CN101300793B - 通信系统、移动台、交换机以及通信方法 - Google Patents

通信系统、移动台、交换机以及通信方法 Download PDF

Info

Publication number
CN101300793B
CN101300793B CN2006800410616A CN200680041061A CN101300793B CN 101300793 B CN101300793 B CN 101300793B CN 2006800410616 A CN2006800410616 A CN 2006800410616A CN 200680041061 A CN200680041061 A CN 200680041061A CN 101300793 B CN101300793 B CN 101300793B
Authority
CN
China
Prior art keywords
travelling carriage
wireless access
switch
identifier
access system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800410616A
Other languages
English (en)
Other versions
CN101300793A (zh
Inventor
田原拓永
田边哲通
野口胜广
川胜慎平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN101300793A publication Critical patent/CN101300793A/zh
Application granted granted Critical
Publication of CN101300793B publication Critical patent/CN101300793B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明的通信系统具有移动台(10)、配置在无线接入系统中的接入点(20)以及连接在无线接入系统的交换机(30),在移动台(10)和接入点(20)之间建立有确保了安全性的第一连接。移动台(10)具有判断在移动台(10)和交换机(30)之间是否建立确保了安全性的连接的判断部(13)。

Description

通信系统、移动台、交换机以及通信方法
技术领域
本发明涉及一种建立确保了安全性的连接的通信系统、移动台、交换机以及通信方法。
背景技术
最近,在无线网络系统中,IMS(International Protocol MultimediaSubsystem)被受瞩目。所谓IMS是指用于实现将迄今为止通过固定网、移动通信、广播等进行的服务IP化并融合的多媒体服务等的标准。
由于使移动运营商(mobile operator)以外的运营商可以运营IMS,因此IMS被设计为与接入网完全独立的基础。因此,通过使移动台和IMS装置之间独立具有加密功能,来实现安全的通信。例如,如图20所示,在移动台10和配置在无线接入系统中的接入点20之间建立有确保了保密性(Secret)·完整性(Integrity)的连接时,进一步在移动台10和连接在无线接入系统的交换机30(这里为IMS装置)之间建立安全的连接。
参照图21说明用于建立这样的连接的步骤(参照例如非专利文献1)。此外,图21是遵循3GPP的步骤。
首先,移动台10,与配置在无线接入系统中的接入点20进行认证,交换保密性密钥(Secret Key)、完整性密钥(Integrity Key)(S901)。然后,保存在无线区间使用的保密性、完整性的算法(S902)。这里,移动台10与配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10向交换机30(这里为P-CSCF(Proxy Call Session ControlFunction)30a)发送用户ID、认证请求、IPsec安全关联(security association)等,并进行SIP登录(S903)。然后,P-CSCF30a向S-CSCF(Serving Call SessionControl Function)30b发送用户ID、认证请求等,并进行SIP登录(S904),S-CSCF30b向P-CSCF30a发送随机数、保密性密钥、完整性密钥等,并进行认证询问(challenge)(S905)。然后,P-CSCF30a保存保密性密钥以及完整性密钥(S906)。然后,P-CSCF30a向移动台10发送随机数、保密性密钥、完整性密钥等,并进行认证询问(S907)。这里,在配置在无线接入系统中的接入点20和交换机30之间建立确保了安全性的连接。
然后,移动台10向P-CSCF30a发送用户ID、询问应答、IPsec使用算法等,并进行SIP登录(S908),P-CSCF30a向S-CSCF30b发送用户ID、询问应答以及表示IPsec保密性和完整性合法的信息等,并进行SIP登录(S909)。然后,S-CSCF30b向P-CSCF30a发送表示认证合法的信息(S910),P-CSCF30a向移动台10发送表示认证合法的信息(S911)。
然而,移动运营商通过在无线接入网上进行加密已经确保了移动台和无线接入系统之间的安全性的情况较普遍,另外,关于从无线接入系统到IMS装置的区间也用物理的方式确保了安全性的情况较普遍。因此,在由同一运营商运营无线接入系统和接入目的地的IMS装置的情况下,IMS装置具有的加密功能变得冗余。
而且,在今后的无线网络中,设想以IMS为基础实现VoIP、Push to Talk等各种服务。因此,尽可能缩短向IMS装置连接时的连接延迟以及削减移动台和网络的处理负荷成为提高服务质量、有效利用资源的重要因素。
非专利文献1:3GPP TS33.203 V6.8.0
发明内容
因此,本发明是鉴于上述课题而提出的发明,其目的在于提供一种实现缩短连接移动台和网络时的延迟、以及削减移动台和网络的处理负荷的通信系统、移动台、交换机以及通信方法。
为了达到上述目的,本发明的第一方式是一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,该通信系统具有判断部,其判断在移动台和连接在无线接入系统的交换机之间是否建立确保了安全性的第二连接。
另外,第一方式的通信系统中的判断部也可以通过比较从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符和从交换机接收到的、唯一识别对交换机进行管理的装置的标识符,来判断是否建立第二连接。
另外,第一方式的通信系统还具有标识符列表保存部,其保存标识符列表,该标识符列表是从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符和唯一识别对交换机进行管理的装置的标识符的组合;判断部也可以通过比较从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符和从交换机接收到的、唯一识别对交换机进行管理的装置的标识符以及标识符列表,来判断是否建立第二连接。
