JP2006515698A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2006515698A
JP2006515698A JP2005514901A JP2005514901A JP2006515698A JP 2006515698 A JP2006515698 A JP 2006515698A JP 2005514901 A JP2005514901 A JP 2005514901A JP 2005514901 A JP2005514901 A JP 2005514901A JP 2006515698 A JP2006515698 A JP 2006515698A
Authority
JP
Japan
Prior art keywords
message
security
security server
network
telecommunications network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005514901A
Other languages
English (en)
Other versions
JP2006515698A5 (ja
Inventor
ガボール バイコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006515698A publication Critical patent/JP2006515698A/ja
Publication of JP2006515698A5 publication Critical patent/JP2006515698A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

テレコミュニケーションネットワークに使用するためのセキュリティサーバーは、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、その決定の結果に基づいてメッセージを変更し、そしてメッセージをテレコミュニケーションネットワーク内で転送するように構成される。テレコミュニケーションネットワークに使用するためのネットワーク処理要素は、別のネットワーク要素からメッセージを受信し、そのメッセージが変更されたかどうか決定し、その決定の結果に基づいて、メッセージに関して1つ以上のセキュリティチェックを実行するように構成される。

Description

本発明は、テレコミュニケーションネットワークに使用するためのセキュリティサーバー、ネットワーク処理要素、テレコミュニケーションネットワーク、及びテレコミュニケーションネットワークへ到来するメッセージに対してセキュリティチェックを実行する方法に係る。
ワイヤレステレコミュニケーションネットワークを設け、これを横切って移動装置の2人のユーザが通信を行い、又はワイヤレスネットワークから地上ラインへの信号の転送により移動ユーザが固定位置ユーザと通信できるようにすることが知られている。ワイヤレス通信ネットワークの1つの既知の形式は、現在世界中で使用されるようになってきた第三世代パートナーシッププロジェクト(3GPP)システムである。このネットワークは、ユニバーサル移動テレコミュニケーションシステム(UMTS)として知られており、これが以前のワイヤレスネットワーク規格に勝る1つの利点は、回路交換(コア)ネットワーク(CS−CN)を経て行なわれる音声転送に加えて、パケット交換(コア)ネットワーク(PS−CN)を使用して遥かに高いレートのデータ転送を許すことである。PS−CNは、インターネットに接続することができ、そしてCS−CNは、公衆交換電話ネットワーク(PSTN)及びデジタル総合サービス網(ISDN)に接続することができる。
実際に、CS−CNの機能は、PS−CNにおけるIPマルチメディアサブシステム(IMS)と称されるサブシステムを経て達成される。IMSは、インターネットのようなIPベースのネットワークに接続して、ボイスオーバーIPのようなサービスを提供することができる。移動電話のようなユーザ装置(UE)とIMSとの間、及びIMSの要素間に使用されるシグナリングプロトコルは、セッションイニシエーションプロトコル(SIP)である。このプロトコルは、ユーザ登録(例えば、位置及び通信能力)、アドレッシング及びルーティング能力を有する。
IMSネットワーク内の要素の1つの重要なセットは、コールセッションコントロールファンクション(CSCF)である。これらは、信号を処理し、ワイヤレスユーザセッションを制御すると共に、アドレス変換ファンクション及び加入者プロフィールの取り扱いを実行するという点でサーバーサービスを実行する。ユーザがホームネットワークにいる場合には、サービング−CSCF(S−CSCF)を経てネットワークがアクセスされ、このサーバーは、セッション制御及びユーザに対する他のサービスを提供する。ユーザがローミングしている場合には、ローミング位置のローカルネットワークが、プロキシー−CSCF(P−CSCF)を経てアクセスされ、これは、ユーザに対するローカル制御及びサービスを与えると共に、ユーザのS−CSCFとコンタクトする。S−CSCF及び必要に応じてP−CSCFは、勘定ファンクションも実行する。通常、IMSネットワーク内に多数のS−CSCFをもつようにされる。
CSCFの更に別の形式は、質問CSCF(I−CSCF)である。このI−CSCFは、訪問中のユーザがアクセスするためのホームネットワーク内の第1コンタクトポイントである。これは、加入者口座情報及び加入者位置情報を保持するホーム加入者サーバー(HSS)と通信するように構成される。I−CSCFは、HSSにより与えられる情報を使用してS−CSCF内の負荷バランスをとるように設定される。これは、他のネットワークからのユーザに対するネットワークへの単一のエントリーポイントを与えるので、他のネットワークのオペレータがIMSネットワークの特定構造を知るのを防止するための手段としてしばしば使用される。
上述した形式のネットワークで生じる問題は、IMSネットワークの外部からI−CSCFに到着するメッセージは、必ずしも信頼できるソースからのものでないことである。I−CSCFは、HSSに関連して機能するので、到来するメッセージが、HSSに保持された詳細を有するとして識別されたユーザからのものか、IMSネットワークがローミング合意した別のネットワークの加入者であるユーザからのものか決定することは簡単である。メッセージがこのようなユーザからのものでない場合には、例えば、支払が前納でない限りユーザが支払う必要のあるサービスを提供しないことにより、ネットワークへのアクセスを制限することができる。しかしながら、HSSにリストされたネットワーク加入者から明らかに発信したものでないメッセージでは、特定の問題が発生する。
ユーザがネットワークの外部からネットワークへアクセスを試みるときには、その要求を発するユーザの識別を含むメッセージがネットワークへ送信される。この識別は、上述したように、HSSに関連してI−CSCFによりチェックされる。多くのユーザ識別は周知であり、従って、無許可のユーザでも、ネットワークへアクセス要求を行なうときに公然と知られた識別を採用することができる。この公然と知られた識別がネットワークの加入者に属するものである場合には、その認識のユーザがネットワークの加入者であると決定されても、アクセスは、実際には、その加入者により要求されたものではない。その結果、無許可のユーザがネットワークへアクセスでき、更に、その識別が採用された加入者の口座へもアクセスできてしまう。従って、このような無許可のユーザは、加入者の口座を使用して、著しい勘定額に達することがあり、加入者は、おそらく加入者の翌月の勘定書を受け取るまでそれに気付かない。
同様に、無許可のユーザが、両ネットワーク間のローミング合意に鑑みネットワークの利用が許された別のネットワークの加入者の認識も使用できてしまう。
そこで、公然と知られた加入者識別を使用する無断アクセスのおそれを最小にするテレコミュニケーションネットワークを提供することが要望される。
本発明の第1の態様によれば、テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいてメッセージを変更し、そしてメッセージをテレコミュニケーションネットワーク内で転送するように構成されたセキュリティサーバーが提供される。
本発明の第2の態様によれば、テレコミュニケーションネットワークに使用するためのネットワーク処理要素において、別のネットワーク要素からメッセージを受信し、メッセージが変更されたかどうか決定し、該決定の結果に基づいて、メッセージに関して1つ以上のセキュリティチェックを実行するように構成されたネットワーク処理要素が提供される。
本発明の第3の態様によれば、セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、セキュリティサーバーは、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいてメッセージを変更し、そしてメッセージをネットワーク処理要素に転送するように構成されたテレコミュニケーションネットワークが提供される。
本発明の第4の態様によれば、テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、メッセージを受信するステップと、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいてメッセージを変更するステップと、メッセージをテレコミュニケーションネットワーク内で転送するステップとを備えた方法が提供される。
本発明の第5の態様によれば、テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そしてその決定の結果に基づくように、メッセージをテレコミュニケーションネットワーク内で転送するように構成されたセキュリティサーバーが提供される。
本発明の第6の態様によれば、セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そしてその決定の結果に基づくように、メッセージをネットワーク処理要素に転送するように構成されたテレコミュニケーションネットワークが提供される。
本発明の第7の態様によれば、テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、メッセージを受信するステップと、そのメッセージが既知のソースからのものか未知のソースからのものか決定するステップと、その決定の結果に基づくようにメッセージをテレコミュニケーションネットワーク内で転送するステップとを備えた方法が提供される。
本発明の第8の態様によれば、テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、メッセージを受信し、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、メッセージの受信時に行なわれるべきその後の動作を決定するように構成されたセキュリティサーバーが提供される。
本発明の第9の態様によれば、テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、メッセージを受信するステップと、そのメッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、メッセージの受信時に行なわれるべきその後の動作を決定するステップとを備えた方法が提供される。
以下、添付図面を参照して、本発明の実施形態を一例として詳細に説明する。
本発明の実施形態を説明する前に、ネットワーク間及びネットワーク内に各々存在することのできるZa及びZbインターフェイスに関して最初に説明する。この説明は、3GPP TS33.210 V6.0.0(2002−12)技術仕様書、リリース6から採用したものである。この仕様書は、技術仕様グループサービス及びシステムアスペクト;3Gセキュリティ;ネットワークドメインセキュリティ及びIPネットワーク層セキュリティを網羅している。図5は、2つのセキュリティドメインと、これらドメインのエンティティ間のZa及びZbインターフェイスとを示す。
これらインターフェイスは、ネガティブIPベースプロトコルの保護のために定義される。
Zaインターフェイス(SEG−SEG)
Zaインターフェイスは、セキュリティドメイン間の全てのNDS/IP(ネットワークドメインセキュリティ/インターネットプロトコル)トラフィックを網羅する。SEG(セキュリティゲートウェイ)は、IKE(インターネットキー交換)を使用して、それらの間の保安ESP(カプセル化セキュリティペイロード)トンネルをネゴシエーションし、確立し、そして維持する。ローミング合意を受けて、SEG間トンネルは、通常、常時利用できるが、必要に応じて確立することもできる。ESPは、暗号と、認証/完全性との両方で使用されねばならないが、認証/完全性のみのモードも許される。トンネルは、その後、セキュリティドメインAとセキュリティドメインBとの間でNDS/IPトラフィックを転送するのに使用される。
