 수반할 때, 장치(10) 또는 장치(10)의 프로세서(11)는 적어도, 서빙 기능으로부터 보안 연관의 데이터 또는 클라이언트의 등록 데이터와 함께 보안 연관의 데이터를 수신하는 것, 및 수신된 데이터에 기초하여 클라이언트와의 대안적 보안 연관을 생성하는 것을 수행하도록 추가로 구성된다. 위에서 언급된 바와 같이, 따라서 생성된 대안적 보안 연관은, 제1 프록시 기능과 클라이언트 사이의 보안 연관을 대체할 것이다.
그것의 가장 기본적은 형태로, 본 발명의 예시적 실시예들에 따라, 장치(20) 또는 상기 장치(20)의 프로세서(21)는, 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능에서, 제1 프록시 기능 및 제2 프록시 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성의 제공을 용이하게 하는 것을 수행하도록 구성되고, 여기서 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고(또는 클라이언트와의 보안 연관에 수반되고), 제1 프록시 기능 및 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능하다(또는 나타난다).
따라서, 다른 단어들로 언급된다면, 장치(20)는 제1 프록시 기능 및 제2 프록시 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성의 제공을 용이하게 하기 위한 각각의 수단을 포함할 수 있다.
제1 프록시 기능 및 제2 프록시 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성의 제공을 용이하게 하는 것 면에서, 장치(20) 또는 상기 장치(20)의 프로세서(21)는, 제1 프록시 기능으로부터 보안 연관의 데이터, 또는 클라이언트의 등록 데이터와 함께 보안 연관의 데이터를 수신하는 것, 및 클라이언트의 등록 기간에 대해 수신된 데이터를 저장하는 것을 수행하도록 추가로 구성될 수 있다. 또한, 장치(20) 또는 상기 장치(20)의 프로세서(21)는, 제1 프록시 기능의 페일을 검출하는 것, 페일된 제1 프록시 기능에 대한 페일오버 프록시 기능으로서 제2 프록시 기능을 선택하는 것, 및 수신된 데이터를 제2 프록시 기능에 전송하는 것을 수행하도록 추가로 구성될 수 있다.
그것의 가장 기본적은 형태로, 본 발명의 예시적 실시예들에 따라, 로드 밸런서 또는 상기 로드 밸런서의 프로세서를 표현/구현하는 장치는, 제2 프록시 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성의 제공을 지원하는 것을 수행하도록 구성되고, 여기서 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고(또는 클라이언트와의 보안 연관에 수반되고), 제1 프록시 기능 및 제2 프록시 기능에는, 동일한 네트워크 주소를 이용하여 도달가능하다(또는 나타난다).
따라서, 다른 단어들로 언급된다면, 로드 밸런서를 표현/구현하는 장치는, 제2 프록시 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성의 제공을 지원하기 위한 각각의 수단을 포함할 수 있다.
제2 프록시 기능과 협력하여 제1 프록시 기능에 대한 페일오버 기능성의 제공을 지원하는 것 면에서, 로드 밸런서 또는 상기 로드 밸런서의 프로세서를 표현/구현하는 장치는, 클라이언트가 로드 밸런서, 제1 프록시 기능 및 제2 프록시 기능과의 통신(보안 연관의 생성/리프레싱을 포함함)을 위해/통신에서 단일 네트워크 주소를 사용/인지하거나 또는 청취하는 것을 가능케 하도록 추가로 구성될 수 있다. 따라서, 로드 밸런서 또는 상기 로드 밸런서의 프로세서를 표현/구현하는 장치는 클라이언트와, 제1 프록시 기능 및 제2 프록시 기능 중 임의의 하나 사이에서 (예컨대, 보안 연결 상에서, 그리고/또는 보안 연관을 통해) 메시지들, 데이터 등등의 릴레잉을 수행하도록 구성될 수 있다. 즉, 공통 네트워크 주소에 의해 정의되어 있는 목적지를 갖는 메시지 등등을 수신할 때, 이와 같은 로드 밸런서는 (동일한 네트워크 주소를 나타내는 모든 기능들 또는 네트워크 엘리먼트들 중에서) 이러한 메시지 등등이 릴레잉 또는 라우팅될 실제 기능 또는 네트워크 엘리먼트를 결정한다. 그렇게 함으로써, 로드 밸런서 또는 상기 로드 밸런서의 프로세서를 표현/구현하는 장치는 클라이언트와 프록시 기능들 사이에 단일/공통의 엔트리/액세스/게이트웨이 포인트를 구현할 수 있다.
개별 장치들의 동작가능성/기능성에 관한 추가적인 세부사항들에 대해, 각각 도 1 내지 도 5 중 임의의 하나와 관련되어 남아 있는 설명(abode description)이 참조된다.
본 발명의 예시적 실시예들에 따라, 프로세서(11/21), 메모리(12/22) 및 인터페이스(13/23)는 개별 모듈들, 칩들, 칩셋들, 회로소자들 등등으로서 구현될 수 있거나, 또는 그들 중 하나 또는 그 초과가 각각 공통 모듈, 칩, 칩셋, 회로소자 등등으로서 구현될 수 있다.
본 발명의 예시적 실시예들에 따라, 시스템은, 따라서 묘사된 디바이스들/장치들 및 위에서 설명된 바와 같이 협력하도록 구성된 다른 네트워크 엘리먼트들의 임의의 고려가능한 결합을 포함할 수 있다.
일반적으로, 위에서-설명된 양상들에 따른 각각의 기능적 블록들 또는 엘리먼트들이, 그것이 각각의 부분들의 설명된 기능들을 수행하도록 단지 적응된다면, 하드웨어로든 그리고/또는 소프트웨어로든, 임의의 알려진 수단에 의해 각각 구현될 수 있음이 주의될 것이다. 언급된 방법 단계들은 개별 기능적 블록들에서 또는 개별 디바이스들에 의해 구현될 수 있거나, 또는 방법 단계들 중 하나 또는 그 초과가 단일 기능적 블록에서 또는 단일 디바이스에 의해 구현될 수 있다.
일반적으로, 임의의 방법 단계는 본 발명의 아이디어를 변경시키는 것 없이 소프트웨어로서 또는 하드웨어에 의해 구현되기에 적절하다. 그러한 소프트웨어는 소프트웨어 코드 독립적일 수 있고, 그리고 방법 단계들에 의해 정의된 기능성이 보존되는 한, 예컨대 자바, C++, C, 및 어셈블러와 같은 임의의 알려진 또는 미래 개발되는 프로그래밍 언어를 이용하여 특정될 수 있다. 그러한 하드웨어는 하드웨어 타입 독립적일 수 있고, 그리고 예컨대 ASIC(Application Specific IC (Integrated Circuit)) 컴포넌트들, FPGA(Field-programmable Gate Arrays) 컴포넌트들, CPLD(Complex Programmable Logic Device) 컴포넌트들 또는 DSP(Digital Signal Processor) 컴포넌트들을 이용하여, MOS(Metal Oxide Semiconductor), CMOS(Complementary MOS), BiMOS(Bipolar MOS), BiCMOS(Bipolar CMOS), ECL(Emitter Coupled Logic), TTL(Transistor-Transistor Logic) 등등과 같은 임의의 알려진 또는 미래 개발되는 하드웨어 기술 또는 이들의 임의의 하이브리드들을 이용하여 구현될 수 있다. 디바이스/장치는 반도체 칩, 칩셋, 또는 그러한 칩 또는 칩셋을 포함하는 (하드웨어) 모듈에 의해 표현될 수 있고; 이것은, 그러나, 디바이스/장치의 기능성 또는 모듈이, 하드웨어로 구현되는 대신에, 프로세서 상에서 실행을 위한/러닝되기 위한 실행가능한 소프트웨어 코드 부분들을 포함하는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건과 같이 (소프트웨어) 모듈에서 소프트웨어로서 구현될 가능성을 배제하지 않는다. 디바이스는, 예컨대 기능적으로 서로 협력하든지 또는 기능적으로 서로 독립적이든지 간에 ―그러나, 동일한 디바이스 하우징에 있음―, 디바이스/장치로서, 또는 하나보다 많은 디바이스/장치의 어셈블리로서 간주될 수 있다.
장치들 및/또는 수단 또는 그 일부들은, 개별 디바이스들로서 구현될 수 있지만, 이것은, 디바이스의 기능성이 보존되는 한, 그들이 시스템 전체에 걸쳐서 분산된 방식으로 구현될 수 있음을 배제하지 않는다. 그러한 그리고 유사한 원리들은 당업자에게 알려진 바와 같이 고려될 것이다.
본 설명의 의미에서 소프트웨어는, 각각의 기능들을 수행하기 위한 코드 수단 또는 부분들 또는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건을 포함하는 그와 같은 소프트웨어 코드, 뿐만 아니라 잠재적으로 그 프로세싱 동안, 각각의 데이터 구조 또는 코드 수단/부분들이 그 상에 저장된 컴퓨터-판독가능 (스토리지) 매체와 같은 유형 매체 상에 구현된 또는 신호에서 또는 칩에서 구현된 소프트웨어(또는 컴퓨터 프로그램 또는 컴퓨터 프로그램 물건)를 포함한다.
또한, 방법론 및 구조적 어레인지먼트의 위에서-설명된 개념들이 적용가능한 한, 본 발명은 위에서 설명된 방법 단계들 및 동작들의 임의의 고려가능한 결합, 그리고 위에서 설명된 노드들, 장치들, 모듈들 또는 엘리먼트들의 임의의 고려가능한 결합을 커버한다.
상기를 고려하면, 클라이언트-관련 보안 연관에 대한 페일오버 기능성을 위한 방안들이 제공된다. 그러한 방안들은 예시적으로, 프록시 기능에서 페일오버 기능성을 제공하는 것, 그리고/또는 서비싱 호 상태 제어 기능에서 페일오버 기능성의 제공을 용이하게 하는 것을 포함하고, 여기서 각각의 페일오버 기능성은 제1 프록시 기능에 관련되고, 서빙 기능은 제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위한 것이며, 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 제1 프록시 기능 및 제2 프록시 기능에는 동일한 네트워크 주소를 이용하여 도달가능하다.
본 발명의 예시적 실시예들에 따른 방안들은, 예컨대 임의의 관련 IEEE/IETF 표준 및/또는 모바일 통신 시스템들에 따라, 예컨대 3GPP 및/또는 3GPP2 등등의 임의의 관련 표준들, 예컨대 UMTS 표준들 및/또는 HSPA 표준들 및/또는 LTE 표준들(LTE-어드밴스드 및 그 에볼루션들을 포함함) 및/또는 WCDMA 표준들에 따라 예컨대 고정 통신 시스템들에 대해서와 같이 임의의 종류의 네트워크 환경에 대해 적용될 수 있다.
심지어 본 발명이 동반된 도면들에 따른 예들을 참조하여 위에서 설명되지만, 본 발명이 그에 제한되지 않음이 이해될 것이다. 그보다는, 본원에 개시된 바와 같은 본 발명의 아이디어의 범위로부터 벗어남 없이 본 발명이 많은 방식들로 수정될 수 있음이 기술분야의 당업자에게 명백하다.
두문자어들 및 축약어들의 목록
3GPP Third Generation Partnership Program
AKA Authentication and Key Agreement
ATCA Advanced Telecommunications Computing Architecture
CSCF Call State Control Function
HSPA High Speed Packet Access
IEEE Institute of Electrical and Electronics Engineer
IETF Internet Engineering Task Force
IMS IP Multimedia Subsystem
IP Internet Protocol
LTE Long Term Evolution
P-CSCF Proxy-CSCF
S-CSCF Serving-CSCF
SA Security Association
SIP Session Initiation Protocol
SPI Security Parameter Index
UE User Equipment
UMTS Universal Mobile Telecommunications System
UTRAN Universal Terrestrial Radio Access Network
WCDMA Wideband Code Division Multiple Access