另外,第一方式的通信系统还具有标识符保存部,其在移动台内保存唯一识别对交换机进行管理的装置的标识符;判断部也可以通过比较保存在标识符保存部中的标识符和从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符,来判断是否建立第二连接。
另外,第一方式的通信系统还具有算法列表保存部,其将在无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表;判断部也可以通过比较从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符和从交换机接收到的、唯一识别对交换机进行管理的装置的标识符,并且比较在无线接入系统中使用的算法和算法列表,由此判断是否建立第二连接。
另外,第一方式的通信系统还具有:标识符列表保存部,其保存标识符列表,该标识符列表是从交换机接收到的、唯一识别对交换机进行管理的装置的标识符和唯一识别对交换机进行管理的装置的标识符的组合;以及算法列表保存部,其将在无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,判断部也可以通过比较从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符和从交换机接收到的、唯一识别对交换机进行管理的装置的标识符以及标识符列表,并且比较在无线接入系统中使用的算法和算法列表,由此判断是否建立第二连接。
另外,第一方式的通信系统还具有:标识符保存部,其在移动台内保存唯一识别对交换机进行管理的装置的标识符;以及算法列表保存部,其将在无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,判断部也可以通过比较保存在标识符保存部中的标识符和从接入点接收到的、唯一识别对无线接入系统进行管理的装置的标识符,并且比较在无线接入系统中使用的算法和算法列表,由此判断是否建立第二连接。
另外,第一方式的通信系统还具有地址列表保存部,其保存地址列表,该地址列表表示配置了交换机的无线接入系统所指定的地址的范围;判断部也可以通过比较由移动台发送的移动台的地址和地址列表,来判断是否建立第二连接。
另外,第一方式的通信系统还具有:地址列表保存部,其保存地址列表,该地址列表表示配置了交换机的无线接入系统所指定的地址的范围;以及算法列表保存部,其将在配置了接入点的无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,判断部也可以通过比较由移动台发送的移动台的地址和地址列表,并且比较在配置了接入点的无线接入系统中使用的算法和算法列表,由此判断是否建立第二连接。
本发明的第二方式是一种移动台,其在与配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,该移动台具有判断部,其判断在移动台和连接在无线接入系统的交换机之间是否建立确保了安全性的第二连接。
本发明的第三方式是一种交换机,其在通信系统中与无线接入系统连接,该通信系统在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,该交换机具有判断部,其判断在移动台和交换机之间是否建立确保了安全性的第二连接。
本发明的第四方式是一种用于通信系统的通信方法,该通信系统具有移动台、配置在无线接入系统中的接入点以及连接在无线接入系统的交换机,该通信方法包括以下步骤:在移动台和接入点之间建立确保了安全性的第一连接;以及判断在移动台和交换机之间是否建立确保了安全性的第二连接。
附图说明
图1是第一实施方式的通信系统的结构框图。
图2是表示第一实施方式的通信方法的时序图。
图3是第二实施方式的通信系统的结构框图。
图4是第二实施方式的运营商标识符列表的一例。
图5是表示第二实施方式的通信方法的时序图。
图6是第三实施方式的通信系统的结构框图。
图7是表示第三实施方式的通信方法的时序图。
图8是第四实施方式的通信系统的结构框图。
图9是第四实施方式的无线区间算法列表的一例。
图10是表示第四实施方式的通信方法的时序图。
图11是第五实施方式的通信系统的结构框图。
图12是表示第五实施方式的通信方法的时序图。
图13是第六实施方式的通信系统的结构框图。
图14是表示第六实施方式的通信方法的时序图。
图15是第七实施方式的通信系统的结构框图。
图16是第七实施方式的IP地址列表的一例。
图17是表示第七实施方式的通信方法的时序图。
图18是第八实施方式的通信系统的结构框图。
图19是表示第八实施方式的通信方法的时序图。
图20是现有的通信系统的结构框图。
图21是表示现有的通信方法的时序图。
具体实施方式
下面,参照附图对本发明的实施方式进行说明。在以下的附图的记载中,对相同或者类似的部分标注相同或者类似的符号。其中,应注意的是附图是示意性的图。
在本发明的实施方式中,对移动台或者交换机(IMS装置)检测在移动台和交换机(IMS装置)之间的通信路径中已经确保了安全性并跳过(skip)IMS的加密处理的情况进行说明。
<第一实施方式>
在第一实施方式中,对移动台检测移动台利用的无线接入系统的运营商装置和IMS装置的运营商装置为同一装置的情况进行说明。
(通信系统)
本实施方式的通信系统如图1所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)、以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,假设在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)。另外,交换机30保存唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)。
移动台如图1所示具有通信部11、认证部12、判断部13、登录部14以及数据保存部15。
通信部11进行与接入点20、交换机30之间的通信,进行保密性密钥和各种信号的收发。
认证部12进行移动台10和接入点20、交换机30之间的认证。
判断部13判断在移动台10和交换机30之间是否建立确保了安全性的连接。具体而言,判断部13通过比较唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)和唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)来判断是否建立连接。
登录部14对交换机30进行SIP登录。
数据保存部15保存接收到的保密性密钥、完整性密钥、运营商标识符、通信过程中的数据等。
(通信方法)
下面,使用图2对第一实施方式的通信方法进行说明。
首先,接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)(S101),交换机30(例如P-CSCF30a)保存唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)(S102)。
然后,移动台10与配置在无线接入系统中的接入点20进行认证,交换保密性密钥、完整性密钥(S103)。此时,接入点20向移动台10发送运营商标识符A,移动台10保存运营商标识符A。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S104)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10向P-CSCF30a发送运营商标识符请求(S105),P-CSCF30a向移动台10发送包含运营商标识符B的运营商标识符应答(S106)。然后,移动台10通过比较运营商标识符A和运营商标识符B,来判断在移动台10和交换机30之间是否建立确保了安全性的连接(S107)。这里,在运营商标识符A和运营商标识符B相同时,移动台10判断为对无线接入系统进行管理的装置和对交换机30进行管理的装置是同一装置,判断为不需要建立确保了安全性的连接。此外,以下的处理是在判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
然后,移动台10向P-CSCF30a发送用户ID、认证请求、IPsec不需要通知等,并进行SIP登录(S108)。然后,P-CSCF30a向S-CSCF30b发送用户ID、认证请求等,并进行SIP登录(S109),S-CSCF30b向P-CSCF30a发送随机数、保密性密钥、完整性密钥等,并进行认证询问(S110)。然后,P-CSCF30a保存保密性密钥以及完整性密钥(S111)。
然后,P-CSCF30a向移动台10发送随机数、IPsec不需要接受应答等,并进行认证询问(S112)。然后,移动台10向P-CSCF30a发送用户ID、询问应答等,并进行SIP登录(S113),P-CSCF30a向S-CSCF30b发送用户ID、询问应答以及表示IPsec保密性和完整性合法的信息等,并进行SIP登录(S114)。然后,S-CSCF30b向P-CSCF30a发送表示认证合法的信息(S115),P-CSCF30a向移动台10发送表示认证合法的信息(S116)。
(作用以及效果)
根据第一实施方式的通信系统、移动台10以及通信方法,移动台10通过比较唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)和唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)来判断在与交换机30之间是否建立确保了安全性的连接。在运营商标识符A和运营商标识符B相同时,由于在配置在无线接入系统中的接入点20和交换机30之间已经建立确保了安全性的连接,因此判断为不需要重新建立连接。
因此,根据第一实施方式的通信系统、移动台10以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
<第二实施方式>
在第一实施方式中,移动台10比较了接入点20保存的运营商标识符和交换机30保存的运营商标识符,但是在第二实施方式中,对通过使用移动台10保存的运营商标识符列表进行比较来判断有无建立连接的情况进行说明。
(通信系统)
第二实施方式的通信系统如图3所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,假设在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)。另外,交换机30保存唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)。
移动台10如图3所示具有通信部11、认证部12、判断部13、登录部14、数据保存部15以及标识符列表保存部16。
标识符列表保存部16如图4所示保存确保了安全性的、或者没有确保安全性的标识符列表,该标识符列表是唯一识别对无线接入系统进行管理的装置的标识符和唯一识别对交换机30进行管理的装置的标识符的组合。这里,所谓确保了安全性,是指进行通信的两个装置(接入点20、交换机30)以及连接两个装置的传输路径在物理上安全。
另外,运营商标识符列表,即使如图4所示无线接入系统(接入点20)的运营商标识符(例如operatorY)和交换机30的运营商标识符(例如operatorX)不相同,也确保了安全性,也可以设定为不需要新的安全连接(IPsec)。
判断部13判断在移动台10和交换机30之间是否建立确保了安全性的连接。具体而言,判断部13通过比较唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)、唯一识别对交换机30进行管理的装置的标识符(例如运营商标识符B)和标识符列表,来判断是否建立连接。
关于通信部11、认证部12、登录部14以及数据保存部15,由于与第一实施方式相同,因此在此省略说明。
(通信方法)
下面,使用图5对第二实施方式的通信方法进行说明。
首先,移动台10保存运营商标识符列表(S201),接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)(S202),交换机30保存唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)(S203)。
然后,移动台10与配置在无线接入系统中的接入点20进行认证,交换机保密性密钥、完整性密钥(S204)。此时,接入点20向移动台10发送运营商标识符A,移动台10保存运营商标识符A。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S205)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10向P-CSCF30a发送运营商标识符请求(S206),P-CSCF30a向移动台10发送包含运营商标识符B的运营商标识符应答(S207)。然后,移动台10通过比较运营商标识符A、运营商标识符B、运营商标识符列表,来判断是否在移动台10和交换机30之间建立确保了安全性的连接(S208)。这里,例如参照图4所示的标识符列表,在运营商标识符A为operatorY、运营商标识符B为operatorX时,判断为确保了安全性,不需要新的安全连接(IPsec)。此外,以下的处理是判断为不需要连接时的处理,在需要连接时,与现有的顺序一样地建立连接。
另外,由于步骤S209~S217的处理与图2所示的步骤S108~S116的处理相同,因此在此省略说明。
(作用以及效果)
根据第二实施方式的通信系统、移动台10以及通信方法,移动台10通过比较唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)、唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)、运营商标识符列表(例如参照图4),来判断是否在与交换机30之间建立确保了安全性的连接。
因此,根据第二实施方式的通信系统、移动台10以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
另外,在第二实施方式中,可以任意改写运营商标识符,可以灵活地判断是否建立了连接。
<第三实施方式>
在第一实施方式中,移动台10比较了接入点20保存的运营商标识符和交换机30保存的运营商标识符,但是在第三实施方式中,对移动台10保存唯一识别对交换机30进行管理的装置的标识符、通过比较该标识符和接入点20保存的运营商标识符来判断有无建立连接的情况进行说明。
(通信系统)
第三实施方式的通信系统如图6所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,假设在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)。
移动台10如图6所示具有通信部11、认证部12、判断部13、登录部14、数据保存部15以及标识符保存部17。
标识符保存部17保存唯一识别对交换机30进行管理的装置的标识符(例如运营商标识符C)。
判断部13判断在移动台10与交换机30之间是否建立确保了安全性的连接。具体而言,判断部13通过比较在标识符保存部17中保存的标识符(例如运营商标识符C)和唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A),来判断是否建立连接。
关于通信部11、认证部12、登录部14、数据保存部15,由于与第一实施方式相同,因此在此省略说明。
(通信方法)
下面,使用图7对第三实施方式的通信方法进行说明。
首先,移动台10保存唯一识别对交换机30进行管理的装置的标识符(例如运营商标识符C)(S301),接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)(S302)。
然后,移动台10与配置在无线接入系统中的接入点20进行认证,交换保密性密钥、完整性密钥(S303)。此时,接入点20向移动台10发送运营商标识符A,移动台10保存运营商标识符A。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S304)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10通过比较运营商标识符C和运营商标识符A,来判断在移动台10和交换机30之间是否建立确保了安全性的连接(S305)。这里,在运营商标识符C和运营商标识符A相同时,移动台10判断为对无线接入系统进行管理的装置和对交换机30进行管理的装置是同一装置,判断为不需要建立确保了安全性的连接。此外,以下的处理是在判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
另外,步骤S306~S314的处理与图2所示的步骤S108~S116的处理相同,因此在此省略说明。
(作用以及效果)
根据第三实施方式的通信系统、移动台10以及通信方法,移动台10通过比较保存在移动台内的、唯一识别对交换机进行管理的装置的标识符(例如运营商标识符C)和唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A),来判断在与交换机30之间是否建立确保了安全性的连接。
因此,根据第三实施方式的通信系统、移动台10以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
另外,与第一实施方式相比,在第三实施方式中,由于不需要从交换机30接收运营商标识符,因此可以实现进一步缩短连接延迟、以及进一步削减移动台和交换机的处理负荷。
<第四实施方式>
在第一实施方式中,移动台10比较了接入点20保存的运营商标识符和交换机30保存的运营商标识符,但是在第四实施方式中,对除此之外通过比较算法列表来判断有无建立连接的情况进行说明。
(通信系统)
第四实施方式的通信系统如图8所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,设为在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)。另外,交换机30保存唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)。
移动台10如图8所示具有通信部11、认证部12、判断部13、登录部14、数据保存部15以及算法列表保存部18。
算法列表保存部18如图9所示将在无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为无线区间算法列表。在图9中例如在无线区间,当保密性算法为AES、完整性算法为SHA-1时,确保了安全性,设定为不需要新的安全连接(IPsec)。
判断部13判断在移动台10与交换机30之间是否建立确保了安全性的连接。具体而言,判断部13比较唯一识别无线接入系统的装置的标识符(例如运营商标识符A)和唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B),并且,比较在无线接入系统中使用的算法和算法列表,由此判断是否建立连接。
关于通信部11、认证部12、登录部14、数据保存部15,由于与第一实施方式相同,因此在此省略说明。
(通信方法)
下面,使用图10对第四实施方式的通信方法进行说明。
首先,移动台10保存无线区间算法列表(S401),接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)(S402),交换机30保存唯一识别对交换机30进行管理的装置的标识符(例如运营商标识符A)(S403)。
然后,移动台10与配置在无线接入系统中的接入点20进行认证,交换保密性密钥、完整性密钥(S404)。此时,接入点20向移动台10发送运营商标识符A,移动台10保存运营商标识符A。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S405)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
接下来,移动台10向P-CSCF30a发送运营商标识符请求(S406),P-CSCF30a向移动台10发送包含运营商标识符B的运营商标识符应答(S407)。然后,移动台10比较运营商标识符A和运营商标识符B(S408)。然后,移动台10比较在无线接入系统中使用的算法和算法列表(S409)。这里,在运营商标识符A和运营商标识符B相同、并且在无线接入系统中使用的算法在算法列表中被设定为不需要IPsec时,移动台10判断为不需要建立确保了安全性的连接。此外,以下的处理是判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
另外,步骤S410~S418的处理与图2所示的步骤S108~S116相同,因此在此省略说明。
(作用以及效果)
根据第四实施方式的通信系统、移动台10以及通信方法,移动台10除了比较唯一识别对无线接入系统进行管理的标识符(例如运营商标识符A)和唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B),还比较在无线接入系统中使用的算法和算法列表,由此判断在与交换机30之间是否建立确保了安全性的连接。
因此,根据第四实施方式的通信系统、移动台10以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
另外,在第四实施方式中,由于比较无线区间中的算法,因此在建立了较强的安全连接时,可以进行在移动台10和交换机30之间不建立新的连接等更细致的控制。
<第五实施方式>
在第二实施方式中,移动台10比较了接入点20保存的运营商标识符、交换机30保存的运营商标识符、运营商标识符列表,但是在第五实施方式中,对除此之外通过比较算法列表来判断有无建立连接的情况进行说明。
(通信系统)
第五实施方式的通信系统如图11所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,设为在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)。另外,交换机30保存唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)。
移动台10如图11所示具有通信部11、认证部12、判断部13、登录部14、数据保存部15、标识符列表保存部16以及算法列表标识符18。
判断部13判断在移动台10和交换机30之间是否建立确保了安全性的连接。具体而言,判断部13比较唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)、唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)、标识符列表,并且比较在无线接入系统中使用的算法和算法列表,由此判断是否建立连接。
由于标识符列表保存部16与第二实施方式相同,因此在此省略说明。另外,由于算法列表保存部18与第四实施方式相同,因此在此省略说明。
关于通信部11、认证部12、登录部14以及数据保存部15,由于与第一实施方式相同,因此在此省略说明。
(通信方法)
下面,使用图12对第五实施方式的通信方法进行说明。
首先,移动台10保存无线区间算法列表(S501),保存运营商标识符列表(S502)。另外,接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)(S503),交换机30保存唯一识别对交换机30进行管理的装置的标识符(例如运营商标识符B)(S504)。
然后,移动台10与配置在无线接入系统中的接入点20进行认证,交换保密性密钥、完整性密钥(S505)。此时,接入点20向移动台10发送运营商标识符A,移动台10保存运营商标识符A。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S506)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10向P-CSCF30a发送运营商标识符请求(S507),P-CSCF30a向移动台10发送包含运营商标识符B的运营商标识符应答(S508)。然后,移动台10比较运营商标识符A、运营商标识符B、运营商标识符列表(S509)。然后,移动台10比较在无线接入系统中使用的算法和算法列表(S510)。这里,当运营商标识符A和运营商标识符B的组合在运营商标识符列表中被设定为不需要IPsec、并且在无线接入系统中使用的算法在算法列表中被设定为不需要IPsec时,移动台10判断为不需要建立确保了安全性的连接。此外,以下的处理是判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
另外,步骤S511~S519的处理与图2所示的步骤S108~S116的处理相同,因此在此省略说明。
(作用以及效果)
根据第五实施方式的通信系统、移动台10以及通信方法,移动台10除了比较唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)、唯一识别对交换机进行管理的装置的标识符(例如运营商标识符B)、运营商标识符列表,还比较在无线接入系统中使用的算法和算法列表,由此判断在与交换机30之间是否建立确保了安全性的连接。
因此,根据第五实施方式的通信系统、移动台10以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
另外,在第五实施方式中,可以任意地改写运营商标识符列表,可以灵活地判断有无建立连接。而且,由于比较无线区间中的算法,因此在建立了较强的安全连接时,可以进行在移动台10和交换机30之间不建立新的连接等更细致的控制。
<第六实施方式>
在第三实施方式中,移动台10保存唯一识别对交换机30进行管理的装置的标识符,并比较了该标识符和交换机30保存的运营商标识符,但是在第六实施方式中,对除此之外通过比较算法列表来判断有无建立连接的情况进行说明。
(通信系统)
第六实施方式的通信系统如图13所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,设为在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
接入点20保存唯一识别对无线接入系统进行管理的标识符(例如运营商标识符A)。
移动台10如图13所示具有通信部11、认证部12、判断部13、登录部14、数据保存部15、标识符保存部17以及算法列表保存部18。
判断部13判断在移动台10和交换机30之间是否建立确保了安全性的连接。具体而言,判断部13比较保存在标识符保存部17中的标识符(例如运营商标识符C)和唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A),并且比较在无线接入系统中使用的算法和算法列表,由此判断是否建立连接。
由于标识符保存部17与第三实施方式相同,因此在此省略说明。另外,由于算法列表保存部18与第四实施方式相同,因此在此省略说明。
关于通信部11、认证部12、登录部14、数据保存部15,由于与第一实施方式相同,因此在此省略说明。
(通信方法)
下面,使用图14对第六实施方式的通信方法进行说明。
首先,移动台10保存无线区间算法列表(S601),保存唯一识别对交换机30进行管理的装置的标识符(例如运营商标识符C)(S602)。另外,接入点20保存唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A)(S603)。
然后,移动台10与配置在无线接入系统中的接入点20进行认证,交换保密性密钥、完整性密钥(S604)。此时,接入点20向移动台10发送运营商标识符A,移动台10保存运营商标识符A。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S605)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10比较运营商标识符C和运营商标识符A(S606)。然后,移动台10比较在无线接入系统中使用的算法和算法列表(S607)。这里,在运营商标识符C和运营商标识符A相同、并且在无线接入系统中使用的算法在算法列表中被设定为不需要IPsec时,移动台10判断为不需要建立确保了安全性的连接。此外,以下的处理是判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
另外,步骤S608~S616的处理与图2所示的步骤S108~S116的处理相同,因此在此省略说明。
(作用以及效果)
根据第六实施方式的通信系统、移动台10以及通信方法,移动台10除了比较唯一识别对交换机进行管理的装置的标识符(例如运营商标识符C)和唯一识别对无线接入系统进行管理的装置的标识符(例如运营商标识符A),还比较在无线接入系统中使用的算法和算法列表,由此判断在与交换机30之间是否建立确保了安全性的连接。
因此,根据第六实施方式的通信系统、移动台10以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
另外,在第六实施方式中,由于不需要从交换机30接收运营商标识符,可以实现进一步缩短连接延迟、以及进一步削减移动台和交换机的处理负荷。而且,在第六实施方式中,由于比较无线区间中的算法,因此在建立有较强的安全连接时,可以进行在移动台10和交换机30之间不建立新的连接等更细致的控制。
<第七实施方式>
在第七实施方式中,对交换机预先保存自网络无线接入系统所指定(assigned)的IP地址的范围、通过与移动台的IP地址进行比较来判断有无建立连接的情况进行说明。
(通信系统)
第七实施方式的通信系统如图15所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,设为在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
交换机30如图15所示具有通信部31、认证部32、判断部33、登录部34、数据保存部35以及地址列表保存部36。
通信部31进行与移动台10的通信,进行IP地址、用户ID、认证请求、各种信号的收发。
认证部32进行移动台10和交换机30之间的认证。
判断部33判断在移动台10和交换机30之间是否建立确保了安全性的连接。具体而言,判断部33通过比较由移动台10发送的移动台10的地址和保存在地址列表保存部36中的地址,来判断是否建立连接。
登录部34对移动台10进行SIP登录。
数据保存部35保存接收到的IP地址、通信过程中的数据等。
地址列表保存部36如图16所示保存地址列表,该地址列表表示配置了交换机30的无线接入系统所指定的IP地址的范围。
(通信方法)
下面,使用图17对第七实施方式的通信方法进行说明。前提是交换机30保存有IP地址列表。
首先,移动台10与配置在无线接入系统中的接入点20进行认证,交换保密性密钥、完整性密钥(S701)。
然后,移动台10保存在无线区间使用的保密性、完整性的算法(S702)。这里,在移动台10和配置在无线接入系统中的接入点20之间建立确保了安全性的连接。
然后,移动台10向P-CSCF30a发送用户ID、认证请求、IPsec安全关联等,并进行SIP登录(S703)。然后,P-CSCF30a向判断部33发送包含移动台10的IP地址的IPsec要否确认请求(S704)。
然后,判断部33判断在移动台10和交换机30之间是否建立确保了安全性的连接(S705)。具体而言,判断部33通过比较由移动台10发送的移动台10的地址和在地址列表保存部36中保存的IP地址列表,来判断是否建立连接。例如,判断部33,在由移动台10发送的移动台的IP地址符合图16所示的IP地址范围时,判断为是自网络无线接入系统所指定的IP地址,判断为不需要建立确保了安全性的连接。
然后,判断部33向P-CSCF30a发送通知不需要IPsec的应答(S706)。此外,以下的处理是判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
另外,步骤S707~S714的处理与图2所示的步骤S109~S116的处理相同,因此在此省略说明。
(作用以及效果)
根据第七实施方式的通信系统、交换机30以及通信方法,交换机30通过比较移动台10的地址和保存在地址列表保存部36中的IP地址列表,来判断在与移动台10之间是否建立确保了安全性的连接。在移动台10的地址包含在地址列表时,由于在移动台10和交换机30之间已经建立确保了安全性的连接,因此判断为不需要重新建立连接。
因此,根据第七实施方式的通信系统、交换机30以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
<第八实施方式>
在第七实施方式中,交换机30比较了移动台10的地址和地址列表,但是在第八实施方式中,对除此之外还通过比较算法列表来判断连接的建立的有无的情况进行说明。
(通信系统)
第八实施方式的通信系统如图18所示具有移动台10、配置在无线接入系统中的接入点20(例如基站)以及连接在无线接入系统的交换机30(例如IMS装置)。在该通信系统中,设为在移动台10和接入点20之间建立有确保了安全性(保密性·完整性)的连接。
交换机30如图18所示具有通信部31、认证部32、判断部33、登录部34、数据保存部35、地址列表保存部36以及算法列表保存部37。
判断部33判断在移动台10和交换机30之间是否建立确保了安全性的连接。具体而言,判断部33比较由移动台10发送的移动台10的地址和地址列表,并且比较在无线接入系统中使用的算法和算法列表,由此判断是否建立连接。
由于通信部31、认证部32、登录部34、数据保存部35、地址列表保存部36与第七实施方式相同,因此在此省略说明。另外,由于算法列表保存部37与第四实施方式相同,因此在此省略说明。
(通信方法)
下面,使用图19对第八实施方式的通信方法进行说明。前提是交换机30保存有IP地址列表以及无线区间算法列表。
首先,步骤S801~S804的处理与图17所示的步骤S701~S704的处理相同,因此在此省略说明。
判断部33判断在移动台10和交换机30之间是否建立确保了安全性的连接(S805以及S806)。具体而言,判断部33比较由移动台10发送的移动台10的地址和保存在地址列表保存部36中的IP地址列表(S805)。然后,判断部33比较在无线接入系统中使用的算法和无线区间算法列表(S806)。这里,在移动台10的IP地址符合IP地址列表、并且在无线接入系统中使用的算法在无线区间算法列表中被设定为不需要IPsec时,判断部33判断为不需要建立确保了安全性的连接。此外,以下的处理是判断为不需要连接时的处理,在需要连接时,与现有的步骤一样地建立连接。
另外,步骤S807~S815的处理与图17所示的步骤S706~S714的处理相同,因此在此省略说明。
(作用以及效果)
根据第八实施方式的通信系统、交换机30以及通信方法,交换机30除了比较移动台10的地址和IP地址列表,还比较在无线接入系统中使用的算法和无线区间算法列表,由此判断在与移动台10之间是否建立确保了安全性的连接。
因此,根据第八实施方式的通信系统、交换机30以及通信方法,可以跳过IMS的加密处理,可以实现缩短由不进行无谓的加密处理而导致的连接延迟、以及削减移动台和网络的处理负荷。
另外,在第八实施方式中,由于比较无线区间中的算法,因此在建立有较强的安全连接时,可以进行在移动台10和交换机30之间不建立新的连接等更细致的控制。
<其他实施方式>
本发明通过上述实施方式进行了记载,但是不应理解为构成该公开的一部分的论述以及附图限定本发明。根据该公开,对于本领域的技术人员来说可以想到各种代替实施方式、实施例以及应用技术。
例如,在第一~第六实施方式中,说明了比较唯一识别对无线接入系统进行管理的装置的标识符和唯一识别对交换机进行管理的装置的标识符,但是也可以比较唯一识别无线接入系统的标识符和唯一识别交换机的标识符。
另外,在第七以及第八实施方式中说明了在图15以及图18中在一个交换机30内配置判断部33、地址列表保存部35以及算法列表保存部37等,但是也可以将这些各部件配置在交换机以外的装置中。
这样,本发明显然包含在此未记载的多种实施方式等。因此,本发明的技术范围根据上述说明仅由适当的权利要求范围相关的发明特定事项所限定。
产业上的可利用性
根据本发明,可以提供实现缩短连接移动台和网络时的延迟、以及削减移动台和网络的处理负荷的通信系统、移动台、交换机以及通信方法。

Claims (11)

1.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接,
所述判断部在从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符和从所述交换机接收到的、唯一识别对所述交换机进行管理的装置的标识符相同时,判断为不建立所述第二连接。
2.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;以及
标识符列表保存部,其保存标识符列表,该标识符列表把唯一识别对所述无线接入系统进行管理的装置的标识符和唯一识别对所述交换机进行管理的装置的标识符的组合与是否确保安全性相对应地保存,
所述判断部通过把从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符和从所述交换机接收到的、唯一识别对所述交换机进行管理的装置的标识符与所述标识符列表保存的所述识别符的组合进行比较,根据是否确保安全性来判断是否建立所述第二连接。
3.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;以及
标识符保存部,其在所述移动台内保存唯一识别对所述交换机进行管理的装置的标识符,
所述判断部在保存在所述标识符保存部中的标识符和从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符相同时,判断为不建立所述第二连接。
4.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;以及
算法列表保存部,其将在所述无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,
所述判断部在从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符和从所述交换机接收到的、唯一识别对所述交换机进行管理的装置的标识符相同,并且通过比较当前在所述无线接入系统中使用的算法和所述算法列表中的算法,判断确保了安全性时,判断不建立所述第二连接。
5.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;
标识符列表保存部,其保存标识符列表,该标识符列表把唯一识别对所述无线接入系统进行管理的装置的标识符和唯一识别对所述交换机进行管理的装置的标识符的组合与是否确保安全性相对应地保存;以及
算法列表保存部,其将在所述无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,
所述判断部在通过把从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符和从所述交换机接收到的、唯一识别对所述交换机进行管理的装置的标识符与所述标识符列表保存的所述识别符的组合进行比较,判断为确保了安全性;并且通过比较当前在所述无线接入系统中使用的算法和所述算法列表中的算法,判断确保了安全性时,判断不建立所述第二连接。
6.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;
标识符保存部,其在所述移动台内保存唯一识别对所述交换机进行管理的装置的标识符;以及
算法列表保存部,其将在所述无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,
所述判断部在保存在所述标识符保存部中的标识符和从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符相同,并且通过比较当前在所述无线接入系统中使用的算法和所述算法列表中的算法,判断确保了安全性时,判断不建立所述第二连接。
7.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;以及
地址列表保存部,其保存地址列表,该地址列表表示连接了所述交换机的无线接入系统所指定的地址的范围,
所述判断部在所述移动台发送的所述移动台的地址在所述地址列表表示的连接了所述交换机的无线接入系统所指定的地址的范围内时,判断不建立所述第二连接。
8.一种通信系统,其在移动台和配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接;
地址列表保存部,其保存地址列表,该地址列表表示连接了所述交换机的无线接入系统所指定的地址的范围;以及
算法列表保存部,其将在配置了所述接入点的无线接入系统中使用的、确保了安全性或者没有确保安全性的算法保存为算法列表,
所述判断部在所述移动台发送的所述移动台的地址在所述地址列表表示的连接了所述交换机的无线接入系统所指定的地址的范围内,并且通过比较当前在配置了所述接入点的所述无线接入系统中使用的算法和所述算法列表中的算法,判断确保了安全性时,判断不建立所述第二连接。
9.一种移动台,其在与配置在无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和连接在所述无线接入系统的交换机之间是否建立确保了安全性的第二连接,
所述判断部在从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符和从所述交换机接收到的、唯一识别对所述交换机进行管理的装置的标识符相同时,判断为不建立所述第二连接。
10.一种交换机,其在通信系统中与无线接入系统连接,该通信系统在移动台和配置在所述无线接入系统中的接入点之间建立确保了安全性的第一连接,其特征在于,
具有判断部,其判断在所述移动台和所述交换机之间是否建立确保了安全性的第二连接;以及
地址列表保存部,其保存地址列表,该地址列表表示所述无线接入系统所指定的地址的范围,
所述判断部在所述移动台发送的所述移动台的地址在所述地址列表表示的连接了所述交换机的无线接入系统所指定的地址的范围内时,判断不建立所述第二连接。
11.一种用于通信系统的通信方法,该通信系统具有移动台、配置在无线接入系统中的接入点以及连接在所述无线接入系统的交换机,其特征在于,
包括以下步骤:
在所述移动台和所述接入点之间建立确保了安全性的第一连接;以及
判断在所述移动台和所述交换机之间是否建立确保了安全性的第二连接,
在从所述接入点接收到的、唯一识别对所述无线接入系统进行管理的装置的标识符和从所述交换机接收到的、唯一识别对所述交换机进行管理的装置的标识符相同时,判断为不建立所述第二连接。
CN2006800410616A 2005-11-01 2006-11-01 通信系统、移动台、交换机以及通信方法 Expired - Fee Related CN101300793B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005318917A JP4334531B2 (ja) 2005-11-01 2005-11-01 通信システム、移動局、交換機及び通信方法
JP318917/2005 2005-11-01
PCT/JP2006/321893 WO2007052713A1 (ja) 2005-11-01 2006-11-01 通信システム、移動局、交換機及び通信方法

Publications (2)

Publication Number Publication Date
CN101300793A CN101300793A (zh) 2008-11-05
CN101300793B true CN101300793B (zh) 2012-03-21

Family

ID=38005866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800410616A Expired - Fee Related CN101300793B (zh) 2005-11-01 2006-11-01 通信系统、移动台、交换机以及通信方法

Country Status (6)

Country Link
US (1) US8140082B2 (zh)
EP (1) EP1976199A4 (zh)
JP (1) JP4334531B2 (zh)
CN (1) CN101300793B (zh)
TW (1) TW200729894A (zh)
WO (1) WO2007052713A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2201743A4 (en) * 2007-10-17 2016-01-27 Ericsson Telefon Ab L M METHOD AND ARRANGEMENT FOR DETERMINING SECURITY ADJUSTMENT
WO2009054294A1 (ja) * 2007-10-24 2009-04-30 Nec Corporation 移動通信システム、通信方法、それに用いる移動局、無線基地局及びその上位装置
DK2237582T3 (en) * 2009-04-01 2015-11-09 Oticon As Pairing of wireless devices
JP5763543B2 (ja) * 2009-10-19 2015-08-12 レノボ・イノベーションズ・リミテッド(香港) 無線通信装置
CN102640449B (zh) * 2009-11-06 2016-03-16 瑞典爱立信有限公司 用于web应用通信的系统和方法
CN102006294B (zh) * 2010-11-25 2014-08-20 中兴通讯股份有限公司 Ims多媒体通信方法和系统、终端及ims核心网
EP3117681A4 (en) * 2014-03-13 2017-01-18 Telefonaktiebolaget LM Ericsson (publ) Establishment of secure connections between radio access nodes of a wireless network
JP6482406B2 (ja) * 2015-06-23 2019-03-13 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
WO2019022174A1 (ja) 2017-07-26 2019-01-31 富士フイルム株式会社 ろ過装置、精製装置、薬液の製造装置、ろ過済み被精製物、薬液、及び、感活性光線性又は感放射線性樹脂組成物
US10820197B2 (en) * 2018-05-08 2020-10-27 At&T Intellectual Property I, L.P. Selective disablement of SIP encryption for lawful intercept

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1642349A (zh) * 2004-06-25 2005-07-20 华为技术有限公司 一种管理本地终端设备接入网络的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11127468A (ja) * 1997-10-20 1999-05-11 Fujitsu Ltd 通信制御装置及び無線通信システム
JP3525869B2 (ja) * 2000-07-12 2004-05-10 日本電気株式会社 パケット通信システムの接続装置及び方法
US20020136226A1 (en) 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
CN101188563A (zh) * 2001-05-28 2008-05-28 诺基亚公司 通信网络中的计费
US7020455B2 (en) 2001-11-28 2006-03-28 Telefonaktiebolaget L M Ericsson (Publ) Security reconfiguration in a universal mobile telecommunications system
WO2003077587A1 (fr) * 2002-03-13 2003-09-18 Mitsubishi Denki Kabushiki Kaisha Systeme de gestion d'un reseau de zone radio et systeme de gestion d'un reseau de zone elargie
US7756518B2 (en) * 2002-10-15 2010-07-13 Alcatel-Lucent Usa Inc. Method and system for minimizing call setup delay for calls occurring in one or more wireless networks
US7627894B2 (en) * 2003-02-04 2009-12-01 Nokia Corporation Method and system for authorizing access to user information in a network
US7162236B2 (en) * 2004-04-26 2007-01-09 Motorola, Inc. Fast call set-up for multi-mode communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1642349A (zh) * 2004-06-25 2005-07-20 华为技术有限公司 一种管理本地终端设备接入网络的方法

Also Published As

Publication number Publication date
EP1976199A1 (en) 2008-10-01
CN101300793A (zh) 2008-11-05
TWI324008B (zh) 2010-04-21
JP2007129371A (ja) 2007-05-24
EP1976199A4 (en) 2011-11-09
TW200729894A (en) 2007-08-01
US20080305767A1 (en) 2008-12-11
US8140082B2 (en) 2012-03-20
WO2007052713A1 (ja) 2007-05-10
JP4334531B2 (ja) 2009-09-30

Similar Documents

Publication Publication Date Title
CN101300793B (zh) 通信系统、移动台、交换机以及通信方法
FI119581B (fi) Matkaviestimelle tuleva ja siltä lähtevä sähköpostiviestintä
US10027619B2 (en) Messaging centre for forwarding e-mail
US7895642B1 (en) Tiered security services
US8131266B2 (en) Short message service communication security
KR20200085651A (ko) 무선 통신 시스템에 있어서 일대일 사이드링크 통신 링크에서 v2x 서비스를 지원하는 방법 및 장치
KR101367038B1 (ko) 키 교환 시스템 및 시스템 조작 방법
JP2018528647A (ja) ネットワークセキュリティアーキテクチャ
EP3490289B1 (en) Cross-interface correlation of traffic
CN104854916A (zh) 采用直接无线电信号进行设备到设备发现
KR20100021385A (ko) 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
JP2010507325A (ja) 通信ネットワークにおける暗号キー管理
KR20080074956A (ko) 이동성 키의 제공을 위한 방법 및 서버
KR100928247B1 (ko) 통신 네트워크들 간의 보안 통신을 제공하기 위한 방법 및시스템
EP1994707A1 (en) Access control in a communication network
JP2015181236A (ja) 拡張可能マークアップ言語情報を含むメッセージを転送する方法
CN1983921A (zh) 一种端到端媒体流安全的实现方法及系统
CN105228144B (zh) 基于临时mac地址的接入方法、装置及系统
US20210378032A1 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and radio access network component
JP2007529933A (ja) シグナリングメッセージのプロトコル拡張
US11095610B2 (en) Methods and apparatus for autonomous network segmentation
JP2004274602A (ja) 無線LAN配下におけるVoIP通信端末のなりすましを識別するネットワーク通信システム
KR101836835B1 (ko) 탈착형 네트워크 보안장치 및 이를 이용한 네트워크 패킷 암호화 및 암호 해제화 방법
Lee et al. IPv6 security issues in cooperative intelligent transportation systems
US8391181B2 (en) Communication device, device for determining possibility of discriminating relation of pseudonymous-name communication identifier, communication system, communication method and storage medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120321

Termination date: 20151101

EXPY Termination of patent right or utility model