1つのSEGが、全てのローミングパートナーのあるサブセットだけにサービスするように、専用とすることができる。これは、維持する必要のあるSA及びトンネルの数を制限する。
この仕様に適合する全てのセキュリティドメインが、Zaインターフェイスを動作しなければならない。
Zbインターフェイス(NE−SEG/NE−NE)
同じセキュリティドメイン内でSEGとNEとの間及びNE間にZbインターフェイスが配置される。Zbインターフェイスの実施は任意である。実施される場合には、ESP+IKEを実施しなければならない。
Zbインターフェイスでは、ESPは、常に、認証/完全性保護と共に使用しなければならない。暗号の使用は、任意である。セキュリティ保護を必要とする全ての制御平面トラフィックに対しESPセキュリティアソシエーションを使用しなければならない。
セキュリティアソシエーションを必要に応じて確立するか優先的に確立するかは、セキュリティドメインのオペレータが判断することである。その結果、セキュリティアソシエーションは、NE間のNDS/IPトラフィックの交換に使用される。
Zaインターフェイスを経て確立されるセキュリティポリシーは、ローミング合意を受ける。これは、セキュリティドメインオペレータにより一方的に判断されてZbインターフェイスにわたって実施されるセキュリティポリシーとは異なる。
先ず、図1を参照すれば、UMTSシステムのIMSネットワーク1が示されている。IMSネットワーク1内には、I−CSCF2があって、P−CSCF4、S−CSCF6及びHSS8に接続されている。又、HSS8及びS−CSCF6は、互いに接続されている。実際には、2つ以上のS−CSCFがあるが、便宜上、1つしか示されていない。これらの要素は、全て、種々のファンクションを実行するのに適したソフトウェアを備え、そして適当なプログラミングによりネットワークの特定のニーズに対して設定することができる。あるファンクションは、ハードウェアベースでもよい。
各接続部には、Zbインターフェイス10が破線の楕円で示されている。このインターフェイスは、任意なものであるために破線で示されている。というのは、ネットワークプロバイダーが、それらのネットワーク内にZbインターフェイスを使用したくないことがあるためである。
Zbインターフェイスは、これが設けられたときには、IMSネットワーク1内に接続されたエンティティの各対間に存在するセキュリティインターフェイスである。Zbインターフェイスは、IMSネットワーク内にしか存在しない。というのは、同じセキュリティドメイン、即ちIMSネットワーク1内のエンティティにしか適用されないからである。Zbインターフェイスの目的は、IMSネットワーク内で送信されるメッセージに対してセキュリティを与えることである。IMSネットワーク1は、UMTSネットワーク内にあるので、セキュリティプロトコルは、カプセル化セキュリティペイロード(ESP)プロトコルによって与えられる。このプロトコルは、それを経て進行するメッセージのデータ完全性のチェックと、データ発信源認証チェックとを行なう。又、Zbインターフェイスは、インターネットキー交換(IKE)プロトコルを用いたセキュリティキーも使用する。
Zbインターフェイスが存在する結果として、IMSネットワーク1内の別のエンティティからメッセージを受信するIMSネットワーク1内のエンティティは、そのメッセージがZbインターフェイスを経て来たものであるかどうか(ひいては、セキュリティをクリアしたものであるかどうか)を知る。
図1から明らかなように、I−CSCF2は、ネットワークの外部から発信されたメッセージにとってIMSネットワーク1へのエントリーポイントであることが図1から明らかである。I−CSCF2は、ネットワーク外部のセキュリティゲートウェイ(SEG)12に接続され、これを通してメッセージはセキュリティチェック経路を越えてIMSネットワーク1に入ることができる。この経路は、実線の楕円で示されたZaインターフェイス14を含む。このZaインターフェイスは、Zbインターフェイスと動作が同様であるが、UMTSネットワークの現在仕が義務付けられる。SEG12は、IMSネットワーク1とZaインターフェイス14との間にゲートウェイファンクションを与える。Zaインターフェイスを経てSEG12を通って到来するメッセージは、セキュリティチェックされたことがI−CSCF2に分かる。
第2ネットワーク16も図1に示されており、それ自身のSEG18を有するように示されている。ネットワーク16は、IMSネットワーク1がローミング合意するところのネットワークである。その結果、ネットワーク16とIMSネットワーク1との間のトラフィックは、Zaインターフェイスを経て送信され、従って、受信側ネットワークは、このように受け取られたメッセージがセキュリティをクリアしたものであり且つ許可及び認証されたユーザからのものであると分かる。移動電話20を有していて、IMSネットワーク1の加入者であるローミングユーザは、ネットワーク16にアクセスするための適当な位置にいるものとして示されている。
第2の移動電話22も図1に示されている。この移動電話22は、IMSネットワーク1に直接的に、即ちネットワーク16のような別のネットワークを通さずに、アクセスするよう試みる。
ネットワークの相対的なサイズ、それらの相対的な位置、及び移動電話の位置は、図1には一例として示されているに過ぎないことを理解されたい。実際には、IMSネットワーク1は、多数のネットワークとのZaインターフェイス接続を有するが、便宜上、1つのネットワーク16しか示されていない。更に、本発明は、UMTSネットワーク以外の形式のネットワークにも適用できる。
動作中に、移動電話20を有するユーザは、ローミング合意によりネットワーク16にアクセスすることができる。移動電話20は、ネットワークによりカバーされたエリアへローミングするときにネットワーク16へのハンドオーバーを要求し、そしてこの技術で良く知られたように接続が与えられる。接続が与えられる前に、許可及び認証手順が実行される。この手順は、パスワードをベースとするチェックや、ユーザと称する個人が実際にユーザであって、その認識を使用する他の誰かでないことを照合する他の適当な照合を含む。許可及び認証チェックが首尾良く行われた場合には、保安チャンネルが使用のために設定される。従って、移動電話20のユーザが自分のホームネットワークサービスの利用を希望する場合には、その要求がZaインターフェイスを経てSIPメッセージとして送信され、IMSネットワーク1は、それらが本物の要求であることを知る。
このようなメッセージは、P−アサーテッド−認識(P-Asserted-Identity)ヘッダと称される送信者識別ヘッダを含む。送信者が公然と知られたユーザ認識を伴うユーザである場合のこのヘッダのフォーマットは、次の通りである。
<sip:user1_public1@home1.net>
移動電話22がIMSネットワーク1へ要求を直接送信する場合には、I−CSCF2は、その要求がZaインターフェイスを経て来たものではなく、従って、その要求に対してセキュリティチェックが行われていないことを知る。このようなシステムのP−アサーテッド−認識ヘッダは、偽のユーザが別のユーザの公然と知られた認識を採用することがあるので、本物として信頼することができない。しかし、従来のシステムでは、このようなメッセージがS−CSCF6に処理のために直接通され、S−CSCFは、メッセージが潜在的に問題であることを知らない。Zbインターフェイスを伴う従来のシステムでは、このようなメッセージがZbインターフェイスを経て通され、従って、この場合も、S−CSCFは、それを処理するように動作する。その結果、移動電話22のユーザが実際にIMSネットワーク1の加入者の認識を単に使用する場合に、そのユーザは、加入者の口座へアクセスすることが許されてしまう。
本発明の以下の実施形態は、この問題に対する解決策を説明する。
本発明の第1実施形態では、IMSネットワーク1内にZbインターフェイスが使用されず、従って、メッセージのセキュリティをクリアする手段としてこれを使用することはできない。
この第1の実施形態は、図2a及び2bのステップで表わされている。先ず、図2aを参照すれば、プロセスの始めに(30)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られたものである。ステップ32では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。
その回答がノー(即ち、Zaインターフェイスを経て受け取られていないメッセージ)である場合には、I−CSCF2がステップ34へ進み、メッセージのP−アサーテッド−認識ヘッダに変更がなされる。この実施形態では、メッセージがセキュリティをクリアしていないことを示すパラメータがヘッダに追加される。それ故、上述した例示的ヘッダは、次のフォーマットを有するように変更される。
<sip:user1_public1@home1.net>;screening=no
次いで、I−CSCFは、ステップ36へ進み、変更されたヘッダを伴うメッセージがS−CSCF6へ転送される。
ステップ32の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ36へ直接進み、メッセージに変更を加えずにS−CSCF6へメッセージを転送する。
ステップ38では、メッセージが、本物であるという指示を保持してS−CSCFに到着する。換言すれば、通常のP−アサーテッド−認識ヘッダを伴うメッセージが到着した場合には、S−CSCF6は、それがセキュリティチェックを通ったことを知る。変更されたP−アサーテッド−認識ヘッダを伴うメッセージが到着した場合には、S−CSCF6は、それがセキュリティチェックを通らなかったことを知る。
S−CSCF6のその後のファンクションが図2bに示されている。S−CSCF6は、ステップ40においてメッセージを読み取る。ステップ42では、メッセージのP−アサーテッド−認識ヘッダが、I−CSCF2により追加されたパラメータを含むかどうか決定される。その回答がノーである場合には、S−CSCF6はステップ44へ進み、メッセージを処理する。その回答がイエスである場合には、S−CSCF6はステップ46へ進み、メッセージに対する許可及び認証チェックのようなセキュリティチェックを実行する。これらチェックで、メッセージが本物の加入者からのものであると示された場合には、メッセージをその後に通常のものとして処理することができる。メッセージが本物の加入者からのものでないと分かった場合には、S−CSCFは、メッセージを通常のものとして処理せず、むしろ、例えば、支払わねばならないサービスの利用を許さないことにより、それを部分的に処理するだけであると判断することができる。S−CSCFは、メッセージを全く処理しないように判断することができる。従って、メッセージに保持されたP−アサーテッド−認識を有する加入者の口座への無断アクセスが回避される。
本発明の第2の実施形態でも、ZbインターフェイスがIMSネットワーク1内に使用されず、従って、この場合も、これは、メッセージのセキュリティをクリアする手段として使用することができない。
第2の実施形態が図3a及び3bのステップにより示されている。先ず、図3aを参照すれば、プロセスの始めに(50)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られている。ステップ52では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。
その回答がノー(即ち、Zaインターフェイスを経て受け取られていないメッセージ)である場合には、I−CSCF2がステップ54へ進み、P−アサーテッド−認識ヘッダが存在するかどうか調べるチェックがなされ、もしそうであれば、メッセージのP−アサーテッド−認識ヘッダに変更がなされる。この実施形態では、メッセージがセキュリティをクリアしていないことを指示するためにP−アサーテッド−認識ヘッダが除去される。必要に応じてヘッダの一部分だけを除去することも考えられる。
次いで、I−CSCFは、ステップ56へ進み、ヘッダを伴わないメッセージがS−CSCF6へ転送される。
ステップ52の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ56へ直接進み、メッセージに変更を加えずにS−CSCF6へメッセージを転送する。
ステップ58では、メッセージが、本物であるという指示を保持してS−CSCFに到着する。換言すれば、通常のP−アサーテッド−認識ヘッダを伴うメッセージが到着した場合には、S−CSCF6は、それがセキュリティチェックを通ったことを知る。P−アサーテッド−認識ヘッダをもたないメッセージが到着した場合には、S−CSCF6は、それが信頼性のある発信者のものでないことを知る。
S−CSCF6のその後のファンクションが図3bに示されている。S−CSCF6は、ステップ60においてメッセージを読み取る。ステップ62では、メッセージのP−アサーテッド−認識ヘッダが、I−CSCF2により除去されたかどうか決定される。その回答がノーである場合には、S−CSCF6はステップ64へ進み、メッセージを処理する。その回答がイエスである場合には、S−CSCF6はステップ66へ進み、メッセージに対する許可及び認証チェックのようなセキュリティチェックを実行する。これらチェックで、メッセージが本物の加入者からのものであると示された場合には、メッセージをその後に処理することができる。メッセージが本物の加入者からのものでないと分かった場合には、S−CSCFは、メッセージを通常のものとして処理せず、むしろ、例えば、支払わねばならないサービスの利用を許さないことにより、それを部分的に処理するだけであると判断することができる。S−CSCFは、メッセージを全く処理しないように判断することができる。従って、メッセージに保持されたP−アサーテッド−認識を有する加入者の口座への無断アクセスが回避される。
本発明の第3の実施形態では、ZbインターフェイスがIMSネットワーク1内に使用され、セキュリティをクリアする目的でこれを使用することができる。
第3の実施形態が図4a及び4bのステップにより示されている。先ず、図4aを参照すれば、プロセスの始めに(70)、SIPメッセージがI−CSCFに受け取られる。このメッセージは、Zaインターフェイスを経て受け取られたか、又はネットワークの外部から直接受け取られている。ステップ72では、I−CSCF2は、これら2つの形態のどちらの場合かを決定する。ステップ72の回答は、メッセージがS−CSCF6へ転送される仕方を決定する。
その回答がノー(即ち、Zaインターフェイスを経て受け取られていないメッセージ)である場合には、I−CSCF2がステップ74へ進み、メッセージがS−CSCF6へ転送される。メッセージは、直接、即ちZbインターフェイスを経ずに転送される。
ステップ72の回答がイエスである場合には、メッセージがZaインターフェイスを経て到来しており、I−CSCFは、ステップ76へ進み、Zbインターフェイスを経てS−CSCF6へメッセージを転送する。Zbインターフェイスは、メッセージが送られて来たネットワーク16によりメッセージが既にチェックされていても、メッセージに対する更に別の内部セキュリティチェックを実行してもよい。
ステップ78では、メッセージが、本物であることを指示するようにS−CSCFに到着する。換言すれば、メッセージがZbインターフェイスを経て到着した場合には、S−CSCF6は、それがセキュリティチェックを通ったことを知る。メッセージが直接、即ちZbインターフェイスを経ずに到着した場合には、S−CSCF6は、セキュリティチェックを通っていないことを知る。
S−CSCF6のその後のファンクションが図4bに示されている。S−CSCF6は、ステップ80においてメッセージを読み取る。ステップ82では、メッセージが、I−CSCF2によりZbインターフェイスを経て送信されたかどうか決定される。その回答がイエスである場合には、S−CSCF6はステップ84へ進み、メッセージを処理する。その回答がノーである場合には、S−CSCF6はステップ86へ進み、メッセージに対する許可及び認証チェックのようなセキュリティチェックを実行する。これらチェックで、メッセージが本物の加入者からのものであると示された場合には、メッセージをその後に処理することができる。メッセージが本物の加入者からのものでないと分かった場合には、S−CSCFは、メッセージを通常のものとして処理せず、むしろ、例えば、支払わねばならないサービスの利用を許さないことにより、それを部分的に処理するだけであると判断することができる。S−CSCFは、メッセージを全く処理しないように判断することができる。従って、メッセージに保持されたP−アサーテッド−認識を有する加入者の口座への無断アクセスが回避される。
従って、本発明は、偽のユーザがIMSネットワークの本物のユーザの公然と知られた識別を使用してIMSネットワーク1へのアクセスを試みる問題に対して単独で又は組合せて使用できる多数の解決策を提供することが理解できよう。本発明の実施形態は、移動電話20のユーザがネットワーク16の加入者であり且つローミング合意によりIMSネットワーク1を使用することが本物であるために許される場合には、充分等しく機能する。換言すれば、本発明は、本物のユーザと、公然と使用できる識別を使用する本物でないユーザとの間を区別する方法を提供する。
本発明は、上述した特定のネットワーク要素にもSIPプロトコルにも限定されない。移動電話22は、実際には、IMSネットワーク1に直接アクセスするように試みず、他のテレコミュニケーションエンティティを経て試みることがあるかもしれない。本発明の範囲内に入る他の実施形態を考えることができ、例えば、セキュリティが確保されないSIPメッセージのヘッダを変更する必要がなく、メッセージの異なる部分を変更することもできる。セキュリティが確保されないメッセージは、パラメータの追加以外の何らかの方法でタグ付けすることができる。おそらくあまり便利ではないが、Zaインターフェイスを経て来なかったメッセージではなく、それを経て来たメッセージを変更することもできる。
又、本発明は、偽のユーザにより採用され得るP−アサーテッド−認識ヘッダ以外のヘッダをもつメッセージに適用することもできる。それ故、本発明の実施形態は、このような異なる形式のヘッダの変更や、このようなヘッダの削除又は部分削除を組み込むこともできる。
IMSネットワークと、ネットワークの外部からそこへのアクセスとを概略的に示す図である。 本発明の第1実施形態のフローチャートである。 本発明の第1実施形態のフローチャートである。 本発明の第2実施形態のフローチャートである。 本発明の第2実施形態のフローチャートである。 本発明の第3実施形態のフローチャートである。 本発明の第3実施形態のフローチャートである。 Za及びZbインターフェイスを含む2つのセキュリティドメインを示す図である。

Claims (45)

  1. テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
    メッセージを受信し、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更し、そして
    前記メッセージを前記テレコミュニケーションネットワーク内で転送する、
    というように構成されたセキュリティサーバー。
  2. 前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項1に記載のセキュリティサーバー。
  3. 前記メッセージが既知のソース又は未知のソースから到来したことを示すパラメータを前記メッセージに追加することにより前記メッセージを変更するように構成された請求項1に記載のセキュリティサーバー。
  4. 前記セキュリティサーバーは、認識ヘッダを含むメッセージを受信するように構成され、そして更に、前記メッセージの認識ヘッダに前記パラメータを追加するように構成された請求項3に記載のセキュリティサーバー。
  5. 前記メッセージは、SIPメッセージである請求項4に記載のセキュリティサーバー。
  6. 前記認識ヘッダは、P−アサーテッド−認識である請求項4に記載のセキュリティサーバー。
  7. 認識ヘッダを含むメッセージを受信するように構成され、そして更に、前記認識ヘッダの少なくとも一部分を除去することにより前記メッセージを変更するように構成された請求項1に記載のセキュリティサーバー。
  8. 前記認識ヘッダが特定形式のものであるかどうか検出し、もしそうであれば、前記ヘッダの少なくとも一部分を除去するように構成された請求項7に記載のセキュリティサーバー。
  9. 前記メッセージは、SIPメッセージである請求項7に記載のセキュリティサーバー。
  10. 前記認識ヘッダがP−アサーテッド−認識形式のものであるかどうか検出するように構成された請求項8に記載のセキュリティサーバー。
  11. 前記セキュリティサーバーは、前記メッセージが保安手段を経て受信されたかどうか決定することにより、前記メッセージが既知のソースからのものか未知のソースからのものかを決定するように構成された請求項1に記載のセキュリティサーバー。
  12. 前記保安手段は、Zaインターフェイスである請求項11に記載のセキュリティサーバー。
  13. 質問コールセッション制御ファンクションである請求項1に記載のセキュリティサーバー。
  14. テレコミュニケーションネットワークに使用するためのネットワーク処理要素において、
    別のネットワーク要素からメッセージを受信し、
    前記メッセージが変更されたかどうか決定し、該決定の結果に基づいて、前記メッセージに関して1つ以上のセキュリティチェックを実行する、
    というように構成されたネットワーク処理要素。
  15. メッセージの認識ヘッダが追加パラメータを含むかどうか検出することにより、メッセージの認識ヘッダが変更されたかどうか決定するように構成された請求項14に記載のネットワーク処理要素。
  16. 前記メッセージは、SIPメッセージである請求項15に記載のネットワーク処理要素。
  17. 前記認識ヘッダは、P−アサーテッド−認識である請求項15に記載のネットワーク処理要素。
  18. メッセージの認識ヘッダの全部が除去されたか一部分が除去されたか決定することによりメッセージが変更されたかどうか決定するように構成される請求項14に記載のネットワーク処理要素。
  19. 前記メッセージはSIPメッセージである請求項18に記載のネットワーク処理要素。
  20. 前記認識ヘッダは、P−アサーテッド−認識である請求項18に記載のネットワーク処理要素。
  21. サービングコールセッション制御ファンクションである請求項14に記載のネットワーク処理要素。
  22. セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、
    メッセージを受信し、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更し、そして
    前記メッセージを前記ネットワーク処理要素に転送する、
    というように構成されたテレコミュニケーションネットワーク。
  23. 前記セキュリティサーバーは、前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項22に記載のテレコミュニケーションネットワーク。
  24. 前記ネットワーク処理要素は、
    前記セキュリティサーバーにより転送されたメッセージを受信し、そして
    前記メッセージが変更されたかどうか決定し、その決定の結果に基づいて、前記メッセージに関して1つ以上のセキュリティチェックを実行する、
    というように構成された請求項22に記載のテレコミュニケーションネットワーク。
  25. テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
    メッセージを受信するステップと、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、該決定の結果に基づいて前記メッセージを変更するステップと、
    前記メッセージを前記テレコミュニケーションネットワーク内で転送するステップと、
    を備えた方法。
  26. テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
    メッセージを受信し、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして
    前記決定の結果に基づくように、前記メッセージを前記テレコミュニケーションネットワーク内で転送する、
    というように構成されたセキュリティサーバー。
  27. 前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項26に記載のセキュリティサーバー。
  28. 前記メッセージが未知のソースからのものであると決定された場合には、セキュリティを伴わずに前記メッセージを転送するように構成された請求項26に記載のセキュリティサーバー。
  29. 前記メッセージが既知のソースからのものであると決定された場合には、セキュリティを伴って前記メッセージを転送するように構成された請求項26に記載のセキュリティサーバー。
  30. 前記セキュリティは、Zbインターフェイスである請求項28に記載のセキュリティサーバー。
  31. 前記メッセージは、SIPメッセージである請求項26に記載のセキュリティサーバー。
  32. 質問コールセッション制御ファンクションである請求項26に記載のセキュリティサーバー。
  33. セキュリティサーバー及びネットワーク処理要素を備えたテレコミュニケーションネットワークにおいて、前記セキュリティサーバーは、
    メッセージを受信し、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして
    前記決定の結果に基づくように、前記メッセージを前記ネットワーク処理要素に転送する、
    というように構成されたテレコミュニケーションネットワーク。
  34. 前記セキュリティサーバーは、前記テレコミュニケーションネットワークの外部からメッセージを受信するように構成された請求項33に記載のテレコミュニケーションネットワーク。
  35. 内部セキュリティシステムを更に備え、前記セキュリティサーバーは、
    メッセージが既知のソースからのものであると決定された場合には、前記内部セキュリティシステムを経て前記メッセージを転送し、そして
    メッセージが未知のソースからのものであると決定された場合には、前記内部セキュリティシステムを経て前記メッセージを転送しない、
    というように構成された請求項33に記載のテレコミュニケーションネットワーク。
  36. 前記内部セキュリティシステムは、UMTS指定のセキュリティシステムである請求項35に記載のテレコミュニケーションネットワーク。
  37. 前記内部セキュリティシステムは、Zbインターフェイスである請求項35に記載のテレコミュニケーションネットワーク。
  38. 前記メッセージは、SIPメッセージである請求項33に記載のテレコミュニケーションネットワーク。
  39. 前記セキュリティサーバーは、メッセージが保安手段を経て受信されたかどうか決定することにより、メッセージが既知のソースからのものか未知のソースからのものかを決定するように構成された請求項33に記載のテレコミュニケーションネットワーク。
  40. 前記保安手段は、UMTS標準セキュリティ手段である請求項39に記載のテレコミュニケーションネットワーク。
  41. 前記保安手段は、Zaインターフェイスである請求項39に記載のテレコミュニケーションネットワーク。
  42. 前記セキュリティサーバーは、質問コールセッション制御ファンクションである請求項33に記載のテレコミュニケーションネットワーク。
  43. テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
    メッセージを受信するステップと、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定するステップと、
    前記決定の結果に基づくように前記メッセージを前記テレコミュニケーションネットワーク内で転送するステップと、
    を備えた方法。
  44. テレコミュニケーションネットワークに使用するためのセキュリティサーバーにおいて、
    メッセージを受信し、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、前記メッセージの受信時に行なわれるべきその後の動作を決定する、
    というように構成されたセキュリティサーバー。
  45. テレコミュニケーションネットワークにおいてメッセージのセキュリティチェックを実行する方法であって、
    メッセージを受信するステップと、
    前記メッセージが既知のソースからのものか未知のソースからのものか決定し、そして該決定の結果に基づいて、前記メッセージの受信時に行なわれるべきその後の動作を決定するステップと、
    を備えた方法。
JP2005514901A 2003-02-20 2004-02-17 通信システム Pending JP2006515698A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US44814803P 2003-02-20 2003-02-20
PCT/IB2004/000551 WO2004075587A1 (en) 2003-02-20 2004-02-17 A communication system

Publications (2)

Publication Number Publication Date
JP2006515698A true JP2006515698A (ja) 2006-06-01
JP2006515698A5 JP2006515698A5 (ja) 2007-08-09

Family

ID=32908542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005514901A Pending JP2006515698A (ja) 2003-02-20 2004-02-17 通信システム

Country Status (5)

Country Link
US (1) US7917620B2 (ja)
EP (2) EP1595418B1 (ja)
JP (1) JP2006515698A (ja)
CN (1) CN100571461C (ja)
WO (1) WO2004075587A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506467A (ja) * 2006-10-03 2010-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるアクセス情報の提供
JP2011511511A (ja) * 2008-01-11 2011-04-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Ipマルチメディアサブシステムにおけるメッセージハンドリング
JP2015527802A (ja) * 2012-07-12 2015-09-17 ジェムアルト エスアー Imsネットワークに少なくとも1つの公開アドレスを登録する方法およびアプリケーション

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3328021A1 (en) * 2003-12-01 2018-05-30 InterDigital Technology Corporation Session initiation protocol (sip) based user initiated handoff
US8213408B1 (en) * 2005-09-16 2012-07-03 Genband Us Llc Providing security in a multimedia network
GB2432748A (en) * 2005-11-25 2007-05-30 Ericsson Telefon Ab L M SIP messaging in an IP Multimedia Subsystem wherein a local user identity is added to message header as a basis for application server processing
KR100809419B1 (ko) * 2006-09-29 2008-03-05 한국전자통신연구원 HSS를 이용한 위치기반 VoIP 서비스 시스템 및 방법
US20090003249A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Determination and Display of Endpoint Identities
US20090285179A1 (en) * 2008-05-16 2009-11-19 Bridgewater Systems Corp. Long-Term Evolution (LTE) Packet Data Network Gateway (PDN-GW) Selection
US20100175122A1 (en) * 2009-01-08 2010-07-08 Verizon Corporate Resources Group Llc System and method for preventing header spoofing
US10110732B2 (en) * 2015-10-22 2018-10-23 Comcast Cable Communications, Llc Caller number identification

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09224053A (ja) * 1995-05-18 1997-08-26 Sun Microsyst Inc コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム
JPH1125010A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd データ変換装置、その管理方法、データ変換装置を有するネットワークシステム、および、データ変換プログラムを記録した記録媒体
JPH11220492A (ja) * 1998-01-29 1999-08-10 Brother Ind Ltd インターネットファクシミリ装置
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
WO2002011469A2 (en) * 2000-08-01 2002-02-07 Nokia Corporation Techniques for performing umts-authentication using sip (session initiation protocol) messages

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6826539B2 (en) * 1999-12-31 2004-11-30 Xactware, Inc. Virtual structure data repository and directory
AU2001243364A1 (en) 2000-03-01 2001-09-12 Sun Microsystems, Inc. System and method for avoiding re-routing in a computer network during secure remote access
US20020037723A1 (en) * 2000-06-08 2002-03-28 Adam Roach Refreshing service profile information using third-party SIP register messages
US7181012B2 (en) * 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
US8219620B2 (en) 2001-02-20 2012-07-10 Mcafee, Inc. Unwanted e-mail filtering system including voting feedback
US6845092B2 (en) 2001-07-13 2005-01-18 Qualcomm Incorporated System and method for mobile station authentication using session initiation protocol (SIP)
EP1343342B1 (en) 2002-03-08 2006-11-29 Sony Ericsson Mobile Communications AB Security protection for data communication
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09224053A (ja) * 1995-05-18 1997-08-26 Sun Microsyst Inc コンピュータ・ネットワーク・インタフェースにおけるデータ・パケットのパケット・フィルタリング・システム
JPH1125010A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd データ変換装置、その管理方法、データ変換装置を有するネットワークシステム、および、データ変換プログラムを記録した記録媒体
JPH11220492A (ja) * 1998-01-29 1999-08-10 Brother Ind Ltd インターネットファクシミリ装置
JPH11282804A (ja) * 1998-03-31 1999-10-15 Secom Joho System Kk ユーザ認証機能付き通信システム及びユーザ認証方法
WO2002011469A2 (en) * 2000-08-01 2002-02-07 Nokia Corporation Techniques for performing umts-authentication using sip (session initiation protocol) messages

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010506467A (ja) * 2006-10-03 2010-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるアクセス情報の提供
JP4944202B2 (ja) * 2006-10-03 2012-05-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるアクセス情報の提供
JP2011511511A (ja) * 2008-01-11 2011-04-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Ipマルチメディアサブシステムにおけるメッセージハンドリング
JP2015527802A (ja) * 2012-07-12 2015-09-17 ジェムアルト エスアー Imsネットワークに少なくとも1つの公開アドレスを登録する方法およびアプリケーション
US9854046B2 (en) 2012-07-12 2017-12-26 Gemalto Sa Method for registering at least one public address in an IMS network, and corresponding application

Also Published As

Publication number Publication date
US20040177145A1 (en) 2004-09-09
WO2004075587A1 (en) 2004-09-02
CN100571461C (zh) 2009-12-16
CN1698393A (zh) 2005-11-16
EP1595418B1 (en) 2020-01-01
EP3651435A1 (en) 2020-05-13
US7917620B2 (en) 2011-03-29
EP1595418A1 (en) 2005-11-16

Similar Documents

Publication Publication Date Title
US8737594B2 (en) Emergency services for packet networks
EP2095224B1 (en) Systems, methods, media, and means for hiding network topology
EP1310085B1 (en) Common charging identifier for communication networks
US8054761B2 (en) Providing security between network elements in a network
US20120066382A1 (en) Method for Lawfully Intercepting Communication IP Packets Exchanged Between Terminals
US20030154400A1 (en) Method and network element for providing secure access to a packet data network
CN106658486A (zh) 一种加密通话的呼叫方法、装置及终端
AU2004306243B2 (en) Method and system for providing a secure communication between communication networks
EP3192224B1 (en) Establishment of a secure connection for a communication session
WO2006134505A1 (en) Method, system and network elements for establishing media protection over networks
US8539552B1 (en) System and method for network based policy enforcement of intelligent-client features
EP1595418B1 (en) A communication system
US20150150076A1 (en) Method and device for instructing and implementing communication monitoring
Hunter et al. Security issues with the IP multimedia subsystem (IMS)
Poikselktä IMS Concepts
Hunter et al. Security Issues with the IP Multimedia Subsystem (IMS): A White Paper
Agbinya SIP Security and Quality of Service Performance
CN117320004A (zh) 基于IPv6扩展头的移动网络零信任系统及方法
Tsagkaropulos et al. Securing IP multimedia subsystem (IMS) infrastructures: protection against attacks
CN109714293A (zh) VoLTE数据流量过滤方法、装置、网关、设备及介质
Traynor et al. Vulnerabilities in Voice over IP
WO2007147438A1 (en) Method and arrangements in a mobile ip network

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080331

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080630

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081027

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090216