Claims (28)

  1. 방법으로서,
    제1 프록시 기능 엔티티 및 제2 프록시 기능 엔티티에 서비싱(servicing)하기 위해 구성된 서빙 기능 엔티티와 협력하여 상기 제1 프록시 기능 엔티티에 대한 페일오버(failover) 기능성을 제공하는 단계 ― 상기 제1 프록시 기능 엔티티는 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 엔티티 및 상기 제2 프록시 기능 엔티티에는 동일한 네트워크 주소(address)를 이용하여 도달가능함 ―
    를 포함하고,
    상기 페일오버 기능성을 제공하는 단계는,
    상기 클라이언트를 상기 제1 프록시 기능 엔티티에 등록 또는 재-등록시킬 때, 상기 제1 프록시 기능 엔티티로부터 상기 서빙 기능 엔티티로, 상기 보안 연관의 데이터를 전송하거나 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 전송하는 단계
    를 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 페일오버 기능성을 제공하는 단계는,
    로드 밸런서 엔티티를 통해 상기 제1 프록시 기능 엔티티에서 상기 클라이언트의 등록 메시지를 수신하는 단계
    를 더 포함하고,
    상기 로드 밸런서 엔티티는 상기 제1 프록시 기능 엔티티 및 상기 제2 프록시 기능 엔티티에 서비싱하기 위해 구성되고, 그리고
    상기 로드 밸런서 엔티티는, 상기 동일한 네트워크 주소를 상기 제1 프록시 기능 엔티티의 주소 및 상기 제2 프록시 기능 엔티티의 주소로서 상기 클라이언트에 제공하는,
    방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 보안 연관이 상기 제1 프록시 기능 엔티티와 상기 클라이언트 사이의 IPSec 연결 상에서 설정되고, 또는
    상기 보안 연관이 인증 및 키 합의(authentication and key agreement)에 기초한 상기 제1 프록시 기능 엔티티에서의 상기 클라이언트의 인증과 연관되고, 또는
    상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터가 등록 메시지에서 또는 SIP(session initiation protocol) 메시지 또는 상기 SIP 메시지의 헤더에서 전송되는,
    방법.
  4. 방법으로서,
    제1 프록시 기능 엔티티 및 제2 프록시 기능 엔티티에 서비싱하기 위해 구성된 서빙 기능 엔티티와 협력하여 상기 제1 프록시 기능 엔티티에 대한 페일오버 기능성을 제공하는 단계 ― 상기 제1 프록시 기능 엔티티는 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 엔티티 및 상기 제2 프록시 기능 엔티티에는 동일한 네트워크 주소를 이용하여 도달가능함 ―
    를 포함하고,
    상기 페일오버 기능성을 제공하는 단계는,
    상기 제2 프록시 기능 엔티티에서, 상기 서빙 기능 엔티티로부터 상기 보안 연관의 데이터를 수신하거나, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 단계, 및
    수신된 데이터에 기초하여 상기 제2 프록시 기능 엔티티와 상기 클라이언트 사이에 대안적 보안 연관을 생성하는 단계
    를 포함하는,
    방법.
  5. 제 4 항에 있어서,
    상기 수신하는 단계는, 상기 클라이언트에 대해 예정된 요청 메시지에 따른 요청을 수신하는 단계를 더 포함하는,
    방법.
  6. 제 4 항 또는 제 5 항에 있어서,
    상기 페일오버 기능성을 제공하는 단계는,
    로드 밸런서 엔티티를 통해 상기 클라이언트로 요청 메시지를 전송하는 단계
    를 더 포함하고,
    상기 로드 밸런서 엔티티는 상기 제1 프록시 기능 엔티티 및 상기 제2 프록시 기능 엔티티에 서비싱하기 위해 구성되고, 그리고
    상기 로드 밸런서 엔티티는, 동일한 네트워크 주소를 상기 제1 프록시 기능 엔티티의 주소 및 상기 제2 프록시 기능 엔티티의 주소로서 상기 클라이언트에 제공하는,
    방법.
  7. 제 4 항에 있어서,
    상기 대안적 보안 연관이 상기 제2 프록시 기능 엔티티와 상기 클라이언트 사이의 IPSec 연결 상에서 설정되고, 또는
    상기 보안 연관이 인증 및 키 합의에 기초한 상기 제2 프록시 기능 엔티티에서의 상기 클라이언트의 인증과 연관되고, 또는
    상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터가 요청 메시지에서 또는 SIP(session initiation protocol) 메시지 또는 상기 SIP 메시지의 헤더에서 수신되는,
    방법.
  8. 제 1 항 또는 제 4 항에 있어서,
    상기 방법이 프록시 기능을 구현하도록 구성된 네트워크 엘리먼트에서 또는 상기 네트워크 엘리먼트에 의해 동작가능하고, 또는
    상기 방법이 IP 멀티미디어 서브시스템 또는 SIP에 기초한 네트워크에서 동작가능하고, 또는
    상기 제1 프록시 기능 엔티티 또는 상기 제2 프록시 기능 엔티티가 프록시 호 상태 제어 기능 엔티티에 해당되고, 또는
    상기 서빙 기능 엔티티가 서빙 호 상태 제어 기능 엔티티에 해당되는,
    방법.
  9. 방법으로서,
    제1 프록시 기능 엔티티 및 제2 프록시 기능 엔티티에 서비싱하기 위해 구성된 서빙 기능 엔티티에서, 상기 제1 프록시 기능 엔티티 및 상기 제2 프록시 기능 엔티티와 협력하여 상기 제1 프록시 기능 엔티티에 대한 페일오버 기능성의 제공을 용이하게 하는 단계 ― 상기 제1 프록시 기능 엔티티는 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 엔티티 및 상기 제2 프록시 기능 엔티티에는 동일한 네트워크 주소를 이용하여 도달가능함 ―
    를 포함하고,
    상기 페일오버 기능성의 제공을 용이하게 하는 단계는,
    상기 서빙 기능 엔티티에서, 상기 제1 프록시 기능 엔티티로부터 상기 보안 연관의 데이터를 수신하거나, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 단계, 및
    상기 클라이언트의 등록 기간에 대해 수신된 데이터를 저장하는 단계
    를 포함하는,
    방법.
  10. 제 9 항에 있어서,
    상기 페일오버 기능성의 제공을 용이하게 하는 단계는,
    상기 서빙 기능 엔티티에서 상기 제1 프록시 기능 엔티티의 페일(failure)을 검출하는 단계,
    페일된 제1 프록시 기능 엔티티에 대한 페일오버 프록시 기능 엔티티로서 상기 제2 프록시 기능 엔티티를 선택하는 단계, 및
    상기 수신된 데이터를 상기 서빙 기능 엔티티로부터 상기 제2 프록시 기능 엔티티로 전송하는 단계
    를 더 포함하는,
    방법.
  11. 제 10 항에 있어서,
    상기 제1 프록시 기능 엔티티의 페일을 검출하기 위한 검출 동작이 상기 클라이언트에 대해 예정된 요청 메시지를 수신할 때 수행되고, 또는
    상기 전송하는 단계는 수신된 요청 메시지에 따른 요청을 전송하는 단계를 더 포함하는,
    방법.
  12. 제 9 항에 있어서,
    상기 보안 연관이 인증 및 키 합의에 기초한 상기 제1 프록시 기능 엔티티에서의 상기 클라이언트의 인증과 연관되고, 또는
    상기 데이터가 상기 제1 프록시 기능 엔티티로부터 등록 메시지에서 또는 SIP(session initiation protocol) 메시지 또는 상기 SIP 메시지의 헤더에서 수신되고, 또는
    상기 데이터가 요청 메시지에서 또는 SIP 메시지 또는 상기 SIP 메시지의 헤더에서 상기 제2 프록시 기능 엔티티에 전송되는,
    방법.
  13. 제 9 항에 있어서,
    상기 방법이 서빙 기능을 구현하도록 구성된 네트워크 엘리먼트에서 또는 상기 네트워크 엘리먼트에 의해 동작가능하고, 또는
    상기 방법이 IP 멀티미디어 서브시스템 또는 SIP에 기초한 네트워크에서 동작가능하고, 또는
    상기 제1 프록시 기능 엔티티 또는 상기 제2 프록시 기능 엔티티가 프록시 호 상태 제어 기능 엔티티에 해당되고, 또는
    상기 서빙 기능 엔티티가 서빙 호 상태 제어 기능 엔티티에 해당되는,
    방법.
  14. 장치로서,
    적어도 다른 장치와 통신하도록 구성된 인터페이스,
    컴퓨터 프로그램 코드를 저장하도록 구성된 메모리, 및
    프로세서
    를 포함하고, 상기 프로세서는, 상기 장치로 하여금:
    제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 것 ― 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는 동일한 네트워크 주소를 이용하여 도달가능함―
    을 수행하게 하도록 구성되고,
    상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성을 제공하기 위해:
    상기 클라이언트를 상기 제1 프록시 기능에서 등록 또는 재-등록시킬 때, 상기 서빙 기능에 상기 보안 연관의 데이터를 전송하거나, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 전송하는 것
    을 수행하게 하도록 구성된,
    장치.
  15. 제 14 항에 있어서,
    상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성을 제공하기 위해:
    로드 밸런서 엔티티를 통해 상기 클라이언트의 등록 메시지를 수신하는 것
    을 추가로 수행하게 하도록 구성되고,
    상기 로드 밸런서 엔티티는 상기 제1 프록시 기능 및 상기 제2 프록시 기능에 서비싱하기 위해 구성되고, 그리고
    상기 로드 밸런서 엔티티는, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에 대해 동일한 네트워크 주소를 상기 클라이언트에 제공하는,
    장치.
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 보안 연관이 상기 제1 프록시 기능과 상기 클라이언트 사이의 IPSec 연결 상에서 설정되고, 또는
    상기 보안 연관이 인증 및 키 합의에 기초한 상기 제1 프록시 기능에서의 상기 클라이언트의 인증과 연관되고, 또는
    상기 프로세서가, 상기 장치로 하여금, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 등록 메시지에서 또는 SIP(session initiation protocol) 메시지 또는 상기 SIP 메시지의 헤더에서 전송하게 하도록 구성된,
    장치.
  17. 장치로서,
    적어도 다른 장치와 통신하도록 구성된 인터페이스,
    컴퓨터 프로그램 코드를 저장하도록 구성된 메모리, 및
    프로세서
    를 포함하고, 상기 프로세서는, 상기 장치로 하여금:
    제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성을 제공하는 것 ― 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는 동일한 네트워크 주소를 이용하여 도달가능함 ―
    을 수행하게 하도록 구성되고,
    상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성을 제공하기 위해:
    상기 서빙 기능으로부터 상기 보안 연관의 데이터를 수신하거나, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 것, 및
    수신된 데이터에 기초하여 상기 클라이언트와의 대안적 보안 연관을 생성하는 것
    을 수행하게 하도록 구성된,
    장치.
  18. 제 17 항에 있어서,
    상기 프로세서는, 상기 장치로 하여금, 상기 수신하는 것에서, 상기 클라이언트에 대해 예정된 요청 메시지에 따른 요청을 수신하는 것을 추가로 수행하게 하도록 구성된,
    장치.
  19. 제 17 항 또는 제 18 항에 있어서,
    상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성을 제공하기 위해:
    로드 밸런서 엔티티를 통해 상기 클라이언트로 요청 메시지를 전송하는 것
    을 수행하게 하도록 구성되고,
    상기 로드 밸런서 엔티티는 상기 제1 프록시 기능 및 상기 제2 프록시 기능에 서비싱하기 위해 구성되고, 그리고
    상기 로드 밸런서 엔티티는 상기 제1 프록시 기능 및 상기 제2 프록시 기능에 대해 동일한 네트워크 주소를 상기 클라이언트에 제공하는,
    장치.
  20. 제 17 항에 있어서,
    상기 대안적 보안 연관이 상기 제2 프록시 기능과 상기 클라이언트 사이의 IPSec 연결 상에서 설정되고, 또는
    상기 보안 연관이 인증 및 키 합의에 기초한 상기 제2 프록시 기능에서의 상기 클라이언트의 인증과 연관되고, 또는
    상기 프로세서가, 상기 장치로 하여금, 상기 보안 연관의 데이터, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 요청 메시지에서 또는 SIP 메시지 또는 상기 SIP 메시지의 헤더에서 수신하게 하도록 구성된,
    장치.
  21. 제 14 항 또는 제 17 항에 있어서,
    상기 장치가 프록시 기능을 구현하도록 구성된 네트워크 엘리먼트로서 또는 상기 네트워크 엘리먼트에서 동작가능하고, 또는
    상기 장치가 어드밴스드 원격통신 컴퓨팅 아키텍처에서 또는 가상 네트워크 엘리먼트로서 상기 제1 프록시 기능 및 상기 제2 프록시 기능을 포함하고,
    상기 장치가 IP 멀티미디어 서브시스템 또는 SIP에 기초한 네트워크에서 동작가능하고, 또는
    상기 제1 프록시 기능 또는 상기 제2 프록시 기능이 프록시 호 상태 제어 기능에 해당되고, 또는
    상기 서빙 기능이 서빙 호 상태 제어 기능에 해당되는,
    장치.
  22. 장치로서,
    적어도 다른 장치와 통신하도록 구성된 인터페이스,
    컴퓨터 프로그램 코드를 저장하도록 구성된 메모리, 및
    프로세서
    를 포함하고, 상기 프로세서는, 상기 장치로 하여금:
    제1 프록시 기능 및 제2 프록시 기능에 서비싱하기 위해 구성된 서빙 기능에서, 상기 제1 프록시 기능 및 상기 제2 프록시 기능과 협력하여 상기 제1 프록시 기능에 대한 페일오버 기능성의 제공을 용이하게 하는 것 ― 상기 제1 프록시 기능은 클라이언트와의 보안 연관을 갖고, 상기 제1 프록시 기능 및 상기 제2 프록시 기능에는 동일한 네트워크 주소를 이용하여 도달가능함―
    을 수행하게 하도록 구성되고,
    상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성의 제공을 용이하게 하기 위해:
    상기 제1 프록시 기능으로부터, 상기 보안 연관의 데이터를 수신하거나, 또는 상기 클라이언트의 등록 데이터와 함께 상기 보안 연관의 데이터를 수신하는 것, 및
    상기 클라이언트의 등록 기간에 대해 수신된 데이터를 저장하는 것
    을 수행하게 하도록 구성된,
    장치.
  23. 제 22 항에 있어서,
    상기 프로세서는, 상기 장치로 하여금, 상기 페일오버 기능성의 제공을 용이하게 하기 위해:
    상기 제1 프록시 기능의 페일을 검출하는 것,
    페일된 제1 프록시 기능에 대한 페일오버 프록시 기능으로서 상기 제2 프록시 기능을 선택하는 것, 및
    상기 수신된 데이터를 상기 제2 프록시 기능으로 전송하는 것
    을 추가로 수행하게 하도록 구성된,
    장치.
  24. 제 23 항에 있어서,
    상기 프로세서는,
    상기 제1 프록시 기능의 페일을 검출하기 위한 검출 동작이 상기 클라이언트에 대해 예정된 요청 메시지를 수신할 때 수행되도록 하기 위해, 또는
    상기 전송하는 것이 수신된 요청 메시지에 따른 요청을 전송하는 것을 더 포함하도록 하기 위해
    구성되는,
    장치.
  25. 제 22 항에 있어서,
    상기 보안 연관이 인증 및 키 합의에 기초한 상기 제1 프록시 기능에서의 상기 클라이언트의 인증과 연관되고, 또는
    상기 프로세서가, 상기 장치로 하여금, 상기 제1 프록시 기능으로부터 등록 메시지에서 또는 SIP(session initiation protocol) 메시지 또는 상기 SIP 메시지의 헤더에서 상기 데이터를 수신하게 하도록 구성되고, 또는
    상기 프로세서가, 상기 장치로 하여금, 상기 데이터를 요청 메시지에서 또는 SIP 메시지 또는 상기 SIP 메시지의 헤더에서 상기 제2 프록시 기능에 전송하게 하도록 구성된,
    장치.
  26. 제 22 항에 있어서,
    상기 장치가 서빙 기능을 구현하도록 구성된 네트워크 엘리먼트로서 또는 상기 네트워크 엘리먼트에서 동작가능하고, 또는
    상기 장치가 IP 멀티미디어 서브시스템 또는 SIP에 기초한 네트워크에서 동작가능하고, 또는
    상기 제1 프록시 기능 또는 상기 제2 프록시 기능은 프록시 호 상태 제어 기능에 해당되고, 또는
    상기 서빙 기능은 서빙 호 상태 제어 기능에 해당되는,
    장치.
  27. 컴퓨터-실행가능한 컴퓨터 프로그램 코드를 포함하는 비-일시적 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터-실행가능한 컴퓨터 프로그램 코드는, 프로그램이 컴퓨터 상에서 실행될 때, 상기 컴퓨터로 하여금, 제 1 항, 제 4 항, 또는 제 9 항 중 어느 한 항에 따른 방법을 수행하게 하도록 구성된,
    비-일시적 컴퓨터 판독가능 저장 매체.
  28. 삭제
KR1020147032621A 2012-04-23 2012-04-23 클라이언트­관련 보안 연관에 대한 페일오버 기능성 KR101777187B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2012/057367 WO2013159804A1 (en) 2012-04-23 2012-04-23 Failover functionality for client-related security association

Publications (2)

Publication Number Publication Date
KR20150002870A KR20150002870A (ko) 2015-01-07
KR101777187B1 true KR101777187B1 (ko) 2017-09-11

Family

ID=46025669

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147032621A KR101777187B1 (ko) 2012-04-23 2012-04-23 클라이언트­관련 보안 연관에 대한 페일오버 기능성

Country Status (5)

Country Link
US (1) US9417975B2 (ko)
EP (1) EP2842294B1 (ko)
KR (1) KR101777187B1 (ko)
CN (1) CN104247374B (ko)
WO (1) WO2013159804A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6501084B2 (ja) 2013-09-24 2019-04-17 日本電気株式会社 P−cscf障害が発生したときのp−cscf復旧を容易にする方法及び装置
US9729588B2 (en) * 2014-10-31 2017-08-08 T-Mobile Usa, Inc. SPI handling between UE and P-CSCF in an IMS network
US20160261576A1 (en) * 2015-03-05 2016-09-08 M-Files Oy Method, an apparatus, a computer program product and a server for secure access to an information management system
US11099951B2 (en) * 2016-09-16 2021-08-24 Siemens Aktiengesellschaft Cyberattack-resilient control system design
US10574769B2 (en) * 2017-09-22 2020-02-25 Verizon Patent And Licensing Inc. Internet protocol multimedia subsystem connection management
US10798134B2 (en) * 2018-03-28 2020-10-06 Charter Communications Operating, Llc Internet protocol (IP) multimedia subsystem (IMS) based session initiation protocol (SIP) call setup retry
US11252200B2 (en) * 2019-04-25 2022-02-15 Charter Communications Operating, Llc Apparatus and method for P-CSCF failure detection and processing
EP3799379B1 (de) * 2019-09-27 2023-03-01 Deutsche Telekom AG Verfahren und ip-basiertes kommunikationssystem zum wechseln von verbindungs-steuerungsinstanzen ohne neuregistrierung von endteilnehmern
US20210281646A1 (en) * 2020-03-03 2021-09-09 Comcast Cable Communications, Llc Methods, systems, and apparatuses for voice restoration for originating calls
US11765618B2 (en) * 2020-03-20 2023-09-19 Nokia Technologies Oy Wireless communication system
US11770389B2 (en) * 2020-07-16 2023-09-26 Vmware, Inc. Dynamic rekeying of IPSec security associations

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113073A1 (de) 2006-03-29 2007-10-11 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum wiederherstellen einer mit ipsec kryptographisch gesicherten verbindung zwischen p-cscf und anwendereinheit
US20120042084A1 (en) 2010-02-11 2012-02-16 Kddi Corporation Self-organizing ims network and method for organizing and maintaining sessions

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543182B2 (en) * 2006-01-12 2009-06-02 International Business Machines Corporation Automated failover system for logical partitions
US8427938B2 (en) * 2009-05-14 2013-04-23 Avaya Inc. Virtual local area network server redundancy and failover to enable seamless mobility in the mobility domain
US20150304235A1 (en) * 2014-04-17 2015-10-22 Go Daddy Operating Company, LLC Allocating and accessing website resources via domain name routing rules

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113073A1 (de) 2006-03-29 2007-10-11 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum wiederherstellen einer mit ipsec kryptographisch gesicherten verbindung zwischen p-cscf und anwendereinheit
US20120042084A1 (en) 2010-02-11 2012-02-16 Kddi Corporation Self-organizing ims network and method for organizing and maintaining sessions

Also Published As

Publication number Publication date
EP2842294B1 (en) 2016-02-24
US20150121123A1 (en) 2015-04-30
US9417975B2 (en) 2016-08-16
KR20150002870A (ko) 2015-01-07
CN104247374B (zh) 2017-09-19
WO2013159804A1 (en) 2013-10-31
CN104247374A (zh) 2014-12-24
EP2842294A1 (en) 2015-03-04

Similar Documents

Publication Publication Date Title
KR101777187B1 (ko) 클라이언트­관련 보안 연관에 대한 페일오버 기능성
US9596712B2 (en) Method and apparatus for handling P-CSCF failure and restoring connectivity
US20120042084A1 (en) Self-organizing ims network and method for organizing and maintaining sessions
US10432504B2 (en) Message processing
US9667665B1 (en) Session initiation protocol (SIP) communications over trusted hardware
WO2008048753B1 (en) Method and apparatus for seamless connections and service continuity in an agnostic access internet protocol mulitmedia communication system
US11496526B2 (en) Service request processing method, apparatus, and communications system
US10523720B2 (en) P-CSCF recovery and reregistration
US9509811B2 (en) Methods and apparatus for resolving data inconsistencies in an IMS network
US9578068B2 (en) Methods and apparatus for processing an IMS session
KR20140064964A (ko) Sip 프록시 장애 극복을 위한 방법
US20160241601A1 (en) Technique for restoring a service in a network
EP3149910B1 (en) Ims restoration support for temporary gruu
KR102273762B1 (ko) VoLTE(Voice over Long Term Evolution) 시스템 및 그 제어방법과 및 이 시스템에 포함되는 PGW(PDN Gateway) 및 CSCF(Call Session Control Function)과 그 제어방법
JP7045129B2 (ja) セッション制御サーバの切り替え方法、管理サーバ及びプログラム
US11818677B2 (en) Restoration of long-duration services
US10044768B2 (en) Service control awareness for call routing between packet switched telephony domain and circuit switched telephony domain
EP3214818B1 (en) Method for an enhanced monitoring and/or synchronization between network nodes of an ip multimedia subsystem network, telecommunications network, system, program and computer program product
JP2012165292A (ja) 接続先アドレス取得端末装置、ipアクセス網接続装置、方法およびプログラム、ならびにトラフィック分散システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant