JP4866802B2 - セキュリティ最適化システムおよびセキュリティ最適化方法 - Google Patents
セキュリティ最適化システムおよびセキュリティ最適化方法 Download PDFInfo
- Publication number
- JP4866802B2 JP4866802B2 JP2007173960A JP2007173960A JP4866802B2 JP 4866802 B2 JP4866802 B2 JP 4866802B2 JP 2007173960 A JP2007173960 A JP 2007173960A JP 2007173960 A JP2007173960 A JP 2007173960A JP 4866802 B2 JP4866802 B2 JP 4866802B2
- Authority
- JP
- Japan
- Prior art keywords
- cscf
- new
- ipsec
- security
- ims
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
3GPP2 X.S0013-002-A v1.0: "All-IP Core Network Multimedia Domain; IP Multimedia Subsystem - Stage 2," November 2005 3GPP2 X.S0013-004-A v1.0: "All-IP Core Network Multimedia Domain: IP Multimedia Call Control based on SIP and SDP - Stage 3," November 2005
・IPSec ESP処理は、P−CSCFおよびUEにおいてSIPアプリケーションに透過的であり、IPSecモジュールによって実行される。SIPアプリケーションはIPSecモジュール内でSAを設定するが、これらのIPSecモジュールは、SIPアプリケーションの範囲外で動作する。
・IPSecはSIPメッセージのためのデータ認証を提供し、UEにおいて受信されIPSec ESPによって保護されたメッセージは、(P−CSCFおよびUEが危険にさらされていないと仮定して)P−CSCFによって生成されたことが保証され、逆もまた同様である。さらに、メッセージは相手方によってリプレイされなかったことが保証される。
・また、IPSecは、SIPメッセージにデータ機密性を提供する。危険にさらされていないP−CSCFおよびUEを仮定して、IPSecはそれらの間で生成されたメッセージに機密性を提供し、盗聴者は捕捉したどのパケットも復号化することができない。
・IPSec ESPはIPヘッダの完全性を保護しないので、受信側SIPアプリケーションは、保護されたSIPメッセージのコンタクトヘッダがパケットヘッダにおけるソースIPヘッダと合致することを検証する必要がある。
・IKEの使用は、通信ノード間で共有鍵の安全なネゴシエーションを可能とする。IMS AKAによって要求されるような鍵の事前配置は必要ない。
・IKEは、Diffie-Hellman交換を用いた共有鍵の算出のために公開鍵を用いる。Diffie-Hellman交換は中間者(man-in-the-middle)攻撃を受けやすいので、鍵の信憑性を保証するために公開鍵証明書の使用が必須である。
・通信事業者ネットワークをまたがるトンネルモードのセキュリティアソシエーションの使用は、通信事業者ネットワーク間でセキュリティゲートウェイの使用を可能とする。トンネルモードSAはIMSノードにおいて生成されたパケットのIPヘッダを暗号化するので、トラフィック解析攻撃からの通信事業者ネットワークの保護を可能とする。
・SIPメッセージングがサービング(訪問先ネットワーク)上で伝送されるときでも、認証はUEとそのホームネットワークとの間で実行される。訪問先ネットワークはPDS(Packet Data Service)上のベアラリソースの制御を有するが、これは、IMSリソースへのホームネットワークに基づくアクセス制御を可能とする。
・SIP登録/応答メッセージはIMS/AKAプロトコルペイロードを伝送するために用いられる。これらのメッセージは、UEからS−CSCFに送信され、その逆も同様である。S−CSCFはHSSにUEについてのセキュリティ関連パラメータを取得することを要求する。
・UEおよびHSSはロングターム鍵(K)を共有する。この鍵はIMS/AKAプロトコル動作の間のみ使用され、UEにおけるIPSec処理の間は使用されない。
・IMS/AKAはホームネットワークにUEが真正であることを証明するためにチャレンジレスポンスメカニズムを用いる。P−CSCFを介してS−CSCFによって送信されたチャレンジへの応答を計算するためにKを用いる。P−CSCFは、転送する要素として動作することを除いてチャレンジ生成において何の役割も果たさない。
・UEは、P−CSCFを介してS−CSCFによって送信されたMAC(Message Authentication Code)の検証によって、UEにネットワークが真正であることを証明される。MACはUEにおいてKを用いて検証される。
・IMS AKAに基づく登録処理の間に、UEとその現在のP−CSCFとの間にIPSec ESP SAが確立される。HSSは、IPSec SAにおいて用いられる完全性鍵(IK)および暗号化鍵(CK)を導き出すためにKを用いる。新たなIMS AKA手順がUEとその現在のP−CSCFとの間で発生するときはいつでも、新たなIK、CKの組が新たなIPSec SAを設定するために用いられる。
・ホームネットワークのS−CSCFからのSIP応答メッセージを用いた一連のIMS AKA手順の間に、IK、CKの組が訪問先P−CSCFに伝送される。KはP−CSCFに送信されず、従って、IK、CKが特定のSAについて危険にさらされても、Kは危険にさらされない。
・IPSec SAは、常に、SIP登録の有効期間よりわずかに長い有効期間を有する。これは、新たなSIP登録が、可能ならばいつでも以前から存在するSAの活用を可能とする。
1.UDP伝送を仮定すると、UEにおいて生成されるSIPパケットはUDPペイロード内にカプセル化され、次に、IPペイロード内にフレーム化される。このIPパケットは、UEにおいてアウトバウンドSAによって処理される。
2.パッドバイトおよびペイロード情報を含むESPトレーラが(SIPデータグラムを含む)IPペイロードに付加される。IPペイロードおよびESPトレーラは、IMS/MMDに必須のアルゴリズムの1つを用いて暗号化される。必須のアルゴリズムはDES−EDE3−CBCおよびAES−CBCである。
3.SA固有情報を含むESPヘッダは、IPペイロードと元のIPヘッダとの間に挿入される。
4.新たなIPペイロード(ESPヘッダからESPトレーラまで)は、IMS/MMDの必須アルゴリズムの1つによって完全性が保護される。これらは、HMAC−MD5−96またはHMAC−SHA−1−96である。完全性保護情報は、IPデータグラムの最後に付加されたESP認証フィールドに格納される。
5.新たに付加されたESPフィールドとともにIPデータグラムは、ここで、PDSレイヤの上でP−CSCFに送信される。
6.IPデータグラムを受信すると、P−CSCFは、ESPヘッダおよびIPヘッダの宛先IPアドレスを調べることによって、使用するインバウンドSAを決定する。
7.まず、P−CSCFは、ESP認証ヘッダフィールドおよび選択されたSAによって指定された完全性保護鍵を用いることによってパケットの完全性を検査する。
8.完全性が検証されると、P−CSCFは、IPペイロードを復号化するために、SAによって指定された復号鍵を用いる。復号化が完了すると、ESP関連ヘッダは削除され、パケットはようやくSIPアプリケーションに伝送される。
・IPSec:UEにおいて既に存在するIPSecサービスを用いることによってネットワークレイヤのエンドエンド間のセキュリティが提供される。この場合において、SAはUE間で直接に確立され、PDSからのサポートは要求されない。UEにおいてアプリケーションが生成するメディアコンテンツは、IPSecの導入によって影響を受けず、メディアストリーミングプロトコルもIPSecの存在を意識しない。
・SRTP:セキュアリアルタイムトランスポートプロトコルは、リアルタイムトランスポートプロトコル(RTP)の一側面であり、RTPトラフィックおよびRTP制御トラフィックへの機密性、メッセージ認証、リプレイ保護を提供することが可能である。IPSecと同様に、PDSのサポートは要求されない。しかし、アプリケーションが生成するメディアコンテンツは、SRTPをサポートする必要がある。
・IPSec SAの確立の遅延
MNが遠隔のネットワークにアクセスしているとき、IPSec SAの確立の遅延は大きい。これは、ブートストラップの間の課題ではないが、この遅延が大き過ぎるとハンドオフの性能に影響を与える。
・PDSNを変更する間の新たなSAの確立
大部分の一般的な場合において、IPSec SAはインタフェースのIPアドレスに結合される。従って、インタフェースのIPアドレスが変更されると(MNが他のPDSNに接続すると)、(SAが恒久的な識別子に結合されていなければ、)新たなIPSec SAの確立が必要である。
・ハンドオフの間のP−CSCFの変更
訪問先ネットワークが異なるP−CSCFを割り当てられているシナリオでは、MNは、ネットワークを変更する間、新たなIPSec SAを生成する必要がある。しかし、これは一般的なケースではない。
・IPSecトンネルの数
大規模ネットワークにおいて、ホームネットワークとのシグナリング交換、メディア送信、管理データ交換のために、サービスセッションの間に設定されることが必要な多くの通信経路が存在する。注意深い計画なしでは、要求されるIPSecトンネルの数は、装置とともにより多くのアプリケーションが配置されるに従って増加する。従って、システムの性能は、システムにおいてオープンされる過度のIPSecトンネルの数のためにひどく劣化する。
・パケットの断片化
IPレイヤ3におけるデータパケットにIPSecが適用されるとき、IPSecアルゴリズムが起動される必要があることを受信側に知らせるために、ヘッダ、トレーラ、または、その両方がパケットに付加されることが必要である。これはパケットの長さを増大させ、送信のためにパケットが2つのパケットに分割されることを引き起こす(IPの断片化として知られる)。例えば、元のパケットサイズが1490バイトであるならば、ESP(カプセル化されたセキュリティペイロード)ヘッダ、トレーラ情報、MAC(メッセージ認証コード)値が付加された後、1544バイトに増加する。従って、(イーサネット(登録商標)の場合)パケットは2つのパケットに断片化される必要がある。これらの追加のパケットはシステムに追加処理の負荷をかけ、従って、ネットワークの全体の性能を劣化させる。多数の要求が移動ノードから同時に生じるならば、これはかなりの遅延を与える。
・IPSec SAの確立の遅延
MNが新たなサブネットに移動するごとに通常のAKA手順とともにSIP登録を実行しなければならないので、IPSec SAの確立の遅延は大きい。従って、認証が成功し、従って、MNとP−CSCFとの間でSAが確立されなければ、新たなPDSNを通してメディアが流れ始めないので、ハンドオフの性能に影響しうる。
・P−CSCFにおけるIPSecトンネルの数
非常に混雑した訪問先ネットワークにおいて、ブートストラップの間またはサービスセッションのハンドオフの間に、IPSec SAを設定する必要がある多数の移動ノードが存在する。注意深い計画なしでは、要求されるIPSecトンネルの数は、加入者数の増加とともに大きな数に増加する。従って、システムの性能は、システムにおいてオープンされる過度のIPSecトンネルの数のためにひどく劣化する。結果として、これはSA初期化の間により大きな遅延を与える。
・パケットの断片化
上述したのと同様である。
・元のP−CSCFから新たなP−CSCFにSA鍵を伝送する
この場合のIPSec最適化システム(S100)が図11に表わされている。
MNが1つのサブネットから他のサブネットに移動するときにP−CSCFにおいてMNごとに鍵が変更されないと仮定すると、MNが物理的に新たなサブネットに移動する前にSAが確立されるように、鍵はあるコンテキスト伝送メカニズムを通して元のP−CSCFから新たなP−CSCFに伝送される。しかし、元のネットワークが、移動局が移動していることを認識し、かつ新たなP−CSCFのIPアドレスを元のP−CSCFに通知するメカニズムが必要である。これは移動管理メカニズムに新たな課題をもたらすが、プロアクティブな(proactive)ハンドオーバを行い、新たな宛先を予測することは可能である。鍵が利用可能になると、P−CSCFは通常のSIP登録を並行して実行しながらSAを生成する。従って、SA鍵を取得するために完全なAKA手順への依存を最小化することができる。実際、アクセス制御ポリシーは、新たな訪問先ネットワークを通してMNがパケットを送信するとすぐにメディアが流れることを可能とする。いくつかのメカニズムは、鍵および他の呼状態パラメータを新たなP−CSCFに伝送するために用いることが可能である。例えば、IETF CXTP(Context Transfer Protocol(コンテキスト伝送プロトコル))、SIPメソッド、例えば、MESSAGE、SUBSCRIBE/NOTIFY等は、この目的のために使用することが可能である。
・呼の流れ
図11は、IPSec SA鍵が元のP−CSCFから新たなP−CSCFに伝送される最適化されたIPSecについての呼の流れを表わす。図において、この最適化された部分の間に要求される一連のステップを表わす。これらのメッセージ交換は、プロアクティブな、および、リアクティブな(reactive)ハンドオーバ時間の間に生じうる。MIPバインディング更新は、トロンボーンルーティングとしても知られるルーティングのループを避けるためにSAが確立される前にゲートを通過する必要がある。従って、新たなPDSNは、SIP初期登録およびMIPバインディング更新のポートを常にオープンし続けると仮定する。
図11において、モバイルノード(MN)がハンドオーバする前の元のP−CSCFと、新たなP−CSCFとを備える。元のP−CSCFは、モバイルノードから新たなP−CSCFのアドレスを受信し、新たなP−CSCFにセキュリティアソシエーション(SA)鍵を含むコンテキストを伝送する。新たなP−CSCFは、モバイルノードのためのセキュリティアソシエーションを確立し、新たなPDSNにおいてモバイルノードのためのゲートをオープンする。
この場合のIPSec最適化システム(S200)が図12に表わされている。
この場合、MNが物理的に新たなサブネットに移動する前にSAが確立されるように、十分に前もってあるコンテキスト伝送メカニズムを通してS−CSCFによって新たなP−CSCFにSA鍵が伝送される。しかし、(前述の方法と同様に)S−CSCFが(またはある移動管理エージェントを介して)、移動局が移動していることを認識し、新たなP−CSCFのIPアドレスを元のP−CSCFに通知するメカニズムが必要である。これはハンドオーバメカニズムによって可能である。鍵が利用可能になると、P−CSCFはSIP登録を並行して実行しながらSAを生成することが可能である。従って、SA鍵を取得するために完全なAKA手順への依存を最小化することができる。従って、アクセス制御ポリシーは、新たな訪問先ネットワークを通してMNがパケットを送信するとすぐにメディアが流れることを可能とする。前述のように、いくつかのメカニズム、例えば、IETF CXTP、SIP方式、例えば、MESSAGE、SUBSCRIBE/NOTIFY等は、この目的のために使用することが可能である。
・呼の流れ
図12は、SA鍵がS−CSCFから新たなP−CSCFに伝送される最適化されたIPSecについての呼の流れを表わす。図には、この最適化された部分の間に要求される一連のステップを表わす。
図12において、モバイルノード(MN)がハンドオーバする先の新たなP−CSCFと、S−CSCFとを備える。S−CSCFは、モバイルノードから新たなP−CSCFのアドレスを受信し、新たなP−CSCFにセキュリティアソシエーション(SA)鍵を含むコンテキストを伝送する。新たなP−CSCFは、モバイルノードのためのセキュリティアソシエーションを確立し、新たなPDSNにおいてモバイルノードのためのゲートをオープンする。
・まず、IMS/MMDアーキテクチャにおいて、IM(Instant Messaging)サービスは、アクセスが許可される前に、移動局とIMSとの間に新たなセキュリティアソシエーションを要求する。従って、MNとP−CSCFとの間のSIPメッセージを保護しないので、MNとP−CSCFとの間の接続を緩和することはできない。IPSecトンネルを無効にすることは可能であるが、(1)相互運用性および標準に非準拠、(2)登録されていないユーザがネットワークリソースを乱用する穴を空ける、等の他の影響を有する。一方、3GPP IMSは、シグナリングを安全にするために、TLSのような代わりのメカニズムを提供することによってそのような制約を緩和することを最近検討している。TLSはIMS/MMD標準として受け入れられ、従って、そのようなトンネルのオーバーヘッドの課題を軽減することに役立ちうると考えられる。従って、トンネルのオーバーヘッドが課題である、より小型の機器についてMNとP−CSCFとの間のシグナリングを保護するためにIPSecの代わりとしてTLSの検討を推奨する。
・次に、MIPv6について、プロトコル動作はMNとHAとの間の最小値においてIP−IPトンネルを確立することを要求し、それによって、トロンボーンルーティングとしても知られるルーティングのループを生成する。PDSNが(MIPv4におけるFAのような)プロキシMIPv6クライアントとして動作するならば、MNからのこのトンネルは軽減することが可能であり、MNに代わってHAとのトンネルを生成する。しかし、PDSNがMNと同じレイヤ2リンクに存在することを要求するので、全ての場合において実現可能とは限らず、相互運用性の問題を有する非標準の解決策である。他の代替は、シームレスな移動性をサポートするために他の移動メカニズム(例えば、SIP)を用いることである。
・一方、エンドエンド間のセキュリティについて、メディアのセキュリティを危うくすることなく、(MNとHAとの間の)IPSecトンネルを、TLS、SRTP、SMIMEのようなアプリケーションレイヤのセキュリティメカニズムと置換可能である。コンテンツのセキュリティのみが重要であるシナリオにおいて、SRTPまたはSMIMEのようなメカニズムがよりよい。そのような場合における鍵管理が課題でありうるが、現在のネットワークアーキテクチャについてこれは管理可能であるべきである(この段階において、プロバイダ間のローミングは要求されない)。また、IPSecがMNとHAとの間のコンテンツのセキュリティのために用いられるならば、IPSecの移動性は、SAがIPアドレスと対応付けられるか否かに応じてもう1つの課題である。
Claims (4)
- IMS/MMDアーキテクチャのためのセキュリティ最適化システムであって、
移動プロトコルとして「Mobile IP」を用いるモバイルノードがハンドオーバする前の元のP−CSCFと、新たなP−CSCFとを備え、
元のP−CSCFは、モバイルノードから新たなP−CSCFのアドレスを受信し、新たなP−CSCFにアプリケーションレイヤのセキュリティアソシエーション鍵を含むコンテキストを伝送し、
新たなP−CSCFは、モバイルノードのためのセキュリティアソシエーションを確立し、新たなPDSNにおいてモバイルノードのためのゲートをオープンする、
ことを特徴とするセキュリティ最適化システム。 - IMS/MMDアーキテクチャのためのセキュリティ最適化システムであって、
移動プロトコルとして「Mobile IP」を用いるモバイルノードがハンドオーバする先の新たなP−CSCFと、S−CSCFとを備え、
S−CSCFは、モバイルノードから新たなP−CSCFのアドレスを受信し、新たなP−CSCFにアプリケーションレイヤのセキュリティアソシエーション鍵を含むコンテキストを伝送し、
新たなP−CSCFは、モバイルノードのためのセキュリティアソシエーションを確立し、新たなPDSNにおいてモバイルノードのためのゲートをオープンする、
ことを特徴とするセキュリティ最適化システム。 - IMS/MMDアーキテクチャのためのセキュリティ最適化方法であって、
移動プロトコルとして「Mobile IP」を用いるモバイルノードが、ハンドオーバする前の元のP−CSCFに新たなP−CSCFのアドレスを通知するステップと、
元のP−CSCFが、新たなP−CSCFにアプリケーションレイヤのセキュリティアソシエーション鍵を含むコンテキストを伝送するステップと、
新たなP−CSCFが、モバイルノードのためのセキュリティアソシエーションを確立し、新たなPDSNにおいてモバイルノードのためのゲートをオープンするステップと、
を含むことを特徴とするセキュリティ最適化方法。 - IMS/MMDアーキテクチャのためのセキュリティ最適化方法であって、
移動プロトコルとして「Mobile IP」を用いるモバイルノードが、ハンドオーバする先の新たなP−CSCFのアドレスをS−CSCFに通知するステップと、
S−CSCFが、新たなP−CSCFにアプリケーションレイヤのセキュリティアソシエーション鍵を含むコンテキストを伝送するステップと、
新たなP−CSCFが、モバイルノードのためのセキュリティアソシエーションを確立し、新たなPDSNにおいてモバイルノードのためのゲートをオープンするステップと、
を含むことを特徴とするセキュリティ最適化方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US84364106P | 2006-09-11 | 2006-09-11 | |
US60/843,641 | 2006-09-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008072694A JP2008072694A (ja) | 2008-03-27 |
JP4866802B2 true JP4866802B2 (ja) | 2012-02-01 |
Family
ID=39184336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007173960A Expired - Fee Related JP4866802B2 (ja) | 2006-09-11 | 2007-07-02 | セキュリティ最適化システムおよびセキュリティ最適化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9025771B2 (ja) |
EP (1) | EP2067297A4 (ja) |
JP (1) | JP4866802B2 (ja) |
CA (1) | CA2663046C (ja) |
WO (1) | WO2008033434A2 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BRPI0721330B1 (pt) * | 2007-02-22 | 2019-08-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Método para facilitar acesso a serviços de uma rede de subsistema de multimídia de ip, métodos para operar uma função de controle de sessão de chamada de proxy, umafunção de controle de sessão de chamada de serviço e um servidor de assinante doméstico de um subsistema de multimídia de ip, e, computadores adaptados paraimplementar uma função de controle de sessão de chamada de proxy, uma função de controle sessão de chamada de serviço e um servidor de assinante doméstico de um subsistema de multimídias de ip |
JP4909864B2 (ja) * | 2007-10-04 | 2012-04-04 | Kddi株式会社 | 移動体通信システムにおけるハンドオフ方法、無線基地局装置及びゲートウェイ装置 |
JP4465015B2 (ja) | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US20100135244A1 (en) * | 2008-12-01 | 2010-06-03 | Telefonaktiebolaget Lm Ericsson (Publ) | REDUCTION OF HANDOVER DELAYS IN NESTED PROXY MOBILE IPv6/MOBILE IPv6 NETWORKS |
GB2486126B (en) * | 2009-09-21 | 2014-01-08 | Ericsson Telefon Ab L M | Caching in mobile networks |
JP5537349B2 (ja) * | 2010-02-11 | 2014-07-02 | Kddi株式会社 | 端末の接続を継続した状態でsipサーバを変更する方法及びシステム |
JP5366861B2 (ja) * | 2010-03-10 | 2013-12-11 | 株式会社Kddi研究所 | ゲートウェイとsipサーバとの間のセッションを移行する方法、管理装置及びプログラム |
CN102223351B (zh) * | 2010-04-15 | 2014-03-12 | 中兴通讯股份有限公司 | 一种实现单接入系统语音连续性安全的方法及系统 |
CN102006294B (zh) * | 2010-11-25 | 2014-08-20 | 中兴通讯股份有限公司 | Ims多媒体通信方法和系统、终端及ims核心网 |
US20120239413A1 (en) * | 2011-02-16 | 2012-09-20 | Medicity, Inc. | Sending Healthcare Information Securely |
FR2975252A1 (fr) * | 2011-05-09 | 2012-11-16 | France Telecom | Procede de traitement d'une requete de basculement d'une communication entre deux reseaux d'acces |
US9191985B2 (en) * | 2011-11-09 | 2015-11-17 | Verizon Patent And Licensing Inc. | Connecting to an evolved packet data gateway |
US10129031B2 (en) * | 2014-10-31 | 2018-11-13 | Convida Wireless, Llc | End-to-end service layer authentication |
KR102240727B1 (ko) * | 2015-01-28 | 2021-04-15 | 삼성전자주식회사 | 통신 시스템에서 보안 연계를 설정하기 위한 장치 및 방법 |
WO2016149355A1 (en) | 2015-03-16 | 2016-09-22 | Convida Wireless, Llc | End-to-end authentication at the service layer using public keying mechanisms |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4583167B2 (ja) * | 2002-04-26 | 2010-11-17 | トムソン ライセンシング | アクセスネットワーク間の相互接続における推移的認証・許可・課金 |
GB0216000D0 (en) * | 2002-07-10 | 2002-08-21 | Nokia Corp | A method for setting up a security association |
JP4303752B2 (ja) * | 2003-09-12 | 2009-07-29 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なドメイン内およびドメイン間ハンドオーバ |
KR100640479B1 (ko) * | 2004-06-07 | 2006-10-30 | 삼성전자주식회사 | 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법 |
US8042170B2 (en) * | 2004-07-15 | 2011-10-18 | Qualcomm Incorporated | Bearer control of encrypted data flows in packet data communications |
JP4495216B2 (ja) * | 2004-08-13 | 2010-06-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 2つのサービング呼制御サーバ間のハンドオーバのためのサーバ、及び方法 |
CN1761359B (zh) * | 2004-10-12 | 2012-02-29 | 株式会社日立制作所 | 移动通信控制方法和移动通信控制系统 |
US7643451B2 (en) * | 2004-10-15 | 2010-01-05 | Nortel Networks Limited | Method and apparatus for extending a mobile unit data path between access points |
US8190124B2 (en) * | 2004-10-22 | 2012-05-29 | Broadcom Inc. | Authentication in a roaming environment |
US7551585B2 (en) * | 2004-12-03 | 2009-06-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Seamless handoff for multimedia services |
KR100602260B1 (ko) * | 2005-01-05 | 2006-07-19 | 삼성전자주식회사 | 고속 핸드오버 방법 |
TWI287376B (en) * | 2005-12-27 | 2007-09-21 | Ind Tech Res Inst | Method and apparatus for mobility management in wireless networks |
EP1811736A1 (en) * | 2006-01-18 | 2007-07-25 | Matsushita Electric Industrial Co., Ltd. | Providing service data of a bidirectional service (IMS, e.g. PoC, conference) by using a downlink multicast service (e.g. MBMS) |
US7844728B2 (en) * | 2007-07-31 | 2010-11-30 | Alcatel-Lucent Usa Inc. | Packet filtering/classification and/or policy control support from both visited and home networks |
-
2007
- 2007-07-02 JP JP2007173960A patent/JP4866802B2/ja not_active Expired - Fee Related
- 2007-09-11 US US11/900,619 patent/US9025771B2/en active Active
- 2007-09-11 WO PCT/US2007/019877 patent/WO2008033434A2/en active Application Filing
- 2007-09-11 EP EP07838134A patent/EP2067297A4/en not_active Withdrawn
- 2007-09-11 CA CA2663046A patent/CA2663046C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2067297A4 (en) | 2011-01-19 |
CA2663046C (en) | 2016-03-29 |
EP2067297A2 (en) | 2009-06-10 |
WO2008033434A3 (en) | 2008-06-26 |
US20080072310A1 (en) | 2008-03-20 |
JP2008072694A (ja) | 2008-03-27 |
WO2008033434A2 (en) | 2008-03-20 |
CA2663046A1 (en) | 2008-03-20 |
US9025771B2 (en) | 2015-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866802B2 (ja) | セキュリティ最適化システムおよびセキュリティ最適化方法 | |
Boman et al. | UMTS security | |
EP2338264B1 (en) | Optimization of handovers to untrusted non-3gpp networks | |
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
US8031672B2 (en) | System and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network | |
EP2179563A1 (en) | Bootstrapping method for setting up a security association | |
KR20060031813A (ko) | Cdma 시스템에서 이동ip 버전 6 서비스 지원하기위한 방법, 시스템 및 장치 | |
WO2009078615A2 (en) | Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control | |
US20100118774A1 (en) | Method for changing radio channels, composed network and access router | |
Salsano et al. | The UPMT solution (Universal Per-application Mobility Management using Tunnels) | |
Soltwisch et al. | A method for authentication and key exchange for seamless inter-domain handovers | |
Wang et al. | Integration of authentication and mobility management in third generation and WLAN data networks | |
WO2009094939A1 (en) | Method for protecting mobile ip route optimization signaling, the system, node, and home agent thereof | |
Namal et al. | Securing the backhaul for mobile and multi-homed femtocells | |
Samoui et al. | Improved IPSec tunnel establishment for 3GPP–WLAN interworking | |
Georgiades et al. | Enhancing mobility management protocols to minimise AAA impact on handoff performance | |
Diab et al. | VPN solution for securing voice over third generation networks | |
Said et al. | A Comparative Study on Security implementation in EPS/LTE and WLAN/802.11 | |
Chiang et al. | Decentralised secure handover in IMS–based networks | |
Ma | Security investigation in 4g lte wireless networks | |
Xenakis et al. | A network-assisted mobile VPN for securing users data in UMTS | |
Banescu et al. | Security of 3G and LTE | |
Manjaragi et al. | Survey of Security Models in Heterogeneous Wireless Networks | |
Xenakis et al. | Alternative Schemes for Dynamic Secure VPN Deployment in UMTS | |
Horn et al. | Security for the core network of third generation mobile systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100201 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111018 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111114 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4866802 